Jump to content

Nick_

Forum Members
  • Posts

    7
  • Joined

Everything posted by Nick_

  1. Nick_

    Wireguard IPv6

    Здравствуйте! Тоже очень интересует данный вопрос (WireGuard с IPv6). Вхожу в Интернет через туннель WireGuard, но (!!!) в случае с IPv4 пакеты отправляются нормально - через туннель, а вот соединения IPv6 проходят напрямую (без туннеля)!!! Насколько я понимаю, то текущая реализация WIreGuard в Keenetic просто не поддерживает IPv6 соединения??? Т.е. на текущий момент никак нельзя сделать так, чтобы все соединения (IPv4 и IPv6) проходили через WireGuard-туннель (перед входом в Интернет) или всё же есть какой-нибудь способ???
  2. Здравствуйте! Присоединяюсь к обсуждению. При дальнейшей (полной) интеграции IPv6 в прошивку также хотелось бы увидеть в сервисе DNS-over-TLS возможность прописать IPv6 адреса, т.к. многие провайдеры DoT уже имеют полную поддержку IPv6.
  3. Может быть, конечно, не совсем корректно написал, но ведь в IPv6 убрали контрольную сумму из заголовка, а также фрагментацию пакетов, да и технология NAT больше не нужна (для IPv6). Исходя из этого, должна быть меньшая нагрузка на маршрутизатор и соответственно более быстрая обработка маршрутизируемых пакетов... (Разве не так???) На мой взгляд дополнительная безопасность не помешает... IMHO. И ещё вопрос: Чему отдаётся больший приоритет, если включены одновременно и DoT и DoH ???
  4. ОК. Может быть в следующих версиях KeeneticOS что-нибудь подправят в работе DNS over HTTPS... К примеру все соединения в IPv6 шифруются через IPsec, да и улучшенная маршрутизация пакетов происходит несколько быстрее...
  5. Здравствуйте! Есть проблемы при работе DNS over HTTPS. Постоянно получаю ошибки в системном журнале: "TLS certificate verify error: Error" (https-dns-proxy) Хотя при проверке в командной строке через обе команды вроде бы всё работает. (Но, правда иногда, эти 2 команды показывают разные результаты, особенно "show cloudflare-dns availability")... ("show adguard-dns availability" и "show cloudflare-dns availability"). Использую следующие сервера: https://mozilla.cloudflare-dns.com/dns-query и https://dns.google/dns-query Вопросы: 1) Что нужно сделать, чтобы избежать ошибки "TLS certificate verify error: Error" (https-dns-proxy) ??? 2) Насколько я понимаю, то в полях DNS over TLS и DNS over HTTPS не поддерживается протокол IPv6. Тогда, планируется ли (и примерно когда?) поддержка IPv6 для DoT и DoH ??? P.S. KeeneticOS: 3.6.1 (последняя, стабильная).
  6. Или, чтобы этого не делать, то можно сразу прописать в поле "Начальный IP-адрес" сеть 192.168.1.x. Только надо разграничить диапазоны, чтобы не выделился одинаковый IP. Например для удалённой сети (Сеть 2) - 192.168.1.101-254 (пул адресов написать 154), а для внутренней сети (Сеть 1) 192.168.1.1-100 1) Тогда я на удалённом компьютере получу сразу нужный адрес и получу доступ к внутренней удалённой сети как к локальной. Всё верно??? И какие есть "подводные камни" в этом методе??? 2) Как можно сбросить настройки VPN соединения на по умолчанию (через веб-интерфейс этого вроде бы не сделать)???
  7. Здравствуйте! У меня, возможно, совсем простые вопросы, но всё же: В статье VPN-сервер L2TP/IPsec на картинке изображено, что начальный IP-адрес начинается с 172.16.2.33 (Пул IP-адресов 10 штук). Вопросы: 1) Правильно ли я понимаю, что при подключении через Интернет мне назначится адрес из диапазона 172.16.2.34 - 172.16.2.43 ??? Маска подсети будет 255.255.255.222 (???) и адрес подсети будет 172.16.2.33 (???), а широковещательный будет 172.16.2.44 (???) 2) Разве я смогу получить доступ ко внутренней сети с адресами 192.168.1.x (маска 255.255.255.0) ??? Возможно, что я где-то ошибаюсь, тогда поясните и уточните, пожалуйста!
×
×
  • Create New...