Przejdź do treści forum
eko.one.pl
OpenWrt, Linux, USB, notebooki i inne ciekawe rzeczy
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
Aktywne tematy Tematy bez odpowiedzi
Opcje wyszukiwania (Strona 1 z 9)
Strony 1 2 3 … 9 Następna
Jak nie chcesz robić podwójnego tunelu wg to można zrobić to na regułach ruchu na VPS-sie
Robię tak na 3 routerach mam PBR-a i ruch kieruje przez router nr4.
Na VPS mam reguły iptables.
Konfiguracja VPS-a
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
# allow do gatewaya
PostUp = iptables -I FORWARD 1 -i wg0-o wg0-d 172.16.3.4 -j ACCEPT
PostUp = iptables -I FORWARD 2 -i wg0-o wg0-s 172.16.3.4 -j ACCEPT
#Ruch z IP WG przez IP WG caly
PostUp = ip rule add from 172.16.3.1 lookup 100
PostUp = ip rule add from 172.16.3.3 lookup 100
PostUp = ip rule add from 172.16.3.5 lookup 100
PostUp = ip route add default via 172.16.3.4 dev wg0 table 100
PreDown = iptables -F
Czasami stosuje podwójny tunel wg ale z tego co sprawdzałem to obciążenie routera wzrasta dwukrotnie. Jest tak jakby podwójne szyfrowanie. Przy słabych routerach prędkość mocno spada.
Witam
Przykładowa konfiguracja
Router 1 IP ZeroTier 172.23.0.1
Router 2 IP ZeroTier 172.23.0.2
Router 3 IP ZeroTier 172.23.0.3
Wie ktoś jak przy pomocy PBR-a wymusić kierowanie ruchu np do wp.pl przez Router 1?
Wersja Free ZeroTier nie umożliwia managment routing.
Jak dodam np na routerze 2
route add -net 212.77.98.0 netmask 255.255.255.0 gateway 172.23.0.1 dev ztxoogaqk7
To ruch idzie przez Router1.
Taka konfiguracja pbr nie działa
config policy
option name 'IP'
option dest_addr 'wp.pl'
option interface 'home'
option gateway '172.23.0.1'
Z góry dzięki za pomoc.
To pomogło OpenWrt rezerwuje 5% miejsca
Witam
Wie ktoś dlaczego brakuje około 12GB miejsca na za montowym dysku. ?
System plików ext4
root@Zyxel-EX5601:~# df -h
Filesystem Size Used Available Use% Mounted on
/dev/root 8.3M 8.3M 0 100% /rom
tmpfs 493.6M 2.4M 491.2M 0% /tmp
/dev/ubi0_4 396.0M 4.3M 387.0M 1% /overlay
overlayfs:/overlay 396.0M 4.3M 387.0M 1% /
tmpfs 512.0K 0 512.0K 0% /dev
/dev/sda 228.2G 2.0M 216.5G 0% /mnt/hdd
Cezary napisał/a:Jeżeli używasz mojego obrazu to
- w /etc/opkg/distfeeds.conf zakomentuj linię z eko1_base
- zrób
opkg remove tcpdump
opkg remove libpcap1
opkg update
opkg install tcpdump
Działa.
Dzięki
Działa komuś tcpdump w OpenWRT24.10 ?
root@Zyxel-EX5601:~# tcpdump
Error relocating /usr/bin/tcpdump: pcap_open: symbol not found
Error relocating /usr/bin/tcpdump: pcap_findalldevs_ex: symbol not found
MrB napisał/a:PostUp = iptables -I FORWARD -i wg0 -o wg0 -j REJECT --reject-with icmp-admin-prohibited
PostUp = iptables -I FORWARD -i wg0 -s IPKLIENTA/32 -d IPSIECIWG/24 -j ACCEPT
1. W ten sposób zablokujesz całkowicie ruch między klientami na serwerze.
2. Tak dodasz klientowi możliwość komunikacji z resztą, nic nie stoi na przeszkodzie aby zrobić z tego reguły na poszczególnych klientów zamiast /24 wskaż x.x.x.x/32
U mnie nie działa reguła nr 2.
Ruch między peerami jest zablokowany ale z odblokowanego peera nie mogę się połączyć z innymi peerami.
Tak jak by brakowało ruchu powrotnego.
Wie ktoś jak to poprawnie skonfigurować ? Ale tak aby PEER A mógł połączyć się z wszystkimi peerami a PEER BCD nie mógł się połączyć miedzy sobą i z PEERem A
Cezary napisał/a:Czekaj, a czemu miałbyś na "serwerze" robić 0.0.0.0/0 dla peera? Chcesz kierować cały ruch internety przez peera (a właściwie oba?) Dlaczego?
Różne klasy peerów mają wychodzić innymi łączami. Taka potrzeba biznesowa.
Niestety z tego co wiem to wireguard nie może mieć AllowedIPs = 0.0.0.0/0 dla kilku perów.
Teraz jak to łatwo obejść ?
Wie ktoś jak zrobić routing na wireguard tak aby:
Mam 6 perów ABCDEF które łączą sie do serwera WG mikrus frog.
PEER A wychodzi do internetu przez łącza pera B
PEER C wychodzi do internetu przez łącze pera D
PEER E wychodzi do internetu przez łącze pera F
Mamy wyłączone automatyczne tworzenie tras i robię to poprzez
PostUp = ip rule add from 172.16.2.13 lookup 3
PostUp = ip route add default via 172.16.2.3 dev wgja table 3
PreDown = ip rule delete from 172.16.2.13 lookup 3
PreDown = ip route delete default via 172.16.2.3 dev wgja table 3
PostUp = ip rule add from 172.16.2.14 lookup 4
PostUp = ip route add default via 172.16.2.4 dev wgja table 4
PreDown = ip rule delete from 172.16.2.14 lookup 4
PreDown = ip route delete default via 172.16.2.4 dev wgja table 4
Problem jest z tym że w AllowedIPs nie może być 0.0.0.0/0 dla różnych poerów?
#B
[Peer]
PublicKey = h+s0bilE682MqDeZeliqVFTyMvPCNbklMJbeKK/oWg8=
AllowedIPs = 172.16.2.3/32, 0.0.0.0/0
PersistentKeepalive = 25
#D
[Peer]
PublicKey = 8uoSE+La/np9l6sxYu1supkr/yIBv5nDNfckJrRT/2g=
AllowedIPs = 172.16.2.4/32, 0.0.0.0/0
PersistentKeepalive = 25
Jak to można zrobić nie wykorzystując kolejnych portów dla kolejnych interfejsów wireguard? (Główny serwer mam na mikrus więc ilość portów ograniczona)
Z góry dzięki za pomoc.
Jakie prędkości można uzyskać na micrus frog ?
Chodzi o routowanie ruchu.
Klient A , B,C,D łączy sie do mikrusa są za natem i ruch (PBR cześć domen) z Klienta B,C,D wychodzi do neta przez łącze klienta A.
Nie wiem czy podobny problem ale u mnie ping też nie działa z openvpn https://eko.one.pl/forum/viewtopic.php?id=24497
Pomogło dopioro w konfigu servera openvpna
option disable_dco '1'
janusz07 napisał/a:Wracając do temp. ponad pół godz. obciążałem go na max ,wartości jakie zanotowałem to:
Router z radiatorami
Około 30 minut iperf3
Niestety mam tylko 1Gb/s transferu
iperf3 -s uruchomiony na routerze
root@Zyxel-EX5601:~# sensors
mt7915_phy1-isa-18000000
Adapter: ISA adapter
temp1: +64.0°C (high = +120.0°C, crit = +110.0°C)
cpu_thermal-virtual-0
Adapter: Virtual device
temp1: +52.8°C
mdio_bus:05-mdio-5
Adapter: MDIO adapter
temp1: +46.0°C
mt7915_phy0-isa-18000000
Adapter: ISA adapter
temp1: +53.0°C (high = +120.0°C, crit = +110.0°C)
mdio_bus:06-mdio-6
Adapter: MDIO adapter
temp1: +51.4°C
Niestety w najnowszym buildzie ping z lan do openvpn też nie działa.
Pomogło dopioro w konfigu servera openvpna
option disable_dco '1'
Ping dziala bez problemu.
root@Zyxel-EX5601:~# uname -a
Linux Zyxel-EX5601 6.6.71 #0 SMP Sun Jan 19 10:17:23 2025 aarch64 GNU/Linux
root@Zyxel-EX5601:~# ubus call system board
{
"kernel": "6.6.71",
"hostname": "Zyxel-EX5601",
"system": "ARMv8 Processor rev 4",
"model": "Zyxel EX5601-T0 ubootmod",
"board_name": "zyxel,ex5601-t0-ubootmod",
"rootfs_type": "squashfs",
"release": {
"distribution": "OpenWrt",
"version": "24.10-SNAPSHOT",
"revision": "r28364-1e079d790a",
"target": "mediatek/filogic",
"description": "OpenWrt 24.10-SNAPSHOT r28364-1e079d790a",
"builddate": "1737281843"
}
}
iperf Done.
root@Zyxel-EX5601:~# iperf3 -s -D && iperf3 -c 127.0.0.1
Connecting to host 127.0.0.1, port 5201
[ 5] local 127.0.0.1 port 54854 connected to 127.0.0.1 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-1.00 sec 828 MBytes 6.94 Gbits/sec 0 1.19 MBytes
[ 5] 1.00-2.00 sec 1.01 GBytes 8.64 Gbits/sec 0 1.19 MBytes
[ 5] 2.00-3.00 sec 941 MBytes 7.89 Gbits/sec 0 1.50 MBytes
[ 5] 3.00-4.00 sec 914 MBytes 7.66 Gbits/sec 0 1.50 MBytes
[ 5] 4.00-5.00 sec 880 MBytes 7.38 Gbits/sec 0 1.50 MBytes
[ 5] 5.00-6.00 sec 851 MBytes 7.14 Gbits/sec 0 1.62 MBytes
[ 5] 6.00-7.00 sec 890 MBytes 7.46 Gbits/sec 0 1.62 MBytes
[ 5] 7.00-8.00 sec 820 MBytes 6.88 Gbits/sec 0 1.62 MBytes
[ 5] 8.00-9.00 sec 822 MBytes 6.90 Gbits/sec 0 1.62 MBytes
[ 5] 9.00-10.00 sec 821 MBytes 6.88 Gbits/sec 0 1.62 MBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 8.59 GBytes 7.38 Gbits/sec 0 sender
[ 5] 0.00-10.00 sec 8.58 GBytes 7.37 Gbits/sec receiver
@Cezary kiedy można spodziewać się wersji 24.10 rc7?
mgrlukasz napisał/a:Prośba przy okazji przejścia na 24.10 w R7800 wykonanie testu Natowania WAN-LAN.
Obecnie mam 23.05 NSS na R7800 i wtedy robi bez problemu 1gb/s natowania.
Na 23,05 bez NSS mój R7800 robił ledwo ponad 500Mbit/s.
Przetestowałem R7800 na 24.10
Z włączonym HW NAT Prawie robi 1Gb/s
C:\Windows\System32>iperf3.exe -c 192.168.2.1 -R
Connecting to host 192.168.2.1, port 5201
Reverse mode, remote host 192.168.2.1 is sending
[ 5] local 192.168.1.124 port 1821 connected to 192.168.2.1 port 5201
[ ID] Interval Transfer Bitrate
[ 5] 0.00-1.01 sec 97.9 MBytes 813 Mbits/sec
[ 5] 1.01-2.00 sec 104 MBytes 881 Mbits/sec
[ 5] 2.00-3.01 sec 105 MBytes 873 Mbits/sec
[ 5] 3.01-4.01 sec 104 MBytes 872 Mbits/sec
[ 5] 4.01-5.02 sec 105 MBytes 872 Mbits/sec
[ 5] 5.02-6.01 sec 104 MBytes 876 Mbits/sec
[ 5] 6.01-7.01 sec 104 MBytes 874 Mbits/sec
[ 5] 7.01-8.01 sec 104 MBytes 878 Mbits/sec
[ 5] 8.01-9.01 sec 104 MBytes 878 Mbits/sec
[ 5] 9.01-10.00 sec 105 MBytes 884 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 1.02 GBytes 872 Mbits/sec 91 sender
[ 5] 0.00-10.00 sec 1.01 GBytes 870 Mbits/sec receiver
C:\Windows\System32>iperf3.exe -c 192.168.2.1
Connecting to host 192.168.2.1, port 5201
[ 5] local 192.168.1.124 port 1806 connected to 192.168.2.1 port 5201
[ ID] Interval Transfer Bitrate
[ 5] 0.00-1.00 sec 108 MBytes 906 Mbits/sec
[ 5] 1.00-2.00 sec 113 MBytes 943 Mbits/sec
[ 5] 2.00-3.00 sec 113 MBytes 947 Mbits/sec
[ 5] 3.00-4.00 sec 112 MBytes 943 Mbits/sec
[ 5] 4.00-5.00 sec 112 MBytes 944 Mbits/sec
[ 5] 5.00-6.01 sec 111 MBytes 916 Mbits/sec
[ 5] 6.01-7.01 sec 111 MBytes 931 Mbits/sec
[ 5] 7.01-8.01 sec 111 MBytes 934 Mbits/sec
[ 5] 8.01-9.01 sec 101 MBytes 846 Mbits/sec
[ 5] 9.01-10.00 sec 109 MBytes 924 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate
[ 5] 0.00-10.00 sec 1.08 GBytes 923 Mbits/sec sender
[ 5] 0.00-10.01 sec 1.07 GBytes 922 Mbits/sec receiver
Bez HW NAT
C:\Windows\System32>iperf3.exe -c 192.168.2.1 -R
Connecting to host 192.168.2.1, port 5201
Reverse mode, remote host 192.168.2.1 is sending
[ 5] local 192.168.1.124 port 2070 connected to 192.168.2.1 port 5201
[ ID] Interval Transfer Bitrate
[ 5] 0.00-1.02 sec 83.5 MBytes 690 Mbits/sec
[ 5] 1.02-2.01 sec 87.6 MBytes 739 Mbits/sec
[ 5] 2.01-3.01 sec 83.4 MBytes 700 Mbits/sec
[ 5] 3.01-4.01 sec 89.4 MBytes 751 Mbits/sec
[ 5] 4.01-5.01 sec 89.0 MBytes 741 Mbits/sec
[ 5] 5.01-6.01 sec 88.0 MBytes 741 Mbits/sec
[ 5] 6.01-7.00 sec 88.4 MBytes 747 Mbits/sec
[ 5] 7.00-8.01 sec 89.1 MBytes 738 Mbits/sec
[ 5] 8.01-9.01 sec 88.2 MBytes 746 Mbits/sec
[ 5] 9.01-10.00 sec 89.6 MBytes 755 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-10.00 sec 879 MBytes 737 Mbits/sec 552 sender
[ 5] 0.00-10.00 sec 876 MBytes 735 Mbits/sec receiver
C:\Windows\System32>iperf3.exe -c 192.168.2.1
Connecting to host 192.168.2.1, port 5201
[ 5] local 192.168.1.124 port 1806 connected to 192.168.2.1 port 5201
[ ID] Interval Transfer Bitrate
[ 5] 0.00-1.00 sec 108 MBytes 906 Mbits/sec
[ 5] 1.00-2.00 sec 113 MBytes 943 Mbits/sec
[ 5] 2.00-3.00 sec 113 MBytes 947 Mbits/sec
[ 5] 3.00-4.00 sec 112 MBytes 943 Mbits/sec
[ 5] 4.00-5.00 sec 112 MBytes 944 Mbits/sec
[ 5] 5.00-6.01 sec 111 MBytes 916 Mbits/sec
[ 5] 6.01-7.01 sec 111 MBytes 931 Mbits/sec
[ 5] 7.01-8.01 sec 111 MBytes 934 Mbits/sec
[ 5] 8.01-9.01 sec 101 MBytes 846 Mbits/sec
[ 5] 9.01-10.00 sec 109 MBytes 924 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate
[ 5] 0.00-10.00 sec 1.08 GBytes 923 Mbits/sec sender
[ 5] 0.00-10.01 sec 1.07 GBytes 922 Mbits/sec receiver
@Cezary prośba o puszczenie builda z 24.10 rc6 ściągnąłem z openwrt i ping z LAN do OpenWRT działa.
Jest jakiś bug w wersji 24.10.
Po przywrócenie do wersji 23.05( z zachowaniem konfiguracji) ping z LAN-OpenVPN działa.
Pery wireguard pokasowałem
root@Zyxel-EX5601:~# uci show network
network.loopback=interface
network.loopback.device='lo'
network.loopback.proto='static'
network.loopback.ipaddr='127.0.0.1'
network.loopback.netmask='255.0.0.0'
network.globals=globals
network.@device[0]=device
network.@device[0].name='br-lan'
network.@device[0].type='bridge'
network.@device[0].ports='lan1' 'lan2' 'lan3' 'lan4'
network.@device[0].ipv6='0'
network.lan=interface
network.lan.device='br-lan'
network.lan.proto='static'
network.lan.ipaddr='192.168.2.1'
network.lan.netmask='255.255.255.0'
network.lan.ip6assign='60'
network.wan=interface
network.wan.device='eth1'
network.wan.proto='dhcp'
network.wan.hostname='*'
network.@device[1]=device
network.@device[1].name='eth1'
network.@device[1].ipv6='0'
network.wg0=interface
network.wg0.proto='wireguard'
network.wg0.private_key='xxxxxxxxxxxxxxxxxxxx='
network.wg0.addresses='172.16.1.1/24'
network.wg0.listen_port='51820'
network.wg0.delegate='0'
network.wgja=interface
network.wgja.proto='wireguard'
network.wgja.private_key='xxxxxxxxxxxxx+xxxxxxxx='
network.wgja.listen_port='52820'
network.wgja.addresses='172.16.2.1/24'
network.wgja.delegate='0'
network.OpenVPN=interface
network.OpenVPN.proto='none'
network.OpenVPN.device='tun0'
network.@device[2]=device
network.@device[2].name='tun0'
network.@device[2].ipv6='0'
root@Zyxel-EX5601:~# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 95.155.112.1 0.0.0.0 UG 0 0 0 eth1
10.8.0.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
95.155.112.0 0.0.0.0 255.255.252.0 U 0 0 0 eth1
172.16.1.0 0.0.0.0 255.255.255.0 U 0 0 0 wg0
172.16.1.3 0.0.0.0 255.255.255.255 UH 0 0 0 wg0
172.16.1.5 0.0.0.0 255.255.255.255 UH 0 0 0 wg0
172.16.1.6 0.0.0.0 255.255.255.255 UH 0 0 0 wg0
172.16.2.0 0.0.0.0 255.255.255.0 U 0 0 0 wgja
172.16.2.3 0.0.0.0 255.255.255.255 UH 0 0 0 wgja
172.16.2.5 0.0.0.0 255.255.255.255 UH 0 0 0 wgja
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br-lan
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 wgja
192.168.5.0 0.0.0.0 255.255.255.0 U 0 0 0 wgja
192.168.13.0 0.0.0.0 255.255.255.0 U 0 0 0 wgja
192.168.15.0 0.0.0.0 255.255.255.0 U 0 0 0 wgja
Cezary napisał/a:Jesteś pewien że klient zezwala na pingowanie?
Tak.
Ping z routera serwera na 10.8.0.25 - Działa
Ping z mojego LAN do 10.8.0.25 - NIE Działa
Ping z mojego LAN do 10.8.0.1(serwer) - Działa
Witam
Nie mogę udrożnić ruchu miedzy LAN->a Klientami OpenVPN-a
Ping z poziomu routera serwera do klienta działa.
Firewall na serwerze na którym mam LAN
config zone
option name 'openvpn'
option input 'ACCEPT'
option forward 'ACCEPT'
option output 'ACCEPT'
option masq '1'
option family 'ipv4'
list network 'OpenVPN'
config forwarding
option src 'lan'
option dest 'openvpn'
config forwarding
option src 'openvpn'
option dest 'lan'
Konfig openvpn serwer
config openvpn 'MOJ'
option enabled '1'
option dev 'tun0'
option port '11944'
option proto 'udp'
option ca '/etc/openvpn/ca.crt'
option cert '/etc/openvpn/serwer.crt'
option key '/etc/openvpn/serwer.key'
option server '10.8.0.0 255.255.255.0'
option topology 'subnet'
option dh '/etc/openvpn/dh.pem'
option client_config_dir '/etc/openvpn/ccd'
option verb '1'
option keepalive '10 120'
Ping z LAN->OpenVPN Klient mam
Z LAN mogę pingować 10.8.0.1
Co może być nie tak?
luckyman napisał/a:Cześć, ta konfiguracja jest po to, aby konkretny wybrany ip łączył się z usługami/domenami przez VPN? Reszta przez wan normalnie?
Tak dokładnie.
Wszystko działa poza tym że czasami robię sobie VPNA w VPNIE aby wyjść z mojego PC na świat łączem np router nr 2( router nr2 nie ma zewnętrznego IP)
Problem obszedłem robiąc drugi interfejs wg1 którego nie używam w PBR wtedy VPN w VPN-ie sie spina i pakiety Handshake docierają do mojego PC
Witam
Konfiguracja działa na 23,05 ale z 24.10 mam problem z podłączeniem klienta do serwera wireguard który jest klientem innego serwera wireguard.
config pbr 'config'
option enabled '1'
option verbosity '2'
option strict_enforcement '1'
option resolver_set 'dnsmasq.nftset'
list resolver_instance '*'
option ipv6_enabled '0'
option boot_timeout '30'
option rule_create_option 'add'
option procd_boot_delay '0'
option procd_reload_delay '1'
option webui_show_ignore_target '0'
option nft_rule_counter '0'
option nft_set_auto_merge '1'
option nft_set_counter '0'
option nft_set_flags_interval '1'
option nft_set_flags_timeout '0'
option nft_set_policy 'performance'
list webui_supported_protocol 'all'
list webui_supported_protocol 'tcp'
list webui_supported_protocol 'udp'
list webui_supported_protocol 'tcp udp'
list webui_supported_protocol 'icmp'
list supported_interface 'wg0'
config include
option path '/usr/share/pbr/pbr.user.aws'
option enabled '0'
config include
option path '/usr/share/pbr/pbr.user.netflix'
option enabled '0'
config policy
option name 'net'
option dest_addr 'fireinfra.net speedtest.pl'
option interface 'wg0'
option enabled '0'
config policy
option name 'Disney'
option dest_addr 'disney.demdex.net braze.com disney-plus.net disney-vod-na-west-1.top.comcast.net disneyplus.com disneyplus.disney.co.jp disneystreaming.service-now.com dssott.com search-api-disney.bamgrid.com starott.com bamgrid.com bam.nr-data.net cdn.registerdisney.go.com cws.conviva.com d9.flashtalking.com disney-portal.my.onetrust.com disneyplus.bn5x.net js-agent.newrelic.com adobedtm.com techlab-cdn.com'
option interface 'wg0'
option src_addr '192.168.13.11/32'
W OpenWRT 24.10 znalazłem że PBR automatycznie tworzy takie rule
ip rule show
0: from all lookup local
29998: from all fwmark 0x20000/0xff0000 lookup pbr_wg0
29999: from all sport 52820 lookup pbr_wan
30000: from all fwmark 0x10000/0xff0000 lookup pbr_wan
32766: from all lookup main
32767: from all lookup default
Tu z 23,05
ip rule show
0: from all lookup local
30000: from all fwmark 0x10000/0xff0000 lookup pbr_wan
30001: from all fwmark 0x20000/0xff0000 lookup pbr_wg0
32766: from all lookup main
32767: from all lookup default
Po ręcznym usunięci tej
29999: from all sport 52820 lookup pbr_wan
reguły można podłączyć sie klientem.
Wie ktoś co można zmienić w ustawianiach aby reguła z portem automatyczni się nie dodawała ?
Prośba przy okazji przejścia na 24.10 w R7800 wykonanie testu Natowania WAN-LAN.
Obecnie mam 23.05 NSS na R7800 i wtedy robi bez problemu 1gb/s natowania.
Na 23,05 bez NSS mój R7800 robił ledwo ponad 500Mbit/s.
Znalezione posty: 1 do 25 z 211
Strony 1 2 3 … 9 Następna