Jak nie chcesz robić podwójnego tunelu wg to można zrobić to na regułach ruchu na VPS-sie
Robię tak na 3 routerach mam PBR-a i ruch kieruje przez router nr4.
Na VPS mam reguły iptables.

Konfiguracja VPS-a

PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE


# allow do gatewaya
PostUp = iptables -I FORWARD 1 -i wg0-o wg0-d 172.16.3.4 -j ACCEPT
PostUp = iptables -I FORWARD 2 -i wg0-o wg0-s 172.16.3.4 -j ACCEPT



#Ruch z IP WG przez IP WG caly
PostUp = ip rule add from 172.16.3.1 lookup 100
PostUp = ip rule add from 172.16.3.3 lookup 100
PostUp = ip rule add from 172.16.3.5 lookup 100
PostUp = ip route add default via 172.16.3.4 dev wg0 table 100


PreDown = iptables -F

Czasami stosuje podwójny tunel wg ale z tego co sprawdzałem to obciążenie routera wzrasta dwukrotnie.  Jest tak jakby podwójne szyfrowanie. Przy słabych routerach prędkość mocno spada.

Witam

Przykładowa konfiguracja

Router 1 IP ZeroTier 172.23.0.1
Router 2 IP ZeroTier 172.23.0.2
Router 3 IP ZeroTier 172.23.0.3

Wie ktoś jak przy pomocy PBR-a wymusić kierowanie ruchu np do wp.pl przez Router 1?

Wersja Free ZeroTier nie umożliwia managment routing.


Jak dodam np na routerze 2

route add -net 212.77.98.0 netmask 255.255.255.0 gateway 172.23.0.1 dev ztxoogaqk7

To ruch idzie przez Router1.


Taka konfiguracja pbr nie działa

config policy
    option name 'IP'
    option dest_addr 'wp.pl'
    option interface 'home'
    option gateway '172.23.0.1'

Z góry dzięki za pomoc.

4

(3 odpowiedzi, napisanych Oprogramowanie / Software)

To pomogło OpenWrt rezerwuje 5% miejsca

tune2fs -m 0 /dev/sda

5

(3 odpowiedzi, napisanych Oprogramowanie / Software)

Witam

Wie ktoś dlaczego brakuje około 12GB miejsca na za montowym dysku. ?
System plików ext4

root@Zyxel-EX5601:~# df -h
Filesystem                Size      Used Available Use% Mounted on
/dev/root                 8.3M      8.3M         0 100% /rom
tmpfs                   493.6M      2.4M    491.2M   0% /tmp
/dev/ubi0_4             396.0M      4.3M    387.0M   1% /overlay
overlayfs:/overlay      396.0M      4.3M    387.0M   1% /
tmpfs                   512.0K         0    512.0K   0% /dev
/dev/sda                228.2G      2.0M    216.5G   0% /mnt/hdd

6

(618 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Jeżeli używasz mojego obrazu to
- w /etc/opkg/distfeeds.conf  zakomentuj linię z eko1_base
- zrób

opkg remove tcpdump
opkg remove libpcap1
opkg update
opkg install tcpdump

Działa.
Dzięki

7

(618 odpowiedzi, napisanych Oprogramowanie / Software)

Działa komuś tcpdump w OpenWRT24.10 ?

root@Zyxel-EX5601:~# tcpdump
Error relocating /usr/bin/tcpdump: pcap_open: symbol not found
Error relocating /usr/bin/tcpdump: pcap_findalldevs_ex: symbol not found

8

(143 odpowiedzi, napisanych Oprogramowanie / Software)

MrB napisał/a:
PostUp = iptables -I FORWARD -i wg0 -o wg0 -j REJECT --reject-with icmp-admin-prohibited

PostUp = iptables -I FORWARD -i wg0 -s IPKLIENTA/32 -d IPSIECIWG/24 -j ACCEPT

1. W ten sposób zablokujesz całkowicie ruch między klientami na serwerze.

2. Tak dodasz klientowi możliwość komunikacji z resztą, nic nie stoi na przeszkodzie aby zrobić z tego reguły na poszczególnych klientów zamiast /24 wskaż x.x.x.x/32

U mnie nie działa reguła nr 2.

Ruch między peerami jest zablokowany ale z odblokowanego peera nie mogę się połączyć z innymi peerami.
Tak jak by brakowało ruchu powrotnego.
Wie ktoś jak to poprawnie skonfigurować ? Ale tak aby PEER A mógł połączyć się z wszystkimi peerami a PEER BCD nie mógł się połączyć miedzy sobą i z PEERem A

9

(4 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Czekaj, a czemu miałbyś na "serwerze" robić  0.0.0.0/0 dla peera? Chcesz kierować cały ruch internety przez peera (a właściwie oba?) Dlaczego?

Różne klasy peerów mają wychodzić innymi łączami. Taka potrzeba biznesowa.
Niestety z tego co wiem to wireguard nie może mieć AllowedIPs = 0.0.0.0/0 dla kilku perów.

Teraz jak to łatwo obejść ?

Wie ktoś jak zrobić routing na wireguard tak aby:

Mam 6 perów ABCDEF które łączą sie do serwera WG mikrus frog.

PEER A wychodzi do internetu przez łącza pera B
PEER C wychodzi do internetu przez łącze pera  D
PEER E wychodzi do internetu przez łącze pera  F

Mamy wyłączone automatyczne tworzenie tras i robię to poprzez

PostUp = ip rule add from 172.16.2.13 lookup 3
PostUp = ip route add default via 172.16.2.3 dev wgja table 3
PreDown = ip rule delete from 172.16.2.13 lookup 3
PreDown = ip route delete default via 172.16.2.3 dev wgja table 3

PostUp = ip rule add from 172.16.2.14 lookup 4
PostUp = ip route add default via 172.16.2.4 dev wgja table 4
PreDown = ip rule delete from 172.16.2.14 lookup 4
PreDown = ip route delete default via 172.16.2.4 dev wgja table 4

Problem jest z tym że w AllowedIPs nie może być  0.0.0.0/0 dla różnych poerów?


#B
[Peer]
PublicKey = h+s0bilE682MqDeZeliqVFTyMvPCNbklMJbeKK/oWg8=
AllowedIPs = 172.16.2.3/32, 0.0.0.0/0
PersistentKeepalive = 25

#D
[Peer]
PublicKey = 8uoSE+La/np9l6sxYu1supkr/yIBv5nDNfckJrRT/2g=
AllowedIPs = 172.16.2.4/32, 0.0.0.0/0
PersistentKeepalive = 25

Jak to można zrobić nie wykorzystując kolejnych portów dla kolejnych interfejsów wireguard?  (Główny serwer mam na mikrus więc ilość portów ograniczona)

Z góry dzięki za pomoc.

11

(143 odpowiedzi, napisanych Oprogramowanie / Software)

Jakie prędkości można uzyskać na micrus frog ?
Chodzi o routowanie ruchu. 
Klient A , B,C,D łączy sie do mikrusa są za natem i ruch (PBR cześć domen) z Klienta  B,C,D wychodzi do neta przez łącze klienta A.

12

(16 odpowiedzi, napisanych Oprogramowanie / Software)

Nie wiem czy podobny problem ale u mnie ping też nie działa z openvpn https://eko.one.pl/forum/viewtopic.php?id=24497

Pomogło dopioro w konfigu servera openvpna

    option disable_dco '1'

13

(692 odpowiedzi, napisanych Sprzęt / Hardware)

janusz07 napisał/a:

Wracając do temp. ponad pół godz. obciążałem go na max ,wartości jakie zanotowałem to:

Router z radiatorami

Około 30 minut iperf3

Niestety mam tylko 1Gb/s transferu
iperf3 -s uruchomiony na routerze

root@Zyxel-EX5601:~# sensors
mt7915_phy1-isa-18000000
Adapter: ISA adapter
temp1:        +64.0°C  (high = +120.0°C, crit = +110.0°C)

cpu_thermal-virtual-0
Adapter: Virtual device
temp1:        +52.8°C

mdio_bus:05-mdio-5
Adapter: MDIO adapter
temp1:        +46.0°C

mt7915_phy0-isa-18000000
Adapter: ISA adapter
temp1:        +53.0°C  (high = +120.0°C, crit = +110.0°C)

mdio_bus:06-mdio-6
Adapter: MDIO adapter
temp1:        +51.4°C

14

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Niestety w najnowszym buildzie ping z lan do openvpn też nie działa.

Pomogło dopioro w konfigu servera openvpna

    option disable_dco '1'

Ping dziala bez problemu.

root@Zyxel-EX5601:~# uname -a
Linux Zyxel-EX5601 6.6.71 #0 SMP Sun Jan 19 10:17:23 2025 aarch64 GNU/Linux
root@Zyxel-EX5601:~# ubus call system board
{
        "kernel": "6.6.71",
        "hostname": "Zyxel-EX5601",
        "system": "ARMv8 Processor rev 4",
        "model": "Zyxel EX5601-T0 ubootmod",
        "board_name": "zyxel,ex5601-t0-ubootmod",
        "rootfs_type": "squashfs",
        "release": {
                "distribution": "OpenWrt",
                "version": "24.10-SNAPSHOT",
                "revision": "r28364-1e079d790a",
                "target": "mediatek/filogic",
                "description": "OpenWrt 24.10-SNAPSHOT r28364-1e079d790a",
                "builddate": "1737281843"
        }
}


iperf Done.
root@Zyxel-EX5601:~# iperf3 -s -D && iperf3 -c 127.0.0.1
Connecting to host 127.0.0.1, port 5201
[  5] local 127.0.0.1 port 54854 connected to 127.0.0.1 port 5201
[ ID] Interval           Transfer     Bitrate         Retr  Cwnd
[  5]   0.00-1.00   sec   828 MBytes  6.94 Gbits/sec    0   1.19 MBytes
[  5]   1.00-2.00   sec  1.01 GBytes  8.64 Gbits/sec    0   1.19 MBytes
[  5]   2.00-3.00   sec   941 MBytes  7.89 Gbits/sec    0   1.50 MBytes
[  5]   3.00-4.00   sec   914 MBytes  7.66 Gbits/sec    0   1.50 MBytes
[  5]   4.00-5.00   sec   880 MBytes  7.38 Gbits/sec    0   1.50 MBytes
[  5]   5.00-6.00   sec   851 MBytes  7.14 Gbits/sec    0   1.62 MBytes
[  5]   6.00-7.00   sec   890 MBytes  7.46 Gbits/sec    0   1.62 MBytes
[  5]   7.00-8.00   sec   820 MBytes  6.88 Gbits/sec    0   1.62 MBytes
[  5]   8.00-9.00   sec   822 MBytes  6.90 Gbits/sec    0   1.62 MBytes
[  5]   9.00-10.00  sec   821 MBytes  6.88 Gbits/sec    0   1.62 MBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-10.00  sec  8.59 GBytes  7.38 Gbits/sec    0             sender
[  5]   0.00-10.00  sec  8.58 GBytes  7.37 Gbits/sec                  receiver

16

(618 odpowiedzi, napisanych Oprogramowanie / Software)

@Cezary kiedy można spodziewać się wersji 24.10 rc7?

mgrlukasz napisał/a:

Prośba przy okazji przejścia na 24.10 w R7800 wykonanie testu Natowania WAN-LAN.

Obecnie mam 23.05 NSS na R7800  i wtedy robi bez problemu 1gb/s natowania.
Na 23,05 bez NSS mój R7800 robił ledwo ponad 500Mbit/s.

Przetestowałem R7800 na 24.10

Z włączonym HW NAT  Prawie robi 1Gb/s

C:\Windows\System32>iperf3.exe -c 192.168.2.1 -R
Connecting to host 192.168.2.1, port 5201
Reverse mode, remote host 192.168.2.1 is sending
[  5] local 192.168.1.124 port 1821 connected to 192.168.2.1 port 5201
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-1.01   sec  97.9 MBytes   813 Mbits/sec
[  5]   1.01-2.00   sec   104 MBytes   881 Mbits/sec
[  5]   2.00-3.01   sec   105 MBytes   873 Mbits/sec
[  5]   3.01-4.01   sec   104 MBytes   872 Mbits/sec
[  5]   4.01-5.02   sec   105 MBytes   872 Mbits/sec
[  5]   5.02-6.01   sec   104 MBytes   876 Mbits/sec
[  5]   6.01-7.01   sec   104 MBytes   874 Mbits/sec
[  5]   7.01-8.01   sec   104 MBytes   878 Mbits/sec
[  5]   8.01-9.01   sec   104 MBytes   878 Mbits/sec
[  5]   9.01-10.00  sec   105 MBytes   884 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-10.00  sec  1.02 GBytes   872 Mbits/sec   91             sender
[  5]   0.00-10.00  sec  1.01 GBytes   870 Mbits/sec                  receiver



C:\Windows\System32>iperf3.exe -c 192.168.2.1
Connecting to host 192.168.2.1, port 5201
[  5] local 192.168.1.124 port 1806 connected to 192.168.2.1 port 5201
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-1.00   sec   108 MBytes   906 Mbits/sec
[  5]   1.00-2.00   sec   113 MBytes   943 Mbits/sec
[  5]   2.00-3.00   sec   113 MBytes   947 Mbits/sec
[  5]   3.00-4.00   sec   112 MBytes   943 Mbits/sec
[  5]   4.00-5.00   sec   112 MBytes   944 Mbits/sec
[  5]   5.00-6.01   sec   111 MBytes   916 Mbits/sec
[  5]   6.01-7.01   sec   111 MBytes   931 Mbits/sec
[  5]   7.01-8.01   sec   111 MBytes   934 Mbits/sec
[  5]   8.01-9.01   sec   101 MBytes   846 Mbits/sec
[  5]   9.01-10.00  sec   109 MBytes   924 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-10.00  sec  1.08 GBytes   923 Mbits/sec                  sender
[  5]   0.00-10.01  sec  1.07 GBytes   922 Mbits/sec                  receiver


Bez HW NAT

C:\Windows\System32>iperf3.exe -c 192.168.2.1 -R
Connecting to host 192.168.2.1, port 5201
Reverse mode, remote host 192.168.2.1 is sending
[  5] local 192.168.1.124 port 2070 connected to 192.168.2.1 port 5201
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-1.02   sec  83.5 MBytes   690 Mbits/sec
[  5]   1.02-2.01   sec  87.6 MBytes   739 Mbits/sec
[  5]   2.01-3.01   sec  83.4 MBytes   700 Mbits/sec
[  5]   3.01-4.01   sec  89.4 MBytes   751 Mbits/sec
[  5]   4.01-5.01   sec  89.0 MBytes   741 Mbits/sec
[  5]   5.01-6.01   sec  88.0 MBytes   741 Mbits/sec
[  5]   6.01-7.00   sec  88.4 MBytes   747 Mbits/sec
[  5]   7.00-8.01   sec  89.1 MBytes   738 Mbits/sec
[  5]   8.01-9.01   sec  88.2 MBytes   746 Mbits/sec
[  5]   9.01-10.00  sec  89.6 MBytes   755 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-10.00  sec   879 MBytes   737 Mbits/sec  552             sender
[  5]   0.00-10.00  sec   876 MBytes   735 Mbits/sec                  receiver


C:\Windows\System32>iperf3.exe -c 192.168.2.1
Connecting to host 192.168.2.1, port 5201
[  5] local 192.168.1.124 port 1806 connected to 192.168.2.1 port 5201
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-1.00   sec   108 MBytes   906 Mbits/sec
[  5]   1.00-2.00   sec   113 MBytes   943 Mbits/sec
[  5]   2.00-3.00   sec   113 MBytes   947 Mbits/sec
[  5]   3.00-4.00   sec   112 MBytes   943 Mbits/sec
[  5]   4.00-5.00   sec   112 MBytes   944 Mbits/sec
[  5]   5.00-6.01   sec   111 MBytes   916 Mbits/sec
[  5]   6.01-7.01   sec   111 MBytes   931 Mbits/sec
[  5]   7.01-8.01   sec   111 MBytes   934 Mbits/sec
[  5]   8.01-9.01   sec   101 MBytes   846 Mbits/sec
[  5]   9.01-10.00  sec   109 MBytes   924 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-10.00  sec  1.08 GBytes   923 Mbits/sec                  sender
[  5]   0.00-10.01  sec  1.07 GBytes   922 Mbits/sec                  receiver

18

(8 odpowiedzi, napisanych Oprogramowanie / Software)

@Cezary prośba o puszczenie builda z 24.10 rc6 ściągnąłem z openwrt i ping z LAN do OpenWRT działa.

19

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Jest jakiś bug w wersji 24.10.
Po przywrócenie do wersji 23.05( z zachowaniem konfiguracji)  ping z LAN-OpenVPN działa.

20

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Pery wireguard pokasowałem

root@Zyxel-EX5601:~# uci show network
network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='lan1' 'lan2' 'lan3' 'lan4'
network.@device[0].ipv6='0'
network.lan=interface
network.lan.device='br-lan'
network.lan.proto='static'
network.lan.ipaddr='192.168.2.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.wan=interface
network.wan.device='eth1'
network.wan.proto='dhcp'
network.wan.hostname='*'
network.@device[1]=device
network.@device[1].name='eth1'
network.@device[1].ipv6='0'
network.wg0=interface
network.wg0.proto='wireguard'
network.wg0.private_key='xxxxxxxxxxxxxxxxxxxx='
network.wg0.addresses='172.16.1.1/24'
network.wg0.listen_port='51820'
network.wg0.delegate='0'
network.wgja=interface
network.wgja.proto='wireguard'
network.wgja.private_key='xxxxxxxxxxxxx+xxxxxxxx='
network.wgja.listen_port='52820'
network.wgja.addresses='172.16.2.1/24'
network.wgja.delegate='0'
network.OpenVPN=interface
network.OpenVPN.proto='none'
network.OpenVPN.device='tun0'
network.@device[2]=device
network.@device[2].name='tun0'
network.@device[2].ipv6='0'

root@Zyxel-EX5601:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         95.155.112.1    0.0.0.0         UG    0      0        0 eth1
10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0
95.155.112.0    0.0.0.0         255.255.252.0   U     0      0        0 eth1
172.16.1.0      0.0.0.0         255.255.255.0   U     0      0        0 wg0
172.16.1.3      0.0.0.0         255.255.255.255 UH    0      0        0 wg0
172.16.1.5      0.0.0.0         255.255.255.255 UH    0      0        0 wg0
172.16.1.6      0.0.0.0         255.255.255.255 UH    0      0        0 wg0
172.16.2.0      0.0.0.0         255.255.255.0   U     0      0        0 wgja
172.16.2.3      0.0.0.0         255.255.255.255 UH    0      0        0 wgja
172.16.2.5      0.0.0.0         255.255.255.255 UH    0      0        0 wgja
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
192.168.3.0     0.0.0.0         255.255.255.0   U     0      0        0 wgja
192.168.5.0     0.0.0.0         255.255.255.0   U     0      0        0 wgja
192.168.13.0    0.0.0.0         255.255.255.0   U     0      0        0 wgja
192.168.15.0    0.0.0.0         255.255.255.0   U     0      0        0 wgja

21

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Cezary napisał/a:

Jesteś pewien że klient zezwala na pingowanie?

Tak.

Ping z routera serwera na 10.8.0.25 - Działa
Ping z mojego LAN do 10.8.0.25  -     NIE Działa

Ping z mojego LAN do 10.8.0.1(serwer) - Działa

Witam

Nie mogę udrożnić ruchu miedzy LAN->a Klientami OpenVPN-a

Ping z poziomu routera serwera do klienta działa.

Firewall na serwerze na którym mam LAN

config zone
    option name 'openvpn'
    option input 'ACCEPT'
    option forward 'ACCEPT'
    option output 'ACCEPT'
    option masq '1'
    option family 'ipv4'
    list network 'OpenVPN'

config forwarding
    option src 'lan'
    option dest 'openvpn'

config forwarding
    option src 'openvpn'
    option dest 'lan'

Konfig openvpn serwer

config openvpn 'MOJ'
    option enabled '1'
    option dev 'tun0'
    option port '11944'
    option proto 'udp'
    option ca '/etc/openvpn/ca.crt'
    option cert '/etc/openvpn/serwer.crt'
    option key '/etc/openvpn/serwer.key'
    option server '10.8.0.0 255.255.255.0'
    option topology 'subnet'
    option dh '/etc/openvpn/dh.pem'
    option client_config_dir '/etc/openvpn/ccd'
    option verb '1'
    option keepalive '10 120'

Ping z LAN->OpenVPN Klient mam

Request timed out.

Z LAN mogę pingować 10.8.0.1

Co może być nie tak?

luckyman napisał/a:

Cześć, ta konfiguracja jest po to, aby konkretny wybrany ip łączył się z usługami/domenami przez VPN? Reszta przez wan normalnie?

Tak dokładnie.

Wszystko działa poza tym że czasami robię sobie VPNA w VPNIE aby wyjść z mojego PC na świat łączem np router nr 2( router nr2 nie ma zewnętrznego IP)

Problem obszedłem robiąc drugi interfejs wg1 którego nie używam w PBR wtedy VPN w VPN-ie sie spina i pakiety Handshake docierają do mojego PC

Witam

Konfiguracja działa na 23,05 ale z 24.10 mam problem z  podłączeniem klienta do serwera wireguard który jest klientem innego serwera wireguard.


config pbr 'config'
    option enabled '1'
    option verbosity '2'
    option strict_enforcement '1'
    option resolver_set 'dnsmasq.nftset'
    list resolver_instance '*'
    option ipv6_enabled '0'
    option boot_timeout '30'
    option rule_create_option 'add'
    option procd_boot_delay '0'
    option procd_reload_delay '1'
    option webui_show_ignore_target '0'
    option nft_rule_counter '0'
    option nft_set_auto_merge '1'
    option nft_set_counter '0'
    option nft_set_flags_interval '1'
    option nft_set_flags_timeout '0'
    option nft_set_policy 'performance'
    list webui_supported_protocol 'all'
    list webui_supported_protocol 'tcp'
    list webui_supported_protocol 'udp'
    list webui_supported_protocol 'tcp udp'
    list webui_supported_protocol 'icmp'
    list supported_interface 'wg0'

config include
    option path '/usr/share/pbr/pbr.user.aws'
    option enabled '0'

config include
    option path '/usr/share/pbr/pbr.user.netflix'
    option enabled '0'

config policy
    option name 'net'
    option dest_addr 'fireinfra.net speedtest.pl'
    option interface 'wg0'
    option enabled '0'

config policy
    option name 'Disney'
    option dest_addr 'disney.demdex.net braze.com disney-plus.net disney-vod-na-west-1.top.comcast.net disneyplus.com disneyplus.disney.co.jp disneystreaming.service-now.com dssott.com search-api-disney.bamgrid.com starott.com bamgrid.com bam.nr-data.net cdn.registerdisney.go.com cws.conviva.com d9.flashtalking.com disney-portal.my.onetrust.com disneyplus.bn5x.net js-agent.newrelic.com adobedtm.com techlab-cdn.com'
    option interface 'wg0'
    option src_addr '192.168.13.11/32'

W OpenWRT 24.10 znalazłem że PBR automatycznie tworzy takie rule


ip rule show
0:      from all lookup local
29998:  from all fwmark 0x20000/0xff0000 lookup pbr_wg0
29999:  from all sport 52820 lookup pbr_wan
30000:  from all fwmark 0x10000/0xff0000 lookup pbr_wan
32766:  from all lookup main
32767:  from all lookup default

Tu z 23,05

ip rule show
0:      from all lookup local
30000:  from all fwmark 0x10000/0xff0000 lookup pbr_wan
30001:  from all fwmark 0x20000/0xff0000 lookup pbr_wg0
32766:  from all lookup main
32767:  from all lookup default

Po ręcznym usunięci tej
29999:  from all sport 52820 lookup pbr_wan
reguły można podłączyć sie klientem.

Wie ktoś co można zmienić w ustawianiach aby reguła z portem automatyczni się nie dodawała ?

Prośba przy okazji przejścia na 24.10 w R7800 wykonanie testu Natowania WAN-LAN.

Obecnie mam 23.05 NSS na R7800  i wtedy robi bez problemu 1gb/s natowania.
Na 23,05 bez NSS mój R7800 robił ledwo ponad 500Mbit/s.