pppppppo_98 Posted June 18 Share Posted June 18 (edited) Собственно сабж. Никто не видел готового пакета для кинетика? А виде модуля ядра нет? Сиотрю для андроида пакет создали, может и до кинетика докатилось? Ну и что раза с места не вставать. Никто не знает как как скрестить ужа и ежа. Быстродействие wireguard, вместе с аутентификацией, похожей на TLS. Shadowsocks, vless и прочие прокси обертки трафика wireguard нее предлагать - двойное шифрование и модификация пакетов силно снижают проищводительность PS Смторю здесь обсуждается openconnect. А как у этой VPN обстоит со скоростью соединения. Edited June 18 by pppppppo_98 Quote Link to comment Share on other sites More sharing options...
panicoil Posted June 20 Share Posted June 20 В 19.06.2024 в 01:34, pppppppo_98 сказал: Собственно сабж. Quote Link to comment Share on other sites More sharing options...
avn Posted June 20 Share Posted June 20 (edited) В 4.2 уже добавлен. Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]: interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} Edited June 20 by avn 3 1 Quote Link to comment Share on other sites More sharing options...
pppppppo_98 Posted June 25 Author Share Posted June 25 блин не пользуюсь родным встроенным в прощшивку wireguaerd( может и зря) из=за плохой поддержки ipv6 веб-мордой , на момент оконсания пользования (2 года назад), пользую из entware....но посмотю Quote Link to comment Share on other sites More sharing options...
VecH Posted July 16 Share Posted July 16 А когда релиз 4.2 планируется? Quote Link to comment Share on other sites More sharing options...
Mikhail85 Posted July 19 Share Posted July 19 Не раньше осени. 1 Quote Link to comment Share on other sites More sharing options...
Scopuli Posted August 7 Share Posted August 7 On 6/20/2024 at 5:04 AM, avn said: В 4.2 уже добавлен. Wireguard: добавлены параметры Advanced Security Configuration (по запросу @UwU) [NDM-3202]: interface {name} wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} А как это настраивать? Quote Link to comment Share on other sites More sharing options...
avn Posted August 7 Share Posted August 7 1 час назад, Scopuli сказал: А как это настраивать? junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; 1 1 Quote Link to comment Share on other sites More sharing options...
EnemyDown Posted August 9 Share Posted August 9 В 07.08.2024 в 16:09, avn сказал: junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; Можно по подробнее пожалуйста, в каком виде, где и как прописывать? Через командную строку пишет что не найдено name интерфейса, хотя введено оно верно. Прошивка 4.2 beta 2 Quote Link to comment Share on other sites More sharing options...
vasek00 Posted August 9 Share Posted August 9 23 минуты назад, EnemyDown сказал: Можно по подробнее пожалуйста, в каком виде, где и как прописывать? Через командную строку пишет что не найдено name интерфейса, хотя введено оно верно. Прошивка 4.2 beta 2 Скрытый текст interface Wireguard1 description Pхххххх security-level public ... wireguard asc хх ххх хххх хх хх хх хх хх хх или interface Wireguard1 wireguard asc хх хххх хххх хххх хххх хххх хххх хххх хххх Quote Link to comment Share on other sites More sharing options...
EnemyDown Posted August 9 Share Posted August 9 (edited) 25 минут назад, vasek00 сказал: Скрыть содержимое interface Wireguard1 description Pхххххх security-level public ... wireguard asc хх ххх хххх хх хх хх хх хх хх или interface Wireguard1 wireguard asc хх хххх хххх хххх хххх хххх хххх хххх хххх { "prompt": "(config)", "status": [ { "status": "error", "code": "6553609", "ident": "Wireguard::Interface", "message": "unable to find amnez_keenetic2 in \"Wireguard::Interface\"." } ] } Скрытый текст Скрытый текст Edited August 9 by EnemyDown Quote Link to comment Share on other sites More sharing options...
VecH Posted August 10 Share Posted August 10 Имя интерфейса неверно указываете, то что у вас называется amnez_keenetic2 это поле Description у интерфейса, имя же другое подключитесь telnet-ом или SSH и введите команду show interfaces и нажмите пару раз TAB на клавиатуре, увидите имена доступных интерфейсов 1 Quote Link to comment Share on other sites More sharing options...
EnemyDown Posted August 10 Share Posted August 10 1 час назад, VecH сказал: Имя интерфейса неверно указываете, то что у вас называется amnez_keenetic2 это поле Description у интерфейса, имя же другое подключитесь telnet-ом или SSH и введите команду show interfaces и нажмите пару раз TAB на клавиатуре, увидите имена доступных интерфейсов С интерфейсом разобрался, только не interfaces, a interface Теперь вот { "prompt": "(config)", "status": [ { "status": "error", "code": "7405602", "ident": "Command::Base", "source": "jc", "message": "argument parse error." } ] } Скрытый текст Quote Link to comment Share on other sites More sharing options...
VecH Posted August 10 Share Posted August 10 фигурные скобки в команде уберите 1 Quote Link to comment Share on other sites More sharing options...
EnemyDown Posted August 10 Share Posted August 10 7 минут назад, VecH сказал: фигурные скобки в команде уберите я так понял что interface скобки нужно оставить, иначе без них ругается а с h4 что не так теперь? { "prompt": "(config)", "status": [ { "status": "error", "code": "7405602", "ident": "Command::Base", "source": "h4", "message": "argument parse error." } ] } Quote Link to comment Share on other sites More sharing options...
VecH Posted August 10 Share Posted August 10 А вот тут уже непонятно, надо ответы разработчиков дождаться 1 Quote Link to comment Share on other sites More sharing options...
vasek00 Posted August 10 Share Posted August 10 (edited) 2 часа назад, EnemyDown сказал: я так понял что interface скобки нужно оставить, иначе без них ругается Не знаю как другим мне эти png невидно. Скрытый текст (config)> interface Wireguard1 wireguard asc ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх хх Wireguard::Interface: "Wireguard1": set ASC parameters. (config)> (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> Edited August 10 by vasek00 Quote Link to comment Share on other sites More sharing options...
Krendelyok Posted August 11 Share Posted August 11 Есть способы разграничения трафика AWG? Чтобы ru сегмент был не через AWG? Quote Link to comment Share on other sites More sharing options...
Krendelyok Posted August 11 Share Posted August 11 (edited) В 10.08.2024 в 15:23, EnemyDown сказал: я так понял что interface скобки нужно оставить, иначе без них ругается Я без скобок отправил, всё отлично завелось и работает. Кстати, обратите внимание, что в родном мобильном приложении амнезии в настройках AWG, если смотреть их в интерфейсе приложения, перепутаны местами h3 и h4 Edited August 13 by Krendelyok Quote Link to comment Share on other sites More sharing options...
EnemyDown Posted August 13 Share Posted August 13 В 10.08.2024 в 15:25, vasek00 сказал: Не знаю как другим мне эти png невидно. Показать содержимое (config)> interface Wireguard1 wireguard asc ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх хх Wireguard::Interface: "Wireguard1": set ASC parameters. (config)> (config)> interface Wireguard1 wireguard asc х ххх хххх хх хх хх хх хх ? Usage template: asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4} (config)> Настройки наконец-то принялись и подключение заработало. Но интернет через него не работает. Галочку "использовать для выхода в интернет" ставил. При трассировке любого сайта, определяет его IP, значит DNS видимо проходят. Но дальше ни один узел не пингуется. Quote Link to comment Share on other sites More sharing options...
Krendelyok Posted August 13 Share Posted August 13 (edited) Тут хитрость надо применить, чтобы интернет через него заработал. Я тоже долго тыкал пальцем в небо. Заходите в Интернет/Приоритеты подключений. Там "Добавить политику". В созданной политике перетаскиваете вверх созданное подключение AWG, отмечаете его галочкой (или просто отмечаете галочкой, тут надо экспериментировать, чтобы понять). "Многопутевую передачу" не включаете. Сохраняете созданную политику доступа. Переходите на этой же странице на вкладку "Применение политик" и методом перетаскивания перемещаете необходимые зарегистрированные ранее девайсы в политику с AWG. Всё. Удачи! Edited August 13 by Krendelyok 1 Quote Link to comment Share on other sites More sharing options...
vasek00 Posted August 13 Share Posted August 13 1 час назад, EnemyDown сказал: Настройки наконец-то принялись и подключение заработало. Но интернет через него не работает. Галочку "использовать для выхода в интернет" ставил. При трассировке любого сайта, определяет его IP, значит DNS видимо проходят. Но дальше ни один узел не пингуется. Да как то без проблем, без всяких Тут хитрость надо применить, чтобы интернет через него заработал. Скрытый текст ... access-list _WEBADMIN_Wireguard1 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 ***** правила для WG интерфейса permit description Pr-IP auto-delete ! ... interface Wireguard1 **** сам WG интерфейс description Pr... security-level public ip address 10.11.ххх.ххх 255.255.255.255 ip global 64765 **** использовать для выхода в интернет, приоритет самый низ из всех ip tcp adjust-mss pmtu ... wireguard asc ... keepalive-interval 120 allow-ips 0.0.0.0 0.0.0.0 allow-ips 192.168.1.0 255.255.255.0 allow-ips 10.11.ххх.ххх 255.255.255.255 connect via GigabitEthernet0/Vlan9 ***** второй провайдер ! up ... ip policy Policy2 description WG-P permit global Wireguard1 ******************* галка в интернет+def маршрут в данной policy no permit global GigabitEthernet0/Vlan9 **** второй провайдер WAN2 no permit global PPPoE0 ******************** первый провайдер WAN1 ... ip nat Wireguard3 ... ip hotspot ... policy Wireguard3 Policy2 ******* заворот удаленных клиентов WG роутра на данную policy ... host 70:КЛИЕНТ:e2 permit ************* host 70:КЛИЕНТ:e2 policy Policy2 ***** локальный клиент в данной политики в которой WG1 DNS в настройках WG вообще не используется, так как все идет через AGH который контролирует это. Quote Link to comment Share on other sites More sharing options...
EnemyDown Posted August 13 Share Posted August 13 2 часа назад, Krendelyok сказал: Тут хитрость надо применить, чтобы интернет через него заработал. Я тоже долго тыкал пальцем в небо. Заходите в Интернет/Приоритеты подключений. Там "Добавить политику". В созданной политике перетаскиваете вверх созданное подключение AWG, отмечаете его галочкой (или просто отмечаете галочкой, тут надо экспериментировать, чтобы понять). "Многопутевую передачу" не включаете. Сохраняете созданную политику доступа. Переходите на этой же странице на вкладку "Применение политик" и методом перетаскивания перемещаете необходимые зарегистрированные ранее девайсы в политику с AWG. Всё. Удачи! По такой инструкции помогло😊, осталось разобраться как отдельные сайты через него пустить. Quote Link to comment Share on other sites More sharing options...
VecH Posted August 14 Share Posted August 14 10 часов назад, EnemyDown сказал: осталось разобраться как отдельные сайты через него пустить. Скорее всего это уже здесь смотреть Тоже сейчас задумываюсь над этим Quote Link to comment Share on other sites More sharing options...
vasek00 Posted August 14 Share Posted August 14 15 часов назад, EnemyDown сказал: осталось разобраться как отдельные сайты через него пустить. Страница WEB - "Статические маршруты" -> маршрут до сети/узла и нужный интерфейс. 1 Quote Link to comment Share on other sites More sharing options...
wowik98 Posted August 23 Share Posted August 23 А при загрузки из web, подхватывает настройки из conf эти? или руками прописывать? junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; 1 Quote Link to comment Share on other sites More sharing options...
pppppppo_98 Posted September 2 Author Share Posted September 2 В 11.08.2024 в 20:59, Krendelyok сказал: Есть способы разграничения трафика AWG? Чтобы ru сегмент был не через AWG? ИМХО... Скорее всего нет... Сегмент ru состоит из тысяч AS м сеиевыз префиксов... И не дело ВПНов заниматься обработкой запросов на маршрутизацию. Для этого есть другие сервисы... Как это желать хрен знает ... Наверное какой нибудь BGP демон поднимать и зону ру как-то ручками с помощью geoip выделять. Quote Link to comment Share on other sites More sharing options...
Noksa Posted September 8 Share Posted September 8 Достаточно добавлять нужные маршруты через интерфейс впн и никакие политики и галки выхода в интернет не нужны в таком случае. Куда лучше определять места для доступа через впн, нежели чем «куда без» Quote Link to comment Share on other sites More sharing options...
pppppppo_98 Posted September 12 Author Share Posted September 12 (edited) В 23.08.2024 в 16:03, wowik98 сказал: А при загрузки из web, подхватывает настройки из conf эти? или руками прописывать? junk_packet_count; junk_packet_min_size; junk_packet_max_size; init_packet_junk_size; response_packet_junk_size; init_packet_magic_header; response_packet_magic_header; cookie_packet_magic_header; transport_packet_magic_header; А параметры h1 -h4 должны быть одинаковы для обоих пиров. или Peer1.h1=Peer2.h2 и Peer1.h2=Peer2.h1? Edited September 12 by pppppppo_98 Quote Link to comment Share on other sites More sharing options...
zyxmon Posted September 12 Share Posted September 12 3 часа назад, pppppppo_98 сказал: А параметры h1 -h4 должны быть одинаковы для обоих пиров. или Peer1.h1=Peer2.h2 и Peer1.h2=Peer2.h1? Да. Подробнее тут - https://github.com/amnezia-vpn/amneziawg-linux-kernel-module?tab=readme-ov-file#configuration Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.