Jump to content

enpa

Forum Members
  • Content Count

    1,547
  • Joined

  • Last visited

  • Days Won

    19

enpa last won the day on October 24

enpa had the most liked content!

Community Reputation

556 Excellent

6 Followers

About enpa

  • Rank
    case#number

Equipment

  • Keenetic
    All Keenetic

Recent Profile Visitors

4,412 profile views
  1. enpa

    @Oleg Nekrylov какие файлы записываете, какое расширение? Сейчас записывал файл на накопитель, который со стороны сервера, с расширением .mkv и никаких проблем, хеш-сумма цела, файл проигрывается. Проверял с MT7621.
  2. enpa

    @valeramalko эти сообщения я тоже имел ввиду: [I] Dec 2 14:21:31 kernel: wireguard: Wireguard0: handshake for peer "iBkXbnx+o6RmrDhMP5R9aAOf8gVomVWPIAcg5iI/gxA=" (5) (xx.25.176.145:44910) did not complete after 5 seconds, retrying (try 2)
  3. enpa

    @valeramalko уже есть похожий запрос от Вас в поддержке. Сообщения об удачном рукопожатие будут переведены в дебаг (режим отладки) для WG. Пример: [I] Nov 28 08:14:17 kernel: wireguard: Wireguard0: sending handshake initiation to peer "m4I7BQ6DO0LqhqpPjawkgfeIDKZsmPEnAArH9Yg++3w=" (23) (xx.200.34.36:14445) [I] Nov 28 08:14:17 kernel: wireguard: Wireguard0: receiving handshake response from peer "m4I7BQ6DO0LqhqpPjawkgfeIDKZsmPEnAArH9Yg++3w=" (23) (xx.200.34.36:14445) Мы настоятельно не рекомендуем скрывать данные сообщения при помощи: system log suppress kernel Безусловно, Вы сможете подавить таким образом сообщения в логе, но если произойдет проблема в установке туннеля, мы потерям из виду нужные записи.
  4. enpa

    @T@rkus вообще nextdns работает с форматами json и dnsm. Проверено.
  5. enpa

    @T@rkus https upstream https://dns.nextdns.io/xxx json
  6. Чтобы не было путаницы, удалили данный пункт настройки из статьи. По умолчанию прошивочный SSH Dropbear слушает 22 порт, а Entware OPKG слушает 222 порт. Проверьте пароль - keenetic
  7. enpa

    В базу знаний Keenetic добавили подробные статьи по настройке Wireguard-туннеля во всех популярных операционных системах - ссылки здесь. Плюс были обновлены .pdf файлы Command Reference Guide CLI DOC от 15.11.2019 Добавлена группа команд Wireguard: interface wireguard listen-port interface wireguard peer interface wireguard private-key Обновлен Глоссарий - добавлена информация о протоколе Wireguard Обновлена информация о hw_nat software, hardware Метка версии KeeneticOS 3.3, редакция 1.67 Ссылки, скачать - здесь
  8. enpa

    Реализовано. Вопросы по подключению, инструкции - https://forum.keenetic.net/topic/7502-подключение-wireguard/?sortby=date
  9. enpa

    Добавил примеры настройки WG-клиента для free приложения.
  10. enpa

    @Кинетиковод готовим, но пока нет в БЗ, краткий пример пока здесь (а почему бы и нет?).
  11. enpa

    Пример настройки подключения WG-Client AndroidOS MVNO Yota > WG-Server KN-1010: По аналогии настраиваем WG-сервер и WG-клиент: Настраиваем WG-клиента в VPN Client Pro (можно добавить готовый конфиг .conf): [Interface] PrivateKey = u8Vag8CdaM5g96DK5ZN59tu0wwo61qV10IZWuRxxxx Address = 172.16.82.3/24 DNS = 192.168.2.1 [Peer] PublicKey = 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxx AllowedIPs = 172.16.82.0/24, 192.168.2.0/24 Endpoint = 193.0.174.xxx:16631 Добавляем в настройки сервера ключ удаленного клиента: Подключаем клиента к серверу: Настраиваем WG-клиента в WireGuard (можно добавить готовый конфиг .conf): Interface - настройки клиента Peer - настройки сервера Пингуем роутер внутри туннеля: Проверяем доступность веб-интерфейса: Доступ по протоколу SMB внутри туннеля на накопитель, который подключен к серверу:
  12. enpa

    @Oleg Nekrylov выше, пример настройки.
  13. enpa

    Подробные стать в базе знаний Keenetic: Туннельный интерфейс Wireguard и пример настройки VPN соединения локальных сетей двух маршрутизаторов Keenetic Доступ в Интернет через Wireguard-туннель Подключение по протоколу Wireguard VPN из Android Подключение по протоколу Wireguard VPN в iOS Подключение по протоколу Wireguard VPN из Linux Подключение по протоколу Wireguard VPN из Windows 10 Подключение компьютера с Windows 7 к удаленной сети Keenetic по туннелю WireGuard Пример настройки WG-Server KN-1010 <> WG-Client KN-1010: WG-Server: ! interface Wireguard2 description wg-server security-level public ip address 172.16.82.1 255.255.255.0 ip access-group _WEBADMIN_Wireguard2 in ip tcp adjust-mss pmtu wireguard listen-port 16631 wireguard peer gnp5gW8pBQK2rA9ah1hiib1+3Jl218ZM8dBIjxxxx= !wg-home-client keepalive-interval 25 allow-ips 172.16.82.2 255.255.255.255 allow-ips 192.168.11.0 255.255.255.0 ! up где: 172.16.82.0/24 - адресация внутри туннеля, соответственно на концах туннеля будут адреса 172.168.82.1 и 172.16.82.2 ip address 172.16.82.1 255.255.255.0 - внутренний адрес туннеля сервера wireguard listen-port 16631 - порт, который будет слушать клиент для установки соединения wireguard peer gnp5gW8pBQK2rA9ah1hiib1+3Jl218ZM8dBIjxxxx= !wg-home-client - ключ клиента keepalive-interval 5 - указываем интервал проверки доступности удаленной стороны указываем разрешенные адреса, подсети, с которых будет допущен трафик, в моем примере: allow-ips 172.16.82.2 255.255.255.255 - удаленный адрес клиента allow-ips 192.168.11.0 255.255.255.0 - удаленная сеть клиента WG-Client: ! interface Wireguard2 description wg-home-client security-level public ip address 172.16.82.2 255.255.255.0 ip access-group _WEBADMIN_Wireguard2 in ip tcp adjust-mss pmtu wireguard peer 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxxx= !wg-server endpoint 193.0.174.xxx:16631 keepalive-interval 3 allow-ips 172.16.82.1 255.255.255.255 allow-ips 192.168.2.0 255.255.255.0 ! up где: 172.16.82.0/24 - адресация внутри туннеля, соответственно на концах туннеля будут адреса 172.168.82.1 и 172.16.82.2 ip address 172.16.82.2 255.255.255.0 - внутренний адрес туннеля клиента wireguard peer 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxxx= !wg-server - ключ сервера endpoint 193.0.174.xxx:16631 - публичный адрес сервера keepalive-interval 3 - указываем интервал проверки доступности сервера указываем разрешенные адреса, подсети, с которых будет допущен трафик, в моем примере: allow-ips 172.16.82.1 255.255.255.255 - удаленный адрес сервера allow-ips 192.168.11.0 255.255.255.0 - удаленная сеть сервера Настройка нетфильтра на стороне сервера для входящих соединений: ! access-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 Аналогичную настройку делаете и на клиенте. Настройка маршрутизации на сервере до сети клиента: ip route 192.168.11.0 255.255.255.0 Wireguard2 auto Настройка маршрутизации на клиенте до сети сервера: ip route 192.168.2.0 255.255.255.0 Wireguard2 auto Важно! После настройки не забываем заново поднять туннели. Проверяем: Сервер: Клиент: Пингуем клиента со стороны сервера 192.168.2.1: enpa@enpa:~$ ping 192.168.11.1 -c 10 -s 100 PING 192.168.11.1 (192.168.11.1) 100(128) bytes of data. 108 bytes from 192.168.11.1: icmp_seq=1 ttl=63 time=6.49 ms 108 bytes from 192.168.11.1: icmp_seq=2 ttl=63 time=7.31 ms 108 bytes from 192.168.11.1: icmp_seq=3 ttl=63 time=9.13 ms 108 bytes from 192.168.11.1: icmp_seq=4 ttl=63 time=6.51 ms 108 bytes from 192.168.11.1: icmp_seq=5 ttl=63 time=7.71 ms 108 bytes from 192.168.11.1: icmp_seq=6 ttl=63 time=6.76 ms 108 bytes from 192.168.11.1: icmp_seq=7 ttl=63 time=7.33 ms 108 bytes from 192.168.11.1: icmp_seq=8 ttl=63 time=6.24 ms 108 bytes from 192.168.11.1: icmp_seq=9 ttl=63 time=6.67 ms 108 bytes from 192.168.11.1: icmp_seq=10 ttl=63 time=6.02 ms --- 192.168.11.1 ping statistics --- 10 packets transmitted, 10 received, 0% packet loss, time 9015ms rtt min/avg/max/mdev = 6.021/7.016/9.132/0.862 ms Внутри туннеля, со стороны сервера 192.168.2.1, проверяем доступ по протоколу SMB на накопитель, который подключен к клиенту:
  14. enpa

    @Andrey Che случаем в конфиге не указано доменном имя пира? Например провайдер Azirevpn в своих конфигах использует доменное имя образца - no1.wg.azirevpn.net с указанием порта пира. Такой конфиг корректно не добавляется в webui и поле пира заполняется "ручками", но это надо будет обсудить с @eralde p.s.: обсудили с @eralde, будет исправление в новой версии драфта.
  15. enpa

    @r777ay в статье базы знаний мы описали причины, по которым может не работать обнаружение по доменному имени хоста - https://help.keenetic.com/hc/ru/articles/360009253579 Если же все соответствует описанному, все варианты опробовали, то потребуется снимать дамп трафика. Да и на каком билде возникают проблемы? Я проверяю на Win10 1903 Pro, со всеми установленными обновлениями и исправлениями для системы:
×
×
  • Create New...