What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Wireguard, обсуждение

users_h8 сказал(а):
Только если скрыть сам факт использования ВПН от провайдера, полагаю. Или использовать ShadowSocks.
Нажмите, чтобы раскрыть...
У меня всё работает, например, как и некорей. Вообще, думаю сделать тему по блокировкам и обсуждать, что работает сейчас, а что нет. И как работает цензура и работающие способы обхода.
 
ktpm23 сказал(а):
У меня всё работает, например, как и некорей. Вообще, думаю сделать тему по блокировкам и обсуждать, что работает сейчас, а что нет. И как работает цензура и работающие способы обхода.
Нажмите, чтобы раскрыть...
Хорошая мысль! Если будет такая тема с регулярными обновлениями, это будет всегда интересно почитать.
 
есть такие штуки например, вполне годно работает: v2ray vmess/quic и v2ray vmess/tcp
 
Я юзаю VLESS xtls-reality. Как по мне то самое нормальное решение. Качайте конфиг запускайте из под докера. Там и админ панель есть. Только сгенерируйте сертификаты для https веб морды.
конфиг файла docker-cmpose.yml


Клиенты есть под все.

Вложения​


  • docker-compose.zip
    349 байт · Просмотры: 13
 
Для ютуба попробовал поднять туннель IKEv2 IPsec через VPS в Нидерландах, пока полет нормальный (2 недели использования). Как говорил waahoo на VPS в датацентрах России, Youtube тоже нормально работает.

Chief сказал(а):
Я юзаю VLESS xtls-reality. Как по мне то самое нормальное решение.
Нажмите, чтобы раскрыть...
Как по мне слишком сильно режет скорость коннекта.

P.S. Поднимал по этому скрипту: https://github.com/hwdsl2/setup-ipsec-vpn/tree/master
 
Chief сказал(а):
С чего он сильно режит скорость? Не говори глупости.
Нажмите, чтобы раскрыть...
Покажи замеры скорости и конфигурацию на которой поднимаешь свой хваленный VLESS, я поднимал этот туннель, передача не выше 2 Мбит, против того-же ipseс на 30-50 Мбит.
 
rand сказал(а):
Покажи замеры скорости и конфигурацию на которой поднимаешь свой хваленный VLESS, я поднимал этот туннель, передача не выше 2 Мбит, против того-же ipseс на 30-50 Мбит.
Нажмите, чтобы раскрыть...
Напиши мне в личку, дам тебе на тест vless с 300 мбит, попробуешь)
 
rand сказал(а):
Покажи замеры скорости и конфигурацию на которой поднимаешь свой хваленный VLESS, я поднимал этот туннель, передача не выше 2 Мбит, против того-же ipseс на 30-50 Мбит.
Нажмите, чтобы раскрыть...
У меня vless больше сотки. Это
режет мой провайдер домашний скорость. Чуть больше 100 м.бит показывает
Сижу на нё уже более года.
Настроен на роутере с openwrt
точечный обход по доменам.
Весь трафик гонять через него неимеет ни какого смысла.
www.speedtest.net

Speedtest by Ookla - The Global Broadband Speed Test

Use Speedtest on all your devices with our free desktop and mobile apps.
www.speedtest.net
www.speedtest.net
 
174region174 сказал(а):
Сижу на нё уже более года.
Нажмите, чтобы раскрыть...

Вот это по-нашему!

Пока остальные только начинают искать, как бы обойти, или впервые открывают мануалы по обфускации трафика и противодействию активному пробиву, ты уже год как свободно скользишь по всему интернету — легко, как на коньках, и, главное, без тормозов. Провайдер даже не успевает понять, как ты просачиваешься мимо. Вот так и надо — быстро, своевременно и технично. Любые блокировки — просто пыль на сапогах!
 
7teen сказал(а):
Напиши мне в личку, дам тебе на тест vless с 300 мбит, попробуешь)
Нажмите, чтобы раскрыть...
174region174 сказал(а):
У меня vless больше сотки.
Нажмите, чтобы раскрыть...
Спасибо. Возможно я сделал что-то не так. Делал VLESS с XTLS-Reality. Попробую переконфигурировать.
 
Вопрос по Wireguard

Привет. Есть на первый взгляд простой вопрос по настройке Wireguard, но точного ответа я не нашел.
Имеется VPS на Linux, нужно подключить там Wireguard в качестве клиента. Проблема в том что при подключении Wireguard обрубает любую связь по SSH/VNC/RDP и тд.
Как на примере только что установленной системы настроить Wireguard, чтобы он перенаправлял весь траффик через себя и при этом пропускал соединения из вне по открытым портам?
 
Чтобы избежать обрыва соединений при использовании WireGuard, необходимо заранее настроить статические маршруты для трафика SSH/VNC/RDP, чтобы они обходили туннель и использовали исходный интерфейс сервера. Это обеспечит сохранение соединений даже после активации VPN.

Для более сложных сетевых сценариев можно применить policy-based routing, настроив отдельные таблицы маршрутизации и правила через ip rule. Это даст возможность гибко управлять трафиком, разделяя его на тот, который должен идти через VPN, и тот, который остается на основном интерфейсе, в зависимости от источника или назначения трафика.
 
Viktor3852 сказал(а):
Привет. Есть на первый взгляд простой вопрос по настройке Wireguard, но точного ответа я не нашел.
Имеется VPS на Linux, нужно подключить там Wireguard в качестве клиента. Проблема в том что при подключении Wireguard обрубает любую связь по SSH/VNC/RDP и тд.
Как на примере только что установленной системы настроить Wireguard, чтобы он перенаправлял весь траффик через себя и при этом пропускал соединения из вне по открытым портам?
Нажмите, чтобы раскрыть...
Что-то вроде этого:

ip route, посмотреть сетевой интерфейс на котором айпишник
допустим ты используешь ip 200.200.200.200 для подключения по ssh к серваку и этот айпишник у тебя например на интерфейсе eth0, тогда команда будет выглядеть примерно так:

Код: Скопировать в буфер обмена
sudo ip route add 200.200.200.200 via <gateway-ip> dev eth0

<gateway-ip> это шлюз.

так же убедись что wireguard не заворачивает весь трафик в vpn тунель, это можно сделать в конфиге wg0.conf

После чего можно чекнуть маршруты:
Код: Скопировать в буфер обмена
ip route get 200.200.200.200
 
MaFio сказал(а):
Чтобы избежать обрыва соединений при использовании WireGuard, необходимо заранее настроить статические маршруты для трафика SSH/VNC/RDP, чтобы они обходили туннель и использовали исходный интерфейс сервера. Это обеспечит сохранение соединений даже после активации VPN.

Для более сложных сетевых сценариев можно применить policy-based routing, настроив отдельные таблицы маршрутизации и правила через ip rule. Это даст возможность гибко управлять трафиком, разделяя его на тот, который должен идти через VPN, и тот, который остается на основном интерфейсе, в зависимости от источника или назначения трафика.
Нажмите, чтобы раскрыть...
Можно ли где-то найти подробный туториал о маршрутах?
 
Dark1D сказал(а):
Что-то вроде этого:

ip route, посмотреть сетевой интерфейс на котором айпишник
допустим ты используешь ip 200.200.200.200 для подключения по ssh к серваку и этот айпишник у тебя например на интерфейсе eth0, тогда команда будет выглядеть примерно так:

Код: Скопировать в буфер обмена
sudo ip route add 200.200.200.200 via <gateway-ip> dev eth0

<gateway-ip> это шлюз.

так же убедись что wireguard не заворачивает весь трафик в vpn тунель, это можно сделать в конфиге wg0.conf

После чего можно чекнуть маршруты:
Код: Скопировать в буфер обмена
ip route get 200.200.200.200
Нажмите, чтобы раскрыть...
Насчет заворачивания траффика - в конфиге как я понимаю за это отвечает опция AllowedIPs.
Стандартной настройкой является значение - 0.0.0.0/0, ::/0 - полное перенаправление траффика через VPN.
Но также есть и альтернативное значение - 0.0.0.0/1, 128.0.0.0/1, ::/1, 8000::/1. Подойдет ли оно?
 
Wireguard Stockholm, SE <-> Russia, максимально из возможного конечного узла по тарифу, проблем нет
 
white_1337 сказал(а):
Wireguard Stockholm, SE <-> Russia, максимально из возможного конечного узла по тарифу, проблем нет

Посмотреть вложение 93860
Нажмите, чтобы раскрыть...
Согласен. Но многие провайдеры блокируют этот
протокол и openvpn
так что не всем подходит.
 
А забыл это не нативный WG, это WG+Shadowsocks, пока для меня единственный рабочий вариант, в натив провайдер душит сука
 
Top