В sing-box, если все по умолчанию в директ идёт, достаточно пустить через прокси "domain_keyword": "discord" На роутере так сделал. Сам не пользуюсь дискордом, сын тестит, говорит все норм.
Как раз это устройство и должно быть доступно из интернета, иногда, но для этого его сначала надо разбудить. По ipv4 это вообще не проблема, так и пользуюсь. МГТС даёт либо белый ipv4, либо ipv6, одновременно и то и другое у них почему-то невозможно. За белый ipv4 плачУ, само собой. Если бы можно было реализовать WoL из интернета, имея только ipv6, без костылей типа промежуточных устройств, с которых можно разбудить целевое устройство, а напрямую, как с ipv4, просто отсылая пакеты WoL на сетевуху целевого устройства, пусть и через проброс портов, отказался бы от белого ipv4.
Наверное их функционал будет не хуже, чем у кинетиков, или асусов, хотя бы. Или снова в лучшем случае просто прокладки между оптоволокном и нормальным роутером?
А мне на ум пришла аналогия с платой за раздачу уже и так оплаченного интернета с телефона. Остапы Бендеры нашего времени придумывают все новые "сравнительно честные способы отъема денег".
На домашнем сервере, например, можно это поднять, вместе с wg сервером, а дальше отправлять на vps уже по shadowsocks. Мне например надо для роутера, т.к. он никаких прокси клиентов не имеет, но имеет клиент wg, и там настроено подоменное туннелирование в wg, удобно.
Взял на час vps у aeza, установил и настроил там всё на Ubuntu 20.04 по вашей инструкции, результат тот же- при старте службы tun2socks отваливается ssh и прекращаются хэндшейки wireguard.
хостер pq.hosting. Вообще боевой сервер у меня пару месяцев уже на другом хостинге, а этот был предоплачен до конца этого года, вот и гоняю на нём эксперименты.
Вот весь вывод команды ip r, с подставленным внешним ip из вашего примера, вместо реального
default via 33.33.33.1 dev ens3 onlink 10.73.105.0/24 dev wg0 proto kernel scope link src 10.73.105.0 33.33.33.0/24 dev ens3 proto kernel scope link src 33.33.33.111
И отваливается не только ssh, также перестают проходить хэндшейки wg.
Отвал, очевидно происходит при выполнении строки
ExecStartPost=bash -c 'MIP=$(ip r l |grep "default via" | cut -f3 -d" "); ip r del default dev ens3; ip r add default via $MIP dev ens3 metric 200'
когда удаляется маршрут по умолчанию (ip r del default dev ens3)
В принципе я не удивлён, что ssh отваливается. Но как его вернуть, не перезагружая сервер, или как сделать чтобы он не отваливался и всё работало? Может у меня в Ubuntu 20.04 чего-то не хватает?
И вопрос вдогонку: а в postup и postdown скриптах в конфиге wireguard сервера ничего менять не надо? Например интерфейс ens3 на tun0?
VPS не боевой, резервный, экспериментировать не боюсь.
Похоже дело было в спецсимволах, содержащихся в пароле shadowsocks. Убрал их. Теперь при запуске tun2socks отваливается ssh, и чёрт знает что там дальше происходит, но и клиент wireguard не может установить связь со своим сервером на этом vps. Помогает перезагрузка vps из панели хостера. Благо я не добавил службу tun2socks в автозапуск.
Мобильный МТС- wireguard работает без проблем - два дня назад из Ярославля вернулся- и там нет проблем, и дома не возникало. Стационарный МГТС- нет проблем и не возникало.
Рассчитываю на это, но пока в отношении wireguard не вижу даже зачатков этой работы даже в 3.9b1 по сравнению с актуальной на данный момент стабильной 3.8, как впрочем и в сравнении с несколькими предыдущими стабильными релизами keenetic os. Насколько я знаю с openvpn в кинетиках та же ситуация.
В sing-box, если все по умолчанию в директ идёт, достаточно пустить через прокси "domain_keyword": "discord" На роутере так сделал. Сам не пользуюсь дискордом, сын тестит, говорит все норм.
Как раз это устройство и должно быть доступно из интернета, иногда, но для этого его сначала надо разбудить. По ipv4 это вообще не проблема, так и пользуюсь. МГТС даёт либо белый ipv4, либо ipv6, одновременно и то и другое у них почему-то невозможно. За белый ipv4 плачУ, само собой. Если бы можно было реализовать WoL из интернета, имея только ipv6, без костылей типа промежуточных устройств, с которых можно разбудить целевое устройство, а напрямую, как с ipv4, просто отсылая пакеты WoL на сетевуху целевого устройства, пусть и через проброс портов, отказался бы от белого ipv4.
Как по ipv6 для устройства в домашней сети реализовать WoL из интернета? Если можно, с подробностями.
Наверное их функционал будет не хуже, чем у кинетиков, или асусов, хотя бы. Или снова в лучшем случае просто прокладки между оптоволокном и нормальным роутером?
А мне на ум пришла аналогия с платой за раздачу уже и так оплаченного интернета с телефона. Остапы Бендеры нашего времени придумывают все новые "сравнительно честные способы отъема денег".
На домашнем сервере, например, можно это поднять, вместе с wg сервером, а дальше отправлять на vps уже по shadowsocks. Мне например надо для роутера, т.к. он никаких прокси клиентов не имеет, но имеет клиент wg, и там настроено подоменное туннелирование в wg, удобно.
По обновлённой инструкции всё заработало. Спасибо.
Спасибо, по обновлённой инструкции всё заработало.
Взял на час vps у aeza, установил и настроил там всё на Ubuntu 20.04 по вашей инструкции, результат тот же- при старте службы tun2socks отваливается ssh и прекращаются хэндшейки wireguard.
sysctl net.ipv4.conf.all.rp_filter=0
sysctl net.ipv4.conf.ens0.rp_filter=0
Это в /etc/sysctl.conf добавить?
Добавил:
net.ipv4.conf.all.rp_filter=0
net.ipv4.conf.ens3.rp_filter=0
Применил изменения. ssh и wg так же отваливаются при запуске службы tun2socks.
хостер pq.hosting. Вообще боевой сервер у меня пару месяцев уже на другом хостинге, а этот был предоплачен до конца этого года, вот и гоняю на нём эксперименты.
Вот весь вывод команды ip r, с подставленным внешним ip из вашего примера, вместо реального
default via 33.33.33.1 dev ens3 onlink
10.73.105.0/24 dev wg0 proto kernel scope link src 10.73.105.0
33.33.33.0/24 dev ens3 proto kernel scope link src 33.33.33.111
И отваливается не только ssh, также перестают проходить хэндшейки wg.
Отвал, очевидно происходит при выполнении строки
ExecStartPost=bash -c 'MIP=$(ip r l |grep "default via" | cut -f3 -d" "); ip r del default dev ens3; ip r add default via $MIP dev ens3 metric 200'
когда удаляется маршрут по умолчанию (ip r del default dev ens3)
Кому-нибудь удалось заставить это реально работать, как задумано, по данной инструкции, ну или по другой? Поделитесь опытом, пожалуйста?
В принципе я не удивлён, что ssh отваливается. Но как его вернуть, не перезагружая сервер, или как сделать чтобы он не отваливался и всё работало? Может у меня в Ubuntu 20.04 чего-то не хватает?
И вопрос вдогонку: а в postup и postdown скриптах в конфиге wireguard сервера ничего менять не надо? Например интерфейс ens3 на tun0?
VPS не боевой, резервный, экспериментировать не боюсь.
Похоже дело было в спецсимволах, содержащихся в пароле shadowsocks. Убрал их. Теперь при запуске tun2socks отваливается ssh, и чёрт знает что там дальше происходит, но и клиент wireguard не может установить связь со своим сервером на этом vps. Помогает перезагрузка vps из панели хостера. Благо я не добавил службу tun2socks в автозапуск.
Сделал по вашей инструкции, при запуске получаю ошибку, systemctl status tun2socks.service показывает:
failed to start: parse "ss://chacha20-ietf-poly1305:xYzAbCqwerty123456789=@99.99.99.99:9999": invalid port ":xYzAbCqwert" after host"
Я могу ошибаться, т.к. в этом почти ноль, но думаю, что неверно написана строка ExecStart в юните. Подскажите, пожалуйста, как это исправить.
Мобильный МТС- wireguard работает без проблем - два дня назад из Ярославля вернулся- и там нет проблем, и дома не возникало. Стационарный МГТС- нет проблем и не возникало.
Рассчитываю на это, но пока в отношении wireguard не вижу даже зачатков этой работы даже в 3.9b1 по сравнению с актуальной на данный момент стабильной 3.8, как впрочем и в сравнении с несколькими предыдущими стабильными релизами keenetic os. Насколько я знаю с openvpn в кинетиках та же ситуация.
К комментам о том, что на кинетиках это вообще не проблема, да, не проблема, но! Wireguard в кинетиках (с родными прошивками) не поддерживает ipv6.