TheBB Posted February 11, 2020 Share Posted February 11, 2020 10 часов назад, Aleksey Mihaylov сказал: Привет! Подаскажи пожалуйста, а такое кто-нибудь пробовал запускать? Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает). Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 (edited) 5 часов назад, TheBB сказал: Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает). Аналогичная проблема на Keenetic Ultra 2.16.D.1.0-0. Видимо чего-то не хватает. А жаль, вещь интересная и нужная. Скрытый текст ~ # wireguard wg0 WARNING WARNING WARNING WARNING WARNING WARNING WARNING W G W You are running this software on a Linux kernel, G W which is probably unnecessary and misguided. This G W is because the Linux kernel has built-in first G W class support for WireGuard, and this support is G W much more refined than this slower userspace G W implementation. For more information on G W installing the kernel module, please visit: G W https://www.wireguard.com/install G W G WARNING WARNING WARNING WARNING WARNING WARNING WARNING INFO: (wg0) 2020/02/11 14:41:49 Starting wireguard-go version 0.0.20191012 ~ # ls -l /opt/var/run/wireguard/ srwx------ 1 root root 0 Feb 11 18:41 wg0.sock ~ # wg setconf wg0 /opt/etc/wg0.conf Unable to modify interface: Protocol not supported ~ # wg addconf wg0 /opt/etc/wg0.conf Unable to modify interface: Protocol not supported ~ # wg set wg0 listen-port 1111 Unable to modify interface: Protocol not supported Edited February 11, 2020 by Albram Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 6 часов назад, TheBB сказал: Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает). При запуске S01wireguard руками: Скрытый текст ~ # /opt/etc/wireguard/S01wireguard start WARNING WARNING WARNING WARNING WARNING WARNING WARNING W G W You are running this software on a Linux kernel, G W which is probably unnecessary and misguided. This G W is because the Linux kernel has built-in first G W class support for WireGuard, and this support is G W much more refined than this slower userspace G W implementation. For more information on G W installing the kernel module, please visit: G W https://www.wireguard.com/install G W G WARNING WARNING WARNING WARNING WARNING WARNING WARNING INFO: (wg0) 2020/02/11 16:06:30 Starting wireguard-go version 0.0.20191012 RTNETLINK answers: Operation not supported Unable to modify interface: Protocol not supported Cannot find device "wg0" Cannot find device "wg0" ifconfig: SIOCSIFMTU: No such device ifconfig: SIOCSIFTXQLEN: No such device Содержимое S01wireguard и wg-up: Скрытый текст ~ # cat /opt/etc/wireguard/S01wireguard #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u case $1 in start) logger "Starting WireGuard service." /opt/etc/wireguard/wg-up ;; stop) /opt/etc/wireguard/wg-down ;; restart) logger "Restarting WireGuard service." /opt/etc/wireguard/wg-down sleep 2 /opt/etc/wireguard/wg-up ;; *) echo "Usage: $0 {start|stop|restart}" ;; esac ~ # cat /opt/etc/wireguard/wg-up #!/bin/sh #insmod /lib/modules/4.9-ndm-2/wireguard.ko 2>/dev/null wireguard wg0 ip link del dev wg0 2>/dev/null ip link add dev wg0 type wireguard wg setconf wg0 /opt/etc/wireguard/wg0.conf ip address add dev wg0 10.7.7.1/32 ip link set up dev wg0 ifconfig wg0 mtu 1420 ifconfig wg0 txqueuelen 1000 iptables -A FORWARD -o wg0 -j ACCEPT iptables -A OUTPUT -o wg0 -j ACCEPT iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 8 минут назад, Albram сказал: При запуске S01wireguard руками Первое сообщение "RTNETLINK answers: Operation not supported" из-за отсутствия type wireguard Скрытый текст ~ # ip link help .... TYPE := { vlan | veth | vcan | dummy | ifb | macvlan | macvtap | bridge | bond | ipoib | ip6tnl | ipip | sit | vxlan | gre | gretap | ip6gre | ip6gretap | vti | nlmon | bond_slave | ipvlan | geneve | bridge_slave | vrf } Второе "Unable to modify interface: Protocol not supported" в ответ, как уже писали выше, на: wg setconf wg0 /opt/etc/wireguard/wg0.conf Остальное, это уже следствие первых ошибок. Quote Link to comment Share on other sites More sharing options...
TheBB Posted February 11, 2020 Share Posted February 11, 2020 (edited) Скрытый текст ~ # ~ # cat /opt/etc/init.d/S01wireguard #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin case $1 in start) logger -s "Starting WireGuard service." /opt/etc/wireguard/wg-up ;; stop) logger -s "Stopping WireGuard service." /opt/etc/wireguard/wg-down ;; restart) logger -s "Restarting WireGuard service." /opt/etc/wireguard/wg-down sleep 2 /opt/etc/wireguard/wg-up ;; *) printf "Usage: %s {start|stop|restart}\n" "$0" ;; esac ~ # ~ # cat /opt/etc/wireguard/wg-up #!/bin/sh #ip link del dev wg0 2>/dev/null /opt/bin/wireguard wg0 &>/dev/null wg setconf wg0 /opt/etc/wireguard/wg0.conf ip address add dev wg0 10.8.0.2/32 ip link set up dev wg0 ifconfig wg0 mtu 1420 ifconfig wg0 txqueuelen 1000 iptables -A FORWARD -o wg0 -j ACCEPT iptables -A OUTPUT -o wg0 -j ACCEPT iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE ~ # ~ # cat /opt/etc/wireguard/wg-down #!/bin/sh ip link del dev wg0 2>/dev/null ~ # Цитата Most Linux kernel WireGuard users are used to adding an interface with ip link add wg0 type wireguard. With wireguard-go, instead simply run: $ wireguard-go wg0 wireguard-go_0.0.20200121-3_mipsel-3.4.ipk wireguard-tools_1.0.20200206-9999_mipsel-3.4.ipk Edited April 20, 2020 by TheBB добавлены в репозитории 2 Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 (edited) 51 минуту назад, TheBB сказал: add new ipk files soon... В принципе, вручную интерфейс создается/удаляется, адрес присваивается, делал вот так: wireguard wg0 ip addr add 10.7.7.1/24 dev wg0 ip link set wg0 up Но как только дело доходит до wg, причем в любых комбинациях wg set, wg setconf, wg addconf, то "Unable to modify interface: Protocol not supported" ~# wg setconf wg0 /opt/etc/wireguard/wg0.conf С вашими файлами, естественно тоже самое: Скрытый текст ~ # /opt/etc/wireguard/S01wireguard start Unable to modify interface: Protocol not supported ~ # ifconfig wg0 wg0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.2 P-t-P:10.8.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1420 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Ждём с нетерпением new ipk files... Edited February 11, 2020 by Albram Quote Link to comment Share on other sites More sharing options...
TheBB Posted February 11, 2020 Share Posted February 11, 2020 ~ # ip addr add 10.7.7.1/24 dev wg0 ~ # ~ # ip link set wg0 up ~ # ~ # wg setconf wg0 /opt/etc/wireguard/wg0.conf ~ # к тому ж, промахнулся и не то залил ))) Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 6 минут назад, TheBB сказал: к тому ж, промахнулся и не то залил ))) С кем не бывает)) Quote Link to comment Share on other sites More sharing options...
TheBB Posted February 11, 2020 Share Posted February 11, 2020 21 минуту назад, Albram сказал: С вашими файлами, естественно тоже самое файлы не мои, а из этой темы ))) немного адаптированы под wg-go Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 1 минуту назад, TheBB сказал: файлы не мои, а из этой темы ))) немного адаптированы под wg-go Я понял, я те файлы сначала пробовал, потом подсмотрел на wireguard.com инструкцию по быстрому запуску и адаптировал. Я не увидел разницы в wireguard и wireguard-go, т.к.: ~ # cat /opt/lib/opkg/info/wireguard-go.list /opt/bin/wireguard Т.е., что wireguard wg0, что /opt/bin/wireguard wg0, дают одинаковый результат. Quote Link to comment Share on other sites More sharing options...
Albram Posted February 11, 2020 Share Posted February 11, 2020 (edited) В 11.02.2020 в 21:14, TheBB сказал: Показать содержимое ~ # ~ # cat /opt/etc/init.d/S01wireguard #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin case $1 in start) logger -s "Starting WireGuard service." /opt/etc/wireguard/wg-up ;; stop) logger -s "Stopping WireGuard service." /opt/etc/wireguard/wg-down ;; restart) logger -s "Restarting WireGuard service." /opt/etc/wireguard/wg-down sleep 2 /opt/etc/wireguard/wg-up ;; *) printf "Usage: %s {start|stop|restart}\n" "$0" ;; esac ~ # ~ # cat /opt/etc/wireguard/wg-up #!/bin/sh #ip link del dev wg0 2>/dev/null /opt/bin/wireguard wg0 &>/dev/null wg setconf wg0 /opt/etc/wireguard/wg0.conf ip address add dev wg0 10.8.0.2/32 ip link set up dev wg0 ifconfig wg0 mtu 1420 ifconfig wg0 txqueuelen 1000 iptables -A FORWARD -o wg0 -j ACCEPT iptables -A OUTPUT -o wg0 -j ACCEPT iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE ~ # ~ # cat /opt/etc/wireguard/wg-down #!/bin/sh ip link del dev wg0 2>/dev/null ~ # Спасибо! Очень оперативно! Запускается без ошибок. Теперь конфиг wg0.conf буду править. Скрытый текст ~ # opkg list-installed | grep wireguard wireguard-go - 0.0.20200121-3 wireguard-tools - 1.0.20200206-9999 ~ # /opt/etc/wireguard/S01wireguard stop ~ # /opt/etc/wireguard/S01wireguard start ~ # ifconfig wg0 wg0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.2 P-t-P:10.8.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1420 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Edited April 20, 2020 by TheBB удалил ссылки на пакеты 2 Quote Link to comment Share on other sites More sharing options...
TheBB Posted February 11, 2020 Share Posted February 11, 2020 https://github.com/WireGuard/wireguard-go/blob/master/Makefile#L23 суффикс прикрутить - не проблема (бинарник можно обозвать как угодно, хоть "i-go-go" ))) ) Quote Link to comment Share on other sites More sharing options...
Albram Posted February 16, 2020 Share Posted February 16, 2020 В итоге, wireguard работает на старичке ультре. Конфиги следующие: Скрытый текст ~ # cat /opt/etc/wireguard/wg0.conf [Interface] PrivateKey = <KEY> ListenPort = 15415 [Peer] PublicKey = <KEY> AllowedIPs = 10.8.8.8/32 PersistentKeepalive = 30 [Peer] PublicKey = <KEY> AllowedIPs = 10.8.8.2/32 PersistentKeepalive = 30 ~ # cat /opt/etc/init.d/S01wireguard #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u case $1 in start) logger "Starting WireGuard service." /opt/etc/wireguard/wg-up ;; stop) /opt/etc/wireguard/wg-down ;; restart) logger "Restarting WireGuard service." /opt/etc/wireguard/wg-down sleep 2 /opt/etc/wireguard/wg-up ;; *) echo "Usage: $0 {start|stop|restart}" ;; esac ~ # cat /opt/etc/wireguard/wg-up #!/bin/sh /opt/bin/wireguard wg0 &>/dev/null wg setconf wg0 /opt/etc/wireguard/wg0.conf ip address add dev wg0 10.8.8.1/24 ip link set up dev wg0 ifconfig wg0 mtu 1420 ifconfig wg0 txqueuelen 1000 cp -pu /opt/etc/wireguard/wg.sh /opt/etc/ndm/netfilter.d/wg.sh iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT iptables -C OUTPUT -o wg0 -j ACCEPT 2>/dev/null || iptables -A OUTPUT -o wg0 -j ACCEPT iptables -t nat -C POSTROUTING -o wg0 -j MASQUERADE 2>/dev/null || iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 iproute add to 10.8.8.0/24 dev wg0 src 10.8.8.1 ~ # cat /opt/etc/wireguard/wg-down #!/bin/sh iproute del to 10.8.8.0/24 dev wg0 src 10.8.8.1 ip link del dev wg0 2>/dev/null rm /opt/etc/ndm/netfilter.d/wg.sh iptables -D FORWARD -o wg0 -j ACCEPT iptables -D FORWARD -i wg0 -j ACCEPT iptables -D OUTPUT -o wg0 -j ACCEPT iptables -t nat -D POSTROUTING -o wg0 -j MASQUERADE iptables -D INPUT -i wg0 -j ACCEPT iptables -t nat -D PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 ~ # cat /opt/etc/wireguard/wg.sh #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 if [ "$table" == "filter" ]; then iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT iptables -C OUTPUT -o wg0 -j ACCEPT 2>/dev/null || iptables -A OUTPUT -o wg0 -j ACCEPT iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT fi if [ "$table" == "nat" ]; then iptables -t nat -C POSTROUTING -o wg0 -j MASQUERADE 2>/dev/null || iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 fi В отличие от конфигов роутеров cо встроенным Wireguard, добавил правила: iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT - для хождения пакетов от клиента в локальную сеть за роутером (без него даже пинг в сторону роутера не идет) iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT - без этого правила туннель создавался, пинги ходили, но никакие сервисы (web, ftp) не были доступны в локальной сети сервера. По этому правилу у меня есть сомнения, интересно бы посмотреть в кинетиках со встроенной поддержкой Wireguard правила, которые обеспечивают работу. iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 - тут всё ясно, открываем порт c wan в lan (средствами WEB GUI на роутере это не получилось, т.к. правило создаётся в цепочке "@PPP0" и wireguard не хочет создавать туннель). При данных настройках клиенты будут ходить через туннель только в локальную сеть за роутером. Хождение всего трафика через туннель в этих правилах не настроено, т.к. пока не требуется. Quote Link to comment Share on other sites More sharing options...
r13 Posted February 16, 2020 Share Posted February 16, 2020 @Albram А по скорости что выходит? Quote Link to comment Share on other sites More sharing options...
Albram Posted February 16, 2020 Share Posted February 16, 2020 Только что, r13 сказал: @Albram А по скорости что выходит? Толком негде пока проверить, по мобильной сети пока только, и то в зоне не лучшего приема. В сторону закачки с сервера 20 мбит/сек. Без туннеля напрямую тоже 20Мбит/сек. Т.е. падения не видно. Загрузку процессора в это время более 47% в пике не видел. 1 Quote Link to comment Share on other sites More sharing options...
mel Posted March 21, 2020 Share Posted March 21, 2020 On 12/20/2019 at 11:43 PM, TheBB said: в теории от 2.07 до 2.16 --- https://git.zx2c4.com/wireguard-go/about/ или https://github.com/WireGuard/wireguard-go ставим "wireguard-go" и "wireguard-tools" вместо запуска модуля ядра (а его и нет на прошивках до 3.х), запускаем "wireguard" с указанием iface, напр., `wireguard wg0` https://www.wireguard.com/quickstart/#command-line-interface Добрый день. А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить? Quote Link to comment Share on other sites More sharing options...
krass Posted March 21, 2020 Share Posted March 21, 2020 (edited) 31 минуту назад, mel сказал: Добрый день. А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить? Возможно вам сюда: https://forum.keenetic.net/announcement/5-где-взять-тестовые-прошивки/ А уж какую ветку выбрать: legacy or delta тут уж от ваших предпочтений зависит. Перед обновлением не забыть сохранить прошивку/конфиги и не забыть скачать recovery... Модель устройства Версия в канале stable Версия в канале draft / delta Версия в канале legacy Платформа RT6856 Keenetic Giga II (kng_rb) 2.06 2.16 2.11 Edited March 21, 2020 by krass Quote Link to comment Share on other sites More sharing options...
TheBB Posted March 22, 2020 Share Posted March 22, 2020 11 час назад, mel сказал: А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить? Даже если я и обновлю пакеты Entware-Keenetic, вряд ли взлетит - ядро древнее для сборки wireguard-tools. Новые версии wireguard-tools уже отказываются собираться на ядрах 2.6.36. Переходите на новые версии прошивок в соотв. с таблицей выше, там должно работать. Quote Link to comment Share on other sites More sharing options...
mel Posted March 28, 2020 Share Posted March 28, 2020 В 22.03.2020 в 09:45, TheBB сказал: Даже если я и обновлю пакеты Entware-Keenetic, вряд ли взлетит - ядро древнее для сборки wireguard-tools. Новые версии wireguard-tools уже отказываются собираться на ядрах 2.6.36. Переходите на новые версии прошивок в соотв. с таблицей выше, там должно работать. а что лучше поставить для wireguard legacy или draft / delta? Quote Link to comment Share on other sites More sharing options...
TheBB Posted March 29, 2020 Share Posted March 29, 2020 10 часов назад, mel сказал: а что лучше поставить для wireguard legacy или draft / delta? wireguard всё равно, ставьте то, что больше нравится/подходит именно Вам Quote Link to comment Share on other sites More sharing options...
TheBB Posted April 20, 2020 Share Posted April 20, 2020 пакеты помещены в бинарные репозитории mips http://bin.entware.net/mipssf-k3.4/ mipsel http://bin.entware.net/mipselsf-k3.4/ "opkg знает всё!" ))) Quote Link to comment Share on other sites More sharing options...
zdaf Posted May 11, 2020 Share Posted May 11, 2020 (edited) В 16.02.2020 в 18:18, Albram сказал: Конфиги следующие: На клиенте, при автозапуске не добавляются правила фаервола. Интерфейс поднимается, маршрут до сети за сервером добавляется, а правила фаервола не добавляются ни из срипта в init.d, ни из netfilter.d. При запуске вручную правила в обоих случаях добавляются как надо. Скрипты: /opt/etc/ndm/netfilter.d/wg.sh #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 if [ "$table" == "filter" ]; then iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT fi /opt/etc/wireguard/wg-up #!/bin/sh wireguard-go wg0 wg setconf wg0 /opt/etc/wireguard/wg0.conf ip addr add 192.168.10.2/24 dev wg0 ip link set wg0 up #iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT #iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT #iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT ip route add 192.168.0.0/24 dev wg0 Edited May 11, 2020 by zdaf Quote Link to comment Share on other sites More sharing options...
Albram Posted May 11, 2020 Share Posted May 11, 2020 1 час назад, zdaf сказал: при автозапуске не добавляются правила фаервола Скрипт /opt/etc/init.d/S01wireguard положили? Скрытый текст ~ # cat /opt/etc/init.d/S01wireguard #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u case $1 in start) logger "Starting WireGuard service." /opt/etc/wireguard/wg-up ;; stop) /opt/etc/wireguard/wg-down ;; restart) logger "Restarting WireGuard service." /opt/etc/wireguard/wg-down sleep 2 /opt/etc/wireguard/wg-up ;; *) echo "Usage: $0 {start|stop|restart}" ;; esac Quote Link to comment Share on other sites More sharing options...
zdaf Posted May 20, 2020 Share Posted May 20, 2020 В 11.05.2020 в 22:04, Albram сказал: Скрипт /opt/etc/init.d/S01wireguard положили? Показать содержимое ~ # cat /opt/etc/init.d/S01wireguard #!/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u case $1 in start) logger "Starting WireGuard service." /opt/etc/wireguard/wg-up ;; stop) /opt/etc/wireguard/wg-down ;; restart) logger "Restarting WireGuard service." /opt/etc/wireguard/wg-down sleep 2 /opt/etc/wireguard/wg-up ;; *) echo "Usage: $0 {start|stop|restart}" ;; esac Да, всё было. Не найдя решения снёс OPKG, установил всё то же заново, и заработало. Спасибо! Теперь пытаюсь решить проблему: пакеты до определённого адреса в Интернет заворачиваются в туннель на удалённом конце, доходят до интерфейса на этом конце (смотрю по трассировке) и всё - в шлюз Интернета не уходят. Пакеты через туннель до хостов в локальной сети на этой стороне проходят нормально. Полагаю, нужно какое-то правило МСЭ для разрешения пакетов из туннеля в Интернет. Quote Link to comment Share on other sites More sharing options...
Albram Posted May 20, 2020 Share Posted May 20, 2020 3 часа назад, zdaf сказал: Полагаю, нужно какое-то правило МСЭ для разрешения пакетов из туннеля в Интернет. Попробуйте так, заменив ppp0 на имя своего внешнего интерфейса: Скрытый текст iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE На клиенте добавьте в конфиг DNS сервер, и Allowed IPs должен включать 0.0.0.0/0. Quote Link to comment Share on other sites More sharing options...
zdaf Posted May 20, 2020 Share Posted May 20, 2020 24 минуты назад, Albram сказал: Попробуйте так, заменив ppp0 на имя своего внешнего интерфейса: Скрыть содержимое iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE На клиенте добавьте в конфиг DNS сервер, и Allowed IPs должен включать 0.0.0.0/0. Да, именно оно помогло. Спасибо! Quote Link to comment Share on other sites More sharing options...
Legoos Posted May 24, 2020 Share Posted May 24, 2020 В 12.07.2018 в 12:26, Le ecureuil сказал: Wireguard официально поддерживает работу с Linux kernel версий 3.10 и выше. У нас же используется ядро 3.4. Потому если вы (или кто-то еще) портируете ядерную часть на ядро 3.4, мы с удовольствием ее включим. Доброго дня. Энтузиаст добавил в ядро 3.4 модули WireGuard, а также userspace утилиты в широко известную прошивку https://gitlab.com/dm38/padavan-ng/-/commits/wireguard . Есть ли шанс увидеть WireGuard в Legacy версиях KeeneticOS ? Quote Link to comment Share on other sites More sharing options...
TheBB Posted May 24, 2020 Share Posted May 24, 2020 оригинал https://bitbucket.org/padavan/ #непоймичто https://gitlab.com/padavan-ng #форкнепоймичто https://gitlab.com/dm38 ботоводы ликуют! ))) Quote Link to comment Share on other sites More sharing options...
krass Posted May 24, 2020 Share Posted May 24, 2020 3 часа назад, TheBB сказал: оригинал https://bitbucket.org/padavan/ #непоймичто https://gitlab.com/padavan-ng #форкнепоймичто https://gitlab.com/dm38 ботоводы ликуют! ))) То есть все последующие разработки с именем Падавана никоим образом к нему не относятся? Quote Link to comment Share on other sites More sharing options...
TheBB Posted September 23, 2021 Share Posted September 23, 2021 for KN-2710 only wireguard-rs_0.1.1-1_aarch64-3.10.ipk Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.