Jump to content

Помогите поднять VPN по новой сверхбыстрой технологии WireGuard


Recommended Posts

10 часов назад, Aleksey Mihaylov сказал:

Привет! Подаскажи пожалуйста, а такое кто-нибудь пробовал запускать?

Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает).

Link to comment
Share on other sites

5 часов назад, TheBB сказал:

Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает).

Аналогичная проблема на Keenetic Ultra 2.16.D.1.0-0. Видимо чего-то не хватает. А жаль, вещь интересная и нужная.

Скрытый текст

~ # wireguard wg0
WARNING WARNING WARNING WARNING WARNING WARNING WARNING
W                                                     G
W   You are running this software on a Linux kernel,  G
W   which is probably unnecessary and misguided. This G
W   is because the Linux kernel has built-in first    G
W   class support for WireGuard, and this support is  G
W   much more refined than this slower userspace      G
W   implementation. For more information on           G
W   installing the kernel module, please visit:       G
W           https://www.wireguard.com/install         G
W                                                     G
WARNING WARNING WARNING WARNING WARNING WARNING WARNING
INFO: (wg0) 2020/02/11 14:41:49 Starting wireguard-go version 0.0.20191012

~ # ls -l /opt/var/run/wireguard/
srwx------    1 root     root             0 Feb 11 18:41 wg0.sock

~ # wg setconf wg0 /opt/etc/wg0.conf
Unable to modify interface: Protocol not supported

~ # wg addconf wg0 /opt/etc/wg0.conf
Unable to modify interface: Protocol not supported

~ # wg set wg0 listen-port 1111
Unable to modify interface: Protocol not supported

 

 

Edited by Albram
Link to comment
Share on other sites

6 часов назад, TheBB сказал:

Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает).

При запуске S01wireguard руками:

Скрытый текст

~ # /opt/etc/wireguard/S01wireguard start
WARNING WARNING WARNING WARNING WARNING WARNING WARNING
W                                                     G
W   You are running this software on a Linux kernel,  G
W   which is probably unnecessary and misguided. This G
W   is because the Linux kernel has built-in first    G
W   class support for WireGuard, and this support is  G
W   much more refined than this slower userspace      G
W   implementation. For more information on           G
W   installing the kernel module, please visit:       G
W           https://www.wireguard.com/install         G
W                                                     G
WARNING WARNING WARNING WARNING WARNING WARNING WARNING
INFO: (wg0) 2020/02/11 16:06:30 Starting wireguard-go version 0.0.20191012
RTNETLINK answers: Operation not supported
Unable to modify interface: Protocol not supported
Cannot find device "wg0"
Cannot find device "wg0"
ifconfig: SIOCSIFMTU: No such device
ifconfig: SIOCSIFTXQLEN: No such device

 

Содержимое S01wireguard и wg-up:

Скрытый текст

~ # cat /opt/etc/wireguard/S01wireguard
#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u

case $1 in
        start)
                logger "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        echo "Usage: $0 {start|stop|restart}"
        ;;
esac


~ # cat /opt/etc/wireguard/wg-up
#!/bin/sh

#insmod /lib/modules/4.9-ndm-2/wireguard.ko 2>/dev/null

wireguard wg0

ip link del dev wg0 2>/dev/null
ip link add dev wg0 type wireguard
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip address add dev wg0 10.7.7.1/32
ip link set up dev wg0
ifconfig wg0 mtu 1420
ifconfig wg0 txqueuelen 1000
iptables -A FORWARD -o wg0 -j ACCEPT
iptables -A OUTPUT -o wg0  -j ACCEPT
iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE

 

 

Link to comment
Share on other sites

8 минут назад, Albram сказал:

При запуске S01wireguard руками

Первое сообщение "RTNETLINK answers: Operation not supported" из-за отсутствия type wireguard

Скрытый текст

~ # ip link help
....
TYPE := { vlan | veth | vcan | dummy | ifb | macvlan | macvtap |
          bridge | bond | ipoib | ip6tnl | ipip | sit | vxlan |
          gre | gretap | ip6gre | ip6gretap | vti | nlmon |
          bond_slave | ipvlan | geneve | bridge_slave | vrf }

 

Второе "Unable to modify interface: Protocol not supported" в ответ, как уже писали выше, на: wg setconf wg0 /opt/etc/wireguard/wg0.conf

Остальное, это уже следствие первых ошибок.

Link to comment
Share on other sites

Скрытый текст

 


~ # 
~ # cat /opt/etc/init.d/S01wireguard 
#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

case $1 in
        start)
                logger -s "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                logger -s "Stopping WireGuard service."
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger -s "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        printf "Usage: %s {start|stop|restart}\n" "$0"
        ;;
esac
~ # 
~ # cat /opt/etc/wireguard/wg-up 
#!/bin/sh

#ip link del dev wg0 2>/dev/null
/opt/bin/wireguard wg0 &>/dev/null
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip address add dev wg0 10.8.0.2/32
ip link set up dev wg0
ifconfig wg0 mtu 1420
ifconfig wg0 txqueuelen 1000
iptables -A FORWARD -o wg0 -j ACCEPT
iptables -A OUTPUT -o wg0  -j ACCEPT
iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE
~ # 
~ # cat /opt/etc/wireguard/wg-down 
#!/bin/sh

ip link del dev wg0 2>/dev/null
~ # 

 

Цитата

Most Linux kernel WireGuard users are used to adding an interface with ip link add wg0 type wireguard. With wireguard-go, instead simply run:


$ wireguard-go wg0

wireguard-go_0.0.20200121-3_mipsel-3.4.ipk

wireguard-tools_1.0.20200206-9999_mipsel-3.4.ipk

Edited by TheBB
добавлены в репозитории
  • Thanks 2
Link to comment
Share on other sites

51 минуту назад, TheBB сказал:

add new ipk files soon...

В принципе, вручную интерфейс создается/удаляется, адрес присваивается, делал вот так:

wireguard wg0
ip addr add 10.7.7.1/24 dev wg0
ip link set wg0 up

Но как только дело доходит до wg, причем в любых комбинациях wg set, wg setconf, wg addconf, то "Unable to modify interface: Protocol not supported"
~# wg setconf wg0 /opt/etc/wireguard/wg0.conf

С вашими файлами, естественно тоже самое:

Скрытый текст

~ # /opt/etc/wireguard/S01wireguard start
Unable to modify interface: Protocol not supported


~ # ifconfig wg0
wg0       Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.2  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1420  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

 

Ждём с нетерпением new ipk files...

Edited by Albram
Link to comment
Share on other sites

~ # ip addr add 10.7.7.1/24 dev wg0
~ # 
~ # ip link set wg0 up 
~ # 
~ # wg setconf wg0 /opt/etc/wireguard/wg0.conf
~ #  

к тому ж, промахнулся и не то залил )))

Link to comment
Share on other sites

21 минуту назад, Albram сказал:

С вашими файлами, естественно тоже самое

файлы не мои, а из этой темы ))) немного адаптированы под wg-go

Link to comment
Share on other sites

1 минуту назад, TheBB сказал:

файлы не мои, а из этой темы ))) немного адаптированы под wg-go

Я понял, я те файлы сначала пробовал, потом подсмотрел на wireguard.com инструкцию по быстрому запуску и адаптировал.

Я не увидел разницы в wireguard и wireguard-go, т.к.:

~ # cat /opt/lib/opkg/info/wireguard-go.list
/opt/bin/wireguard

Т.е., что wireguard wg0, что /opt/bin/wireguard wg0, дают одинаковый результат. 

Link to comment
Share on other sites

В 11.02.2020 в 21:14, TheBB сказал:
  Показать содержимое

 



~ # 
~ # cat /opt/etc/init.d/S01wireguard 
#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

case $1 in
        start)
                logger -s "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                logger -s "Stopping WireGuard service."
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger -s "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        printf "Usage: %s {start|stop|restart}\n" "$0"
        ;;
esac
~ # 
~ # cat /opt/etc/wireguard/wg-up 
#!/bin/sh

#ip link del dev wg0 2>/dev/null
/opt/bin/wireguard wg0 &>/dev/null
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip address add dev wg0 10.8.0.2/32
ip link set up dev wg0
ifconfig wg0 mtu 1420
ifconfig wg0 txqueuelen 1000
iptables -A FORWARD -o wg0 -j ACCEPT
iptables -A OUTPUT -o wg0  -j ACCEPT
iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE
~ # 
~ # cat /opt/etc/wireguard/wg-down 
#!/bin/sh

ip link del dev wg0 2>/dev/null
~ # 

 

Спасибо! Очень оперативно! Запускается без ошибок. Теперь конфиг wg0.conf буду править.

Скрытый текст

~ # opkg list-installed | grep wireguard
wireguard-go - 0.0.20200121-3
wireguard-tools - 1.0.20200206-9999
~ # /opt/etc/wireguard/S01wireguard stop
~ # /opt/etc/wireguard/S01wireguard start
~ # ifconfig wg0
wg0       Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.2  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1420  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

 

 

Edited by TheBB
удалил ссылки на пакеты
  • Thanks 2
Link to comment
Share on other sites

В итоге, wireguard работает на старичке ультре.

Конфиги следующие:

Скрытый текст

~ # cat /opt/etc/wireguard/wg0.conf
[Interface]
PrivateKey = <KEY>
ListenPort = 15415
[Peer]
PublicKey = <KEY>
AllowedIPs = 10.8.8.8/32
PersistentKeepalive = 30
[Peer]
PublicKey = <KEY>
AllowedIPs = 10.8.8.2/32
PersistentKeepalive = 30

~ # cat /opt/etc/init.d/S01wireguard
#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u
case $1 in
        start)
                logger "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        echo "Usage: $0 {start|stop|restart}"
        ;;
esac

~ # cat /opt/etc/wireguard/wg-up
#!/bin/sh
/opt/bin/wireguard wg0 &>/dev/null
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip address add dev wg0 10.8.8.1/24
ip link set up dev wg0
ifconfig wg0 mtu 1420
ifconfig wg0 txqueuelen 1000
cp -pu /opt/etc/wireguard/wg.sh /opt/etc/ndm/netfilter.d/wg.sh
iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT
iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT
iptables -C OUTPUT -o wg0 -j ACCEPT 2>/dev/null || iptables -A OUTPUT -o wg0 -j ACCEPT
iptables -t nat -C POSTROUTING -o wg0 -j MASQUERADE 2>/dev/null ||  iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT
iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415
iproute add to 10.8.8.0/24 dev wg0 src 10.8.8.1
  
~ # cat /opt/etc/wireguard/wg-down
#!/bin/sh
iproute del to 10.8.8.0/24 dev wg0 src 10.8.8.1
ip link del dev wg0 2>/dev/null
rm /opt/etc/ndm/netfilter.d/wg.sh
iptables -D FORWARD -o wg0 -j ACCEPT
iptables -D FORWARD -i wg0 -j ACCEPT
iptables -D OUTPUT -o wg0  -j ACCEPT
iptables -t nat -D POSTROUTING -o wg0 -j MASQUERADE
iptables -D INPUT -i wg0 -j ACCEPT
iptables -t nat -D PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415

~ # cat /opt/etc/wireguard/wg.sh
#!/bin/sh
[ "$type" == "ip6tables" ] && exit 0
if [ "$table" == "filter" ]; then
iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT
iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT
iptables -C OUTPUT -o wg0  -j ACCEPT 2>/dev/null || iptables -A OUTPUT -o wg0  -j ACCEPT
iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT
fi

if [ "$table" == "nat" ]; then
iptables -t nat -C POSTROUTING -o wg0 -j MASQUERADE 2>/dev/null || iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415
fi

 

В отличие от конфигов роутеров cо встроенным Wireguard, добавил правила:

iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT - для хождения пакетов от клиента в локальную сеть за роутером (без него даже пинг в сторону роутера не идет)

iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT - без этого правила туннель создавался, пинги ходили, но никакие сервисы (web, ftp) не были доступны в локальной сети сервера. По этому правилу у меня есть сомнения, интересно бы посмотреть в  кинетиках со встроенной поддержкой Wireguard правила, которые обеспечивают работу.

iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 - тут всё ясно, открываем порт c wan в lan (средствами WEB GUI на роутере это не получилось, т.к. правило создаётся в цепочке "@PPP0" и wireguard не хочет создавать туннель).

При данных настройках клиенты будут ходить через туннель только в локальную сеть за роутером. Хождение всего трафика через туннель в этих правилах не настроено, т.к. пока не требуется.

Link to comment
Share on other sites

Только что, r13 сказал:

@Albram

А по скорости что выходит?

Толком негде пока проверить, по мобильной сети пока только, и то в зоне не лучшего приема. В сторону закачки с сервера 20 мбит/сек. Без туннеля напрямую тоже 20Мбит/сек. Т.е. падения не видно. Загрузку процессора в это время более 47% в пике не видел.

  • Thanks 1
Link to comment
Share on other sites

  • 1 month later...
On 12/20/2019 at 11:43 PM, TheBB said:

в теории от 2.07 до 2.16

---

https://git.zx2c4.com/wireguard-go/about/ или https://github.com/WireGuard/wireguard-go

ставим "wireguard-go" и "wireguard-tools"

вместо запуска модуля ядра (а его и нет на прошивках до 3.х), запускаем "wireguard" с указанием iface, напр., `wireguard wg0`

https://www.wireguard.com/quickstart/#command-line-interface

Добрый день.

А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить?

Link to comment
Share on other sites

31 минуту назад, mel сказал:

Добрый день.

А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить?

Возможно вам сюда:

https://forum.keenetic.net/announcement/5-где-взять-тестовые-прошивки/

А уж какую ветку выбрать: legacy or delta тут уж от ваших предпочтений зависит.

Перед обновлением не забыть сохранить прошивку/конфиги и не забыть скачать recovery...

Модель устройства        Версия в канале stable Версия в канале draft / delta Версия в канале legacy
Платформа RT6856

 

Keenetic Giga II (kng_rb)

2.06                                 2.16                                          2.11                                 
Edited by krass
Link to comment
Share on other sites

11 час назад, mel сказал:

А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить?

Даже если я и обновлю пакеты Entware-Keenetic, вряд ли взлетит - ядро древнее для сборки wireguard-tools. Новые версии wireguard-tools уже отказываются собираться на ядрах 2.6.36. Переходите на новые версии прошивок в соотв. с таблицей выше, там должно работать.

Link to comment
Share on other sites

В 22.03.2020 в 09:45, TheBB сказал:

Даже если я и обновлю пакеты Entware-Keenetic, вряд ли взлетит - ядро древнее для сборки wireguard-tools. Новые версии wireguard-tools уже отказываются собираться на ядрах 2.6.36. Переходите на новые версии прошивок в соотв. с таблицей выше, там должно работать.

а что лучше поставить для wireguard legacy или draft / delta?

Link to comment
Share on other sites

10 часов назад, mel сказал:

а что лучше поставить для wireguard legacy или draft / delta?

wireguard всё равно, ставьте то, что больше нравится/подходит именно Вам

Link to comment
Share on other sites

  • 4 weeks later...
  • 3 weeks later...
В 16.02.2020 в 18:18, Albram сказал:

Конфиги следующие:

На клиенте, при автозапуске не добавляются правила фаервола. Интерфейс поднимается, маршрут до сети за сервером добавляется, а правила фаервола не добавляются ни из срипта в init.d, ни из netfilter.d. При запуске вручную правила в обоих случаях добавляются как надо.

Скрипты:

/opt/etc/ndm/netfilter.d/wg.sh

#!/bin/sh

[ "$type" == "ip6tables" ] && exit 0

if [ "$table" == "filter" ]; then

  iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT
  iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT
  iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT

fi


/opt/etc/wireguard/wg-up

#!/bin/sh

wireguard-go wg0
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip addr add 192.168.10.2/24 dev wg0
ip link set wg0 up

#iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT
#iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT
#iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT

ip route add 192.168.0.0/24 dev wg0

 

Edited by zdaf
Link to comment
Share on other sites

1 час назад, zdaf сказал:

при автозапуске не добавляются правила фаервола

 Скрипт /opt/etc/init.d/S01wireguard положили?

Скрытый текст

~ # cat /opt/etc/init.d/S01wireguard
#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u

case $1 in
        start)
                logger "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        echo "Usage: $0 {start|stop|restart}"
        ;;
esac

 

 

Link to comment
Share on other sites

  • 2 weeks later...
В 11.05.2020 в 22:04, Albram сказал:

 Скрипт /opt/etc/init.d/S01wireguard положили?

  Показать содержимое


~ # cat /opt/etc/init.d/S01wireguard
#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u

case $1 in
        start)
                logger "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        echo "Usage: $0 {start|stop|restart}"
        ;;
esac

 

 

Да, всё было. Не найдя решения снёс OPKG, установил всё то же заново, и заработало. Спасибо!

Теперь пытаюсь решить проблему: пакеты до определённого адреса в Интернет заворачиваются в туннель на удалённом конце, доходят до интерфейса на этом конце (смотрю по трассировке) и всё - в шлюз Интернета не уходят. Пакеты через туннель до хостов в локальной сети на этой стороне проходят нормально. Полагаю, нужно какое-то правило МСЭ для разрешения пакетов из туннеля в Интернет.

Link to comment
Share on other sites

3 часа назад, zdaf сказал:

Полагаю, нужно какое-то правило МСЭ для разрешения пакетов из туннеля в Интернет.

Попробуйте так, заменив ppp0 на имя своего внешнего интерфейса:

Скрытый текст

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

 

На клиенте добавьте в конфиг DNS сервер, и Allowed IPs должен включать 0.0.0.0/0.

Link to comment
Share on other sites

24 минуты назад, Albram сказал:

Попробуйте так, заменив ppp0 на имя своего внешнего интерфейса:

  Скрыть содержимое


iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

 

На клиенте добавьте в конфиг DNS сервер, и Allowed IPs должен включать 0.0.0.0/0.

Да, именно оно помогло. Спасибо!

Link to comment
Share on other sites

В 12.07.2018 в 12:26, Le ecureuil сказал:

Wireguard официально поддерживает работу с Linux kernel версий 3.10 и выше. У нас же используется ядро 3.4. Потому если вы (или кто-то еще) портируете ядерную часть на ядро 3.4, мы с удовольствием ее включим.

Доброго дня. Энтузиаст добавил в ядро 3.4 модули WireGuard, а также userspace утилиты в широко известную прошивку https://gitlab.com/dm38/padavan-ng/-/commits/wireguard .

Есть ли шанс увидеть WireGuard в Legacy версиях KeeneticOS ?

Link to comment
Share on other sites

3 часа назад, TheBB сказал:

оригинал https://bitbucket.org/padavan/

#непоймичто https://gitlab.com/padavan-ng

#форкнепоймичто https://gitlab.com/dm38

ботоводы ликуют! )))

То есть все последующие разработки с именем Падавана никоим образом к нему не относятся? 

Link to comment
Share on other sites

  • 1 year later...

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...