Jump to content

Recommended Posts

Собственно сабж. Никто не видел готового пакета для кинетика? А виде модуля ядра нет? Сиотрю для андроида пакет создали, может и до кинетика докатилось?

Ну и что раза с места не вставать. Никто не знает как как скрестить ужа и ежа. Быстродействие wireguard, вместе с аутентификацией, похожей  на TLS. Shadowsocks, vless и прочие прокси обертки трафика wireguard нее предлагать - двойное шифрование и модификация пакетов силно снижают проищводительность 

 

PS

Смторю здесь обсуждается openconnect. А как у этой VPN обстоит со скоростью соединения. 

Edited by pppppppo_98
Link to comment
Share on other sites

В 4.2 уже добавлен.

  • Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]:
    • interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}
Edited by avn
  • Thanks 3
  • Upvote 1
Link to comment
Share on other sites

блин не пользуюсь родным встроенным  в прощшивку wireguaerd( может и зря) из=за плохой  поддержки ipv6 веб-мордой , на момент оконсания пользования (2 года назад), пользую из entware....но посмотю

Link to comment
Share on other sites

  • 3 weeks later...
  • 3 weeks later...
On 6/20/2024 at 5:04 AM, avn said:

В 4.2 уже добавлен.

  • Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]:
    • interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}

А как это настраивать? 

Link to comment
Share on other sites

1 час назад, Scopuli сказал:

А как это настраивать? 

junk_packet_count;
junk_packet_min_size;
junk_packet_max_size;
init_packet_junk_size;
response_packet_junk_size;
init_packet_magic_header;
response_packet_magic_header;
cookie_packet_magic_header;
transport_packet_magic_header;

 

  • Thanks 1
  • Upvote 1
Link to comment
Share on other sites

В 07.08.2024 в 16:09, avn сказал:
junk_packet_count;
junk_packet_min_size;
junk_packet_max_size;
init_packet_junk_size;
response_packet_junk_size;
init_packet_magic_header;
response_packet_magic_header;
cookie_packet_magic_header;
transport_packet_magic_header;

 

Можно по подробнее пожалуйста, в каком виде, где  и как прописывать?
Через командную строку пишет что не найдено name интерфейса, хотя введено оно верно. Прошивка 4.2 beta 2

Link to comment
Share on other sites

23 минуты назад, EnemyDown сказал:

Можно по подробнее пожалуйста, в каком виде, где  и как прописывать?
Через командную строку пишет что не найдено name интерфейса, хотя введено оно верно. Прошивка 4.2 beta 2

 

Скрытый текст
interface Wireguard1
    description Pхххххх
    security-level public
...
    wireguard asc хх ххх хххх хх хх хх хх хх хх

или

interface Wireguard1 wireguard asc хх хххх хххх хххх хххх хххх хххх хххх хххх

 

 

Link to comment
Share on other sites

25 минут назад, vasek00 сказал:

 

  Скрыть содержимое
interface Wireguard1
    description Pхххххх
    security-level public
...
    wireguard asc хх ххх хххх хх хх хх хх хх хх

или

interface Wireguard1 wireguard asc хх хххх хххх хххх хххх хххх хххх хххх хххх

 

{
    "prompt": "(config)",
    "status": [
        {
            "status": "error",
            "code": "6553609",
            "ident": "Wireguard::Interface",
            "message": "unable to find amnez_keenetic2 in \"Wireguard::Interface\"."
        }
    ]
}

Скрытый текст

ufyiuh1.png

Скрытый текст

cs7Ouoy.png

 

Edited by EnemyDown
Link to comment
Share on other sites

Имя интерфейса неверно указываете, то что у вас называется amnez_keenetic2 это поле Description у интерфейса, имя же другое

подключитесь telnet-ом или SSH и введите команду

show interfaces

и нажмите пару раз TAB на клавиатуре, увидите имена доступных интерфейсов

  • Thanks 1
Link to comment
Share on other sites

1 час назад, VecH сказал:

Имя интерфейса неверно указываете, то что у вас называется amnez_keenetic2 это поле Description у интерфейса, имя же другое

подключитесь telnet-ом или SSH и введите команду

show interfaces

и нажмите пару раз TAB на клавиатуре, увидите имена доступных интерфейсов

С интерфейсом разобрался, только не interfaces, a interface

Теперь вот
 

{
	"prompt": "(config)",
	"status": [
		{
			"status": "error",
			"code": "7405602",
			"ident": "Command::Base",
			"source": "jc",
			"message": "argument parse error."
		}
	]
}
Скрытый текст

FNEzqlQ.png

 

Link to comment
Share on other sites

7 минут назад, VecH сказал:

фигурные скобки в команде уберите

я так понял что interface скобки нужно оставить, иначе без них ругается

а с h4 что не так теперь?
 

{
	"prompt": "(config)",
	"status": [
		{
			"status": "error",
			"code": "7405602",
			"ident": "Command::Base",
			"source": "h4",
			"message": "argument parse error."
		}
	]
}

xz1OGOm.png

Link to comment
Share on other sites

2 часа назад, EnemyDown сказал:

я так понял что interface скобки нужно оставить, иначе без них ругается

Не знаю как другим мне эти png невидно.

Скрытый текст
(config)> interface Wireguard1 wireguard asc ?

 Usage template:  
              asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}

(config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх хх
Wireguard::Interface: "Wireguard1": set ASC parameters.
(config)> 

(config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх ? 

 Usage template:  
              asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}

(config)> 

-1.jpg.aaf1cf4246a6b090dc740c5660cce76a.jpg

 

Edited by vasek00
Link to comment
Share on other sites

В 10.08.2024 в 15:23, EnemyDown сказал:

я так понял что interface скобки нужно оставить, иначе без них ругается

Я без скобок отправил, всё отлично завелось и работает. Кстати, обратите внимание, что в родном мобильном приложении амнезии в настройках AWG, если смотреть их в интерфейсе приложения, перепутаны местами h3 и h4

Edited by Krendelyok
Link to comment
Share on other sites

В 10.08.2024 в 15:25, vasek00 сказал:

Не знаю как другим мне эти png невидно.

  Показать содержимое
(config)> interface Wireguard1 wireguard asc ?

 Usage template:  
              asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}

(config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх хх
Wireguard::Interface: "Wireguard1": set ASC parameters.
(config)> 

(config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх ? 

 Usage template:  
              asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}

(config)> 

-1.jpg.aaf1cf4246a6b090dc740c5660cce76a.jpg

 

Настройки наконец-то принялись и подключение заработало. Но интернет через него не работает. Галочку "использовать для выхода в интернет" ставил. При трассировке любого сайта, определяет его IP, значит DNS видимо проходят. Но дальше ни один узел не пингуется.

Link to comment
Share on other sites

Тут хитрость надо применить, чтобы интернет через него заработал. Я тоже долго тыкал пальцем в небо. Заходите в Интернет/Приоритеты подключений. Там "Добавить политику". В созданной политике перетаскиваете вверх созданное подключение AWG, отмечаете его галочкой (или просто отмечаете галочкой, тут надо экспериментировать, чтобы понять). "Многопутевую передачу" не включаете. Сохраняете созданную политику доступа. Переходите на этой же странице на вкладку "Применение политик" и методом перетаскивания перемещаете необходимые зарегистрированные ранее девайсы в политику с AWG. Всё. Удачи!

Edited by Krendelyok
  • Thanks 1
Link to comment
Share on other sites

1 час назад, EnemyDown сказал:

Настройки наконец-то принялись и подключение заработало. Но интернет через него не работает. Галочку "использовать для выхода в интернет" ставил. При трассировке любого сайта, определяет его IP, значит DNS видимо проходят. Но дальше ни один узел не пингуется.

Да как то без проблем, без всяких Тут хитрость надо применить, чтобы интернет через него заработал.

Скрытый текст

-3.thumb.jpg.5957231c8bf36c2a3d4b5fc3bf8d8beb.jpg

...
access-list _WEBADMIN_Wireguard1
    permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 ***** правила для WG интерфейса
    permit description Pr-IP
    auto-delete
! 
...
interface Wireguard1 **** сам WG интерфейс 
    description Pr...
    security-level public
    ip address 10.11.ххх.ххх 255.255.255.255
    ip global 64765 **** использовать для выхода в интернет, приоритет самый низ из всех 
    ip tcp adjust-mss pmtu
...
    wireguard asc ...
        keepalive-interval 120
        allow-ips 0.0.0.0 0.0.0.0
        allow-ips 192.168.1.0 255.255.255.0
        allow-ips 10.11.ххх.ххх 255.255.255.255
        connect via GigabitEthernet0/Vlan9 ***** второй провайдер
    !
    up
...
ip policy Policy2
    description WG-P
    permit global Wireguard1 ******************* галка в интернет+def маршрут в данной policy
    no permit global GigabitEthernet0/Vlan9 **** второй провайдер WAN2
    no permit global PPPoE0 ******************** первый провайдер WAN1
...
ip nat Wireguard3
...
ip hotspot
...
    policy Wireguard3 Policy2 ******* заворот удаленных клиентов WG роутра на данную policy
...
    host 70:КЛИЕНТ:e2 permit *************
    host 70:КЛИЕНТ:e2 policy Policy2 ***** локальный клиент в данной политики в которой WG1

DNS в настройках WG вообще не используется, так как все идет через AGH который контролирует это.

 

Link to comment
Share on other sites

2 часа назад, Krendelyok сказал:

Тут хитрость надо применить, чтобы интернет через него заработал. Я тоже долго тыкал пальцем в небо. Заходите в Интернет/Приоритеты подключений. Там "Добавить политику". В созданной политике перетаскиваете вверх созданное подключение AWG, отмечаете его галочкой (или просто отмечаете галочкой, тут надо экспериментировать, чтобы понять). "Многопутевую передачу" не включаете. Сохраняете созданную политику доступа. Переходите на этой же странице на вкладку "Применение политик" и методом перетаскивания перемещаете необходимые зарегистрированные ранее девайсы в политику с AWG. Всё. Удачи!

По такой инструкции помогло😊, осталось разобраться как отдельные сайты через него пустить.

Link to comment
Share on other sites

10 часов назад, EnemyDown сказал:

осталось разобраться как отдельные сайты через него пустить.

Скорее всего это уже здесь смотреть

Тоже сейчас задумываюсь над этим

Link to comment
Share on other sites

15 часов назад, EnemyDown сказал:

осталось разобраться как отдельные сайты через него пустить.

Страница WEB - "Статические маршруты" -> маршрут до сети/узла и нужный интерфейс.

  • Thanks 1
Link to comment
Share on other sites

  • 2 weeks later...

А при загрузки из web, подхватывает настройки из conf эти? или руками прописывать?

junk_packet_count;
junk_packet_min_size;
junk_packet_max_size;
init_packet_junk_size;
response_packet_junk_size;
init_packet_magic_header;
response_packet_magic_header;
cookie_packet_magic_header;
transport_packet_magic_header;

  • Upvote 1
Link to comment
Share on other sites

  • 2 weeks later...
В 11.08.2024 в 20:59, Krendelyok сказал:

Есть способы разграничения трафика AWG? Чтобы ru сегмент был не через AWG?

 

ИМХО... Скорее всего нет... Сегмент ru состоит из тысяч AS м сеиевыз префиксов... И не дело ВПНов заниматься обработкой запросов на маршрутизацию. Для этого есть другие сервисы... Как это желать хрен знает ... Наверное какой нибудь BGP демон поднимать и зону ру как-то ручками  с помощью geoip выделять. 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...