pppppppo_98 Опубликовано: 18 июня Share Опубликовано: 18 июня (изменено) Собственно сабж. Никто не видел готового пакета для кинетика? А виде модуля ядра нет? Сиотрю для андроида пакет создали, может и до кинетика докатилось? Ну и что раза с места не вставать. Никто не знает как как скрестить ужа и ежа. Быстродействие wireguard, вместе с аутентификацией, похожей на TLS. Shadowsocks, vless и прочие прокси обертки трафика wireguard нее предлагать - двойное шифрование и модификация пакетов силно снижают проищводительность PS Смторю здесь обсуждается openconnect. А как у этой VPN обстоит со скоростью соединения. Изменено 18 июня пользователем pppppppo_98 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
panicoil Опубликовано: 20 июня Share Опубликовано: 20 июня В 19.06.2024 в 01:34, pppppppo_98 сказал: Собственно сабж. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
avn Опубликовано: 20 июня Share Опубликовано: 20 июня (изменено) В 4.2 уже добавлен. Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]: interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} Изменено 20 июня пользователем avn 3 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
pppppppo_98 Опубликовано: 25 июня Автор Share Опубликовано: 25 июня блин не пользуюсь родным встроенным в прощшивку wireguaerd( может и зря) из=за плохой поддержки ipv6 веб-мордой , на момент оконсания пользования (2 года назад), пользую из entware....но посмотю Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
VecH Опубликовано: 16 июля Share Опубликовано: 16 июля А когда релиз 4.2 планируется? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Mikhail85 Опубликовано: 19 июля Share Опубликовано: 19 июля Не раньше осени. 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Scopuli Опубликовано: 7 августа Share Опубликовано: 7 августа On 6/20/2024 at 5:04 AM, avn said: В 4.2 уже добавлен. Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]: interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} А как это настраивать? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
avn Опубликовано: 7 августа Share Опубликовано: 7 августа 1 час назад, Scopuli сказал: А как это настраивать? junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; 1 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
EnemyDown Опубликовано: 9 августа Share Опубликовано: 9 августа В 07.08.2024 в 16:09, avn сказал: junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; Можно по подробнее пожалуйста, в каком виде, где и как прописывать? Через командную строку пишет что не найдено name интерфейса, хотя введено оно верно. Прошивка 4.2 beta 2 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
vasek00 Опубликовано: 9 августа Share Опубликовано: 9 августа 23 минуты назад, EnemyDown сказал: Можно по подробнее пожалуйста, в каком виде, где и как прописывать? Через командную строку пишет что не найдено name интерфейса, хотя введено оно верно. Прошивка 4.2 beta 2 Скрытый текст interface Wireguard1 description Pхххххх security-level public ... wireguard asc хх ххх хххх хх хх хх хх хх хх или interface Wireguard1 wireguard asc хх хххх хххх хххх хххх хххх хххх хххх хххх Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
EnemyDown Опубликовано: 9 августа Share Опубликовано: 9 августа (изменено) 25 минут назад, vasek00 сказал: Скрыть содержимое interface Wireguard1 description Pхххххх security-level public ... wireguard asc хх ххх хххх хх хх хх хх хх хх или interface Wireguard1 wireguard asc хх хххх хххх хххх хххх хххх хххх хххх хххх { "prompt": "(config)", "status": [ { "status": "error", "code": "6553609", "ident": "Wireguard::Interface", "message": "unable to find amnez_keenetic2 in \"Wireguard::Interface\"." } ] } Скрытый текст Скрытый текст Изменено 9 августа пользователем EnemyDown Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
VecH Опубликовано: 10 августа Share Опубликовано: 10 августа Имя интерфейса неверно указываете, то что у вас называется amnez_keenetic2 это поле Description у интерфейса, имя же другое подключитесь telnet-ом или SSH и введите команду show interfaces и нажмите пару раз TAB на клавиатуре, увидите имена доступных интерфейсов 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
EnemyDown Опубликовано: 10 августа Share Опубликовано: 10 августа 1 час назад, VecH сказал: Имя интерфейса неверно указываете, то что у вас называется amnez_keenetic2 это поле Description у интерфейса, имя же другое подключитесь telnet-ом или SSH и введите команду show interfaces и нажмите пару раз TAB на клавиатуре, увидите имена доступных интерфейсов С интерфейсом разобрался, только не interfaces, a interface Теперь вот { "prompt": "(config)", "status": [ { "status": "error", "code": "7405602", "ident": "Command::Base", "source": "jc", "message": "argument parse error." } ] } Скрытый текст Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
VecH Опубликовано: 10 августа Share Опубликовано: 10 августа фигурные скобки в команде уберите 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
EnemyDown Опубликовано: 10 августа Share Опубликовано: 10 августа 7 минут назад, VecH сказал: фигурные скобки в команде уберите я так понял что interface скобки нужно оставить, иначе без них ругается а с h4 что не так теперь? { "prompt": "(config)", "status": [ { "status": "error", "code": "7405602", "ident": "Command::Base", "source": "h4", "message": "argument parse error." } ] } Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
VecH Опубликовано: 10 августа Share Опубликовано: 10 августа А вот тут уже непонятно, надо ответы разработчиков дождаться 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
vasek00 Опубликовано: 10 августа Share Опубликовано: 10 августа (изменено) 2 часа назад, EnemyDown сказал: я так понял что interface скобки нужно оставить, иначе без них ругается Не знаю как другим мне эти png невидно. Скрытый текст (config)> interface Wireguard1 wireguard asc ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх хх Wireguard::Interface: "Wireguard1": set ASC parameters. (config)> (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> Изменено 10 августа пользователем vasek00 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Krendelyok Опубликовано: 11 августа Share Опубликовано: 11 августа Есть способы разграничения трафика AWG? Чтобы ru сегмент был не через AWG? Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Krendelyok Опубликовано: 11 августа Share Опубликовано: 11 августа (изменено) В 10.08.2024 в 15:23, EnemyDown сказал: я так понял что interface скобки нужно оставить, иначе без них ругается Я без скобок отправил, всё отлично завелось и работает. Кстати, обратите внимание, что в родном мобильном приложении амнезии в настройках AWG, если смотреть их в интерфейсе приложения, перепутаны местами h3 и h4 Изменено 13 августа пользователем Krendelyok Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
EnemyDown Опубликовано: 13 августа Share Опубликовано: 13 августа В 10.08.2024 в 15:25, vasek00 сказал: Не знаю как другим мне эти png невидно. Показать содержимое (config)> interface Wireguard1 wireguard asc ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх хх Wireguard::Interface: "Wireguard1": set ASC parameters. (config)> (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> Настройки наконец-то принялись и подключение заработало. Но интернет через него не работает. Галочку "использовать для выхода в интернет" ставил. При трассировке любого сайта, определяет его IP, значит DNS видимо проходят. Но дальше ни один узел не пингуется. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Krendelyok Опубликовано: 13 августа Share Опубликовано: 13 августа (изменено) Тут хитрость надо применить, чтобы интернет через него заработал. Я тоже долго тыкал пальцем в небо. Заходите в Интернет/Приоритеты подключений. Там "Добавить политику". В созданной политике перетаскиваете вверх созданное подключение AWG, отмечаете его галочкой (или просто отмечаете галочкой, тут надо экспериментировать, чтобы понять). "Многопутевую передачу" не включаете. Сохраняете созданную политику доступа. Переходите на этой же странице на вкладку "Применение политик" и методом перетаскивания перемещаете необходимые зарегистрированные ранее девайсы в политику с AWG. Всё. Удачи! Изменено 13 августа пользователем Krendelyok 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
vasek00 Опубликовано: 13 августа Share Опубликовано: 13 августа 1 час назад, EnemyDown сказал: Настройки наконец-то принялись и подключение заработало. Но интернет через него не работает. Галочку "использовать для выхода в интернет" ставил. При трассировке любого сайта, определяет его IP, значит DNS видимо проходят. Но дальше ни один узел не пингуется. Да как то без проблем, без всяких Тут хитрость надо применить, чтобы интернет через него заработал. Скрытый текст ... access-list _WEBADMIN_Wireguard1 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 ***** правила для WG интерфейса permit description Pr-IP auto-delete ! ... interface Wireguard1 **** сам WG интерфейс description Pr... security-level public ip address 10.11.ххх.ххх 255.255.255.255 ip global 64765 **** использовать для выхода в интернет, приоритет самый низ из всех ip tcp adjust-mss pmtu ... wireguard asc ... keepalive-interval 120 allow-ips 0.0.0.0 0.0.0.0 allow-ips 192.168.1.0 255.255.255.0 allow-ips 10.11.ххх.ххх 255.255.255.255 connect via GigabitEthernet0/Vlan9 ***** второй провайдер ! up ... ip policy Policy2 description WG-P permit global Wireguard1 ******************* галка в интернет+def маршрут в данной policy no permit global GigabitEthernet0/Vlan9 **** второй провайдер WAN2 no permit global PPPoE0 ******************** первый провайдер WAN1 ... ip nat Wireguard3 ... ip hotspot ... policy Wireguard3 Policy2 ******* заворот удаленных клиентов WG роутра на данную policy ... host 70:КЛИЕНТ:e2 permit ************* host 70:КЛИЕНТ:e2 policy Policy2 ***** локальный клиент в данной политики в которой WG1 DNS в настройках WG вообще не используется, так как все идет через AGH который контролирует это. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
EnemyDown Опубликовано: 13 августа Share Опубликовано: 13 августа 2 часа назад, Krendelyok сказал: Тут хитрость надо применить, чтобы интернет через него заработал. Я тоже долго тыкал пальцем в небо. Заходите в Интернет/Приоритеты подключений. Там "Добавить политику". В созданной политике перетаскиваете вверх созданное подключение AWG, отмечаете его галочкой (или просто отмечаете галочкой, тут надо экспериментировать, чтобы понять). "Многопутевую передачу" не включаете. Сохраняете созданную политику доступа. Переходите на этой же странице на вкладку "Применение политик" и методом перетаскивания перемещаете необходимые зарегистрированные ранее девайсы в политику с AWG. Всё. Удачи! По такой инструкции помогло😊, осталось разобраться как отдельные сайты через него пустить. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
VecH Опубликовано: 14 августа Share Опубликовано: 14 августа 10 часов назад, EnemyDown сказал: осталось разобраться как отдельные сайты через него пустить. Скорее всего это уже здесь смотреть Тоже сейчас задумываюсь над этим Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
vasek00 Опубликовано: 14 августа Share Опубликовано: 14 августа 15 часов назад, EnemyDown сказал: осталось разобраться как отдельные сайты через него пустить. Страница WEB - "Статические маршруты" -> маршрут до сети/узла и нужный интерфейс. 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
wowik98 Опубликовано: 23 августа Share Опубликовано: 23 августа А при загрузки из web, подхватывает настройки из conf эти? или руками прописывать? junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; 1 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
pppppppo_98 Опубликовано: 2 сентября Автор Share Опубликовано: 2 сентября В 11.08.2024 в 20:59, Krendelyok сказал: Есть способы разграничения трафика AWG? Чтобы ru сегмент был не через AWG? ИМХО... Скорее всего нет... Сегмент ru состоит из тысяч AS м сеиевыз префиксов... И не дело ВПНов заниматься обработкой запросов на маршрутизацию. Для этого есть другие сервисы... Как это желать хрен знает ... Наверное какой нибудь BGP демон поднимать и зону ру как-то ручками с помощью geoip выделять. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Noksa Опубликовано: 8 сентября Share Опубликовано: 8 сентября Достаточно добавлять нужные маршруты через интерфейс впн и никакие политики и галки выхода в интернет не нужны в таком случае. Куда лучше определять места для доступа через впн, нежели чем «куда без» Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
pppppppo_98 Опубликовано: 12 сентября Автор Share Опубликовано: 12 сентября (изменено) В 23.08.2024 в 16:03, wowik98 сказал: А при загрузки из web, подхватывает настройки из conf эти? или руками прописывать? junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; А параметры h1 -h4 должны быть одинаковы для обоих пиров. или Peer1.h1=Peer2.h2 и Peer1.h2=Peer2.h1? Изменено 12 сентября пользователем pppppppo_98 Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
zyxmon Опубликовано: 12 сентября Share Опубликовано: 12 сентября 3 часа назад, pppppppo_98 сказал: А параметры h1 -h4 должны быть одинаковы для обоих пиров. или Peer1.h1=Peer2.h2 и Peer1.h2=Peer2.h1? Да. Подробнее тут - https://github.com/amnezia-vpn/amneziawg-linux-kernel-module?tab=readme-ov-file#configuration Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Рекомендуемые сообщения
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.