Как стать автором
Обновить
1
0
Иван @KyJIep-79

Пользователь

Отправить сообщение

В sing-box, если все по умолчанию в директ идёт, достаточно пустить через прокси "domain_keyword": "discord" На роутере так сделал. Сам не пользуюсь дискордом, сын тестит, говорит все норм.

Как раз это устройство и должно быть доступно из интернета, иногда, но для этого его сначала надо разбудить. По ipv4 это вообще не проблема, так и пользуюсь. МГТС даёт либо белый ipv4, либо ipv6, одновременно и то и другое у них почему-то невозможно. За белый ipv4 плачУ, само собой. Если бы можно было реализовать WoL из интернета, имея только ipv6, без костылей типа промежуточных устройств, с которых можно разбудить целевое устройство, а напрямую, как с ipv4, просто отсылая пакеты WoL на сетевуху целевого устройства, пусть и через проброс портов, отказался бы от белого ipv4.

Как по ipv6 для устройства в домашней сети реализовать WoL из интернета? Если можно, с подробностями.

Наверное их функционал будет не хуже, чем у кинетиков, или асусов, хотя бы. Или снова в лучшем случае просто прокладки между оптоволокном и нормальным роутером?

А мне на ум пришла аналогия с платой за раздачу уже и так оплаченного интернета с телефона. Остапы Бендеры нашего времени придумывают все новые "сравнительно честные способы отъема денег".

На домашнем сервере, например, можно это поднять, вместе с wg сервером, а дальше отправлять на vps уже по shadowsocks. Мне например надо для роутера, т.к. он никаких прокси клиентов не имеет, но имеет клиент wg, и там настроено подоменное туннелирование в wg, удобно.

По обновлённой инструкции всё заработало. Спасибо.

Спасибо, по обновлённой инструкции всё заработало.

Взял на час vps у aeza, установил и настроил там всё на Ubuntu 20.04 по вашей инструкции, результат тот же- при старте службы tun2socks отваливается ssh и прекращаются хэндшейки wireguard.

sysctl net.ipv4.conf.all.rp_filter=0

sysctl net.ipv4.conf.ens0.rp_filter=0

Это в /etc/sysctl.conf добавить?

Добавил:

net.ipv4.conf.all.rp_filter=0

net.ipv4.conf.ens3.rp_filter=0

Применил изменения. ssh и wg так же отваливаются при запуске службы tun2socks.

хостер pq.hosting. Вообще боевой сервер у меня пару месяцев уже на другом хостинге, а этот был предоплачен до конца этого года, вот и гоняю на нём эксперименты.

Вот весь вывод команды ip r, с подставленным внешним ip из вашего примера, вместо реального

default via 33.33.33.1 dev ens3 onlink
10.73.105.0/24 dev wg0 proto kernel scope link src 10.73.105.0
33.33.33.0/24 dev ens3 proto kernel scope link src 33.33.33.111

И отваливается не только ssh, также перестают проходить хэндшейки wg.

Отвал, очевидно происходит при выполнении строки

ExecStartPost=bash -c 'MIP=$(ip r l |grep "default via" | cut -f3 -d" "); ip r del default dev ens3; ip r add default via $MIP dev ens3 metric 200'

когда удаляется маршрут по умолчанию (ip r del default dev ens3)

Кому-нибудь удалось заставить это реально работать, как задумано, по данной инструкции, ну или по другой? Поделитесь опытом, пожалуйста?

В принципе я не удивлён, что ssh отваливается. Но как его вернуть, не перезагружая сервер, или как сделать чтобы он не отваливался и всё работало? Может у меня в Ubuntu 20.04 чего-то не хватает?

И вопрос вдогонку: а в postup и postdown скриптах в конфиге wireguard сервера ничего менять не надо? Например интерфейс ens3 на tun0?

VPS не боевой, резервный, экспериментировать не боюсь.

Похоже дело было в спецсимволах, содержащихся в пароле shadowsocks. Убрал их. Теперь при запуске tun2socks отваливается ssh, и чёрт знает что там дальше происходит, но и клиент wireguard не может установить связь со своим сервером на этом vps. Помогает перезагрузка vps из панели хостера. Благо я не добавил службу tun2socks в автозапуск.

Сделал по вашей инструкции, при запуске получаю ошибку, systemctl status tun2socks.service показывает:

failed to start: parse "ss://chacha20-ietf-poly1305:xYzAbCqwerty123456789=@99.99.99.99:9999": invalid port ":xYzAbCqwert" after host"

Я могу ошибаться, т.к. в этом почти ноль, но думаю, что неверно написана строка ExecStart в юните. Подскажите, пожалуйста, как это исправить.

Мобильный МТС- wireguard работает без проблем - два дня назад из Ярославля вернулся- и там нет проблем, и дома не возникало. Стационарный МГТС- нет проблем и не возникало.

Рассчитываю на это, но пока в отношении wireguard не вижу даже зачатков этой работы даже в 3.9b1 по сравнению с актуальной на данный момент стабильной 3.8, как впрочем и в сравнении с несколькими предыдущими стабильными релизами keenetic os. Насколько я знаю с openvpn в кинетиках та же ситуация.

К комментам о том, что на кинетиках это вообще не проблема, да, не проблема, но! Wireguard в кинетиках (с родными прошивками) не поддерживает ipv6.

Информация

В рейтинге
Не участвует
Откуда
Мытищи, Москва и Московская обл., Россия
Зарегистрирован
Активность