Vadim Smirnov

Forum Replies Created

Viewing 15 posts - 226 through 240 (of 1,500 total)
  • Author
    Posts
  • in reply to: Failed to figure out route to VPN server error #13202
    Vadim Smirnov
    Keymaster

      After careful review, I acknowledge that the proposed modification is indeed feasible. However, it’s important to note that this task will demand a substantial investment of time, potentially spanning several full working days, for both implementation and rigorous testing. Given that I am currently employed full-time, my availability is limited. Unfortunately, I am unable to provide a specific timeline or estimated completion date at this moment. Nevertheless, please be assured that this feature has been added to my TODO list and will be addressed as soon as my schedule permits.

      in reply to: The ListenPort setting doesn’t work #13200
      Vadim Smirnov
      Keymaster

        У FTP есть нюансы с проходом через NAT, возможно в этом дело. Посмотрю как будет время.

        in reply to: installation of service #13199
        Vadim Smirnov
        Keymaster

          Currently, interaction with the service running in the background is limited to standard Windows tools. I’m developing a more sophisticated version of the service, although my progress is constrained by limited time availability.

          WiresockUI operates autonomously to start and control the WireGuard Tunnel. However, it lacks the functionality to regulate the background service or to operate concurrently with it.

          Could you kindly elaborate on your query regarding port forwarding? You should be able to access your local ports from other WireGuard clients, provided they are connected to the same VPN network. However, please note that you may need to configure your Windows Firewall to open these specific ports or disable the firewall entirely.

          Vadim Smirnov
          Keymaster

            Thank you for bringing this to our attention. I will make an effort to find some time to work on WireSockUI.

            in reply to: The ListenPort setting doesn’t work #13192
            Vadim Smirnov
            Keymaster

              Вcе тесты выше в NAT mode (без -lac). Возможно проблемы которые у Вас возникают связаны с разным MTU, неплохо было записать трафик запустив клиента с -log-level all и посмотреть что где ломается.

              in reply to: The ListenPort setting doesn’t work #13191
              Vadim Smirnov
              Keymaster

                Наконец дошли руки прогнать несколько тестов. Конфигурация:

                Peer 1 (WireGuard Server):

                —————————————

                Windows 10 x64

                WireGuard For Windows v0.5.3

                WireSock VPN Gateway v1.1.4

                —————————————

                Peer 2 (WireGuard Client):

                Windows 11 x64

                WireSock VPN Client v1.2.28

                —————————————

                Peer 3 (WireGuard Client):

                Windows 11 ARM64

                WireSock VPN Client v1.2.28

                —————————————

                Peer 2 WireGuard configuration (NAT mode):

                [Interface]
                PrivateKey = --REMOVED-KEY--
                Address = 10.10.11.3/24
                DNS = 8.8.8.8, 1.1.1.1
                MTU = 1412
                
                [Peer]
                PublicKey = --REMOVED-KEY--
                AllowedIPs = 0.0.0.0/0
                Endpoint = ENDPOINT:PORT
                PersistentKeepalive = 25
                AllowedApps = chrome, mstsc, iperf3, simple-web-server
                DisallowedIPs = 192.168.3.0/24, 10.10.1.0/24

                —————————————

                Peer 3 WireGuard configuration (NAT mode):

                [Interface]
                PrivateKey = --REMOVED-KEY--
                Address = 10.10.11.6/24
                DNS = 8.8.8.8, 1.1.1.1
                MTU = 1412
                
                [Peer]
                PublicKey = --REMOVED-KEY--
                AllowedIPs = 0.0.0.0/0
                Endpoint = ENDPOINT:PORT
                PersistentKeepalive = 25
                
                ; WireSock extensions
                DisallowedIPs = 192.168.3.0/24, 10.10.1.0/24

                —————————————

                На Peer 2 запущены:

                iperf3.exe -s
                
                simple-file-server.exe

                На Peer 1 и Peer 2 запускаем iperf3 и тестовые скрипты simple-file-server/test:

                python fs-test-single.py download test-file-1.txt 2000000 http://10.10.11.3:3000
                File does not exist on the server. Uploading the file...
                File: test-file-1.txt already exists with the correct size of 2000000 bytes.
                File generated: test-file-1.txt, Size: 2000000 bytes, Time taken: 0.00s
                File uploaded: test-file-1.txt, Status: 200, Time taken: 12.59s
                File downloaded: test-file-1.txt, Status: 200, Time taken: 11.58s
                File deleted: test-file-1.txt, Status: 200, Time taken: 0.22s
                iperf3 -c 10.10.11.3
                Connecting to host 10.10.11.3, port 5201
                [ 4] local 10.10.11.1 port 60574 connected to 10.10.11.3 port 5201
                [ ID] Interval Transfer Bandwidth
                [ 4] 0.00-1.01 sec 1.25 MBytes 10.4 Mbits/sec
                [ 4] 1.01-2.00 sec 128 KBytes 1.05 Mbits/sec
                [ 4] 2.00-3.01 sec 256 KBytes 2.07 Mbits/sec
                [ 4] 3.01-4.01 sec 384 KBytes 3.14 Mbits/sec
                [ 4] 4.01-5.00 sec 384 KBytes 3.19 Mbits/sec
                [ 4] 5.00-6.00 sec 384 KBytes 3.14 Mbits/sec
                [ 4] 6.00-7.00 sec 128 KBytes 1.05 Mbits/sec
                [ 4] 7.00-8.01 sec 128 KBytes 1.03 Mbits/sec
                [ 4] 8.01-9.00 sec 256 KBytes 2.12 Mbits/sec
                [ 4] 9.00-10.00 sec 384 KBytes 3.15 Mbits/sec
                - - - - - - - - - - - - - - - - - - - - - - - - -
                [ ID] Interval Transfer Bandwidth
                [ 4] 0.00-10.00 sec 3.62 MBytes 3.04 Mbits/sec sender
                [ 4] 0.00-10.00 sec 3.45 MBytes 2.90 Mbits/sec receiver
                in reply to: The ListenPort setting doesn’t work #13189
                Vadim Smirnov
                Keymaster

                  Еще обнаружил следующую проблему. Клиентом является Win2008R2+IIS ftp server + IIS web server. Если сервис стартует без -lac (wiresock-client.exe install -start-type 2 -config wg1.conf -log-level none), то при обращении со стороны wg интерфейса к ftp серверу в passive mode соединение крэшится, аналогично при обращении к web серверу. Если сервис стартует с -lac (wiresock-client.exe install -start-type 2 -config wg1.conf -log-level none -lac), то проблемы не наблюдается.

                  Если не затруднит, то не помешали бы подробности. Если я правильно понимаю, то вы пытаетесь получить доступ к указанным сервисам через туннель? Что значит соединение крешится? Не устанавливается или работает и рвется через какое-то время?

                  Режимы с виртуальным адаптером и без довольно сильно отличаются, во втором случае никакого дополнительного сетевого интерфейса в системе нет, весь трафик идет с дефолтового интерфейса и нужный упаковывается в туннель после NAT (адрес источника подменяется на адрес из конфига). В обратную сторону трафик распаковывается из туннеля и снова проходит через NAT (теперь адрес назначения меняется на реальный локальный сетевой адрес).

                  Хотелось-бы чтобы инициировал с заданным в конфиге портом, официальный клиент так делает, в некоторых случаях это удобно.

                  Это в принципе не сложно, если адрес свободен. Можно будет добавить в следующей версии.

                  in reply to: The ListenPort setting doesn’t work #13186
                  Vadim Smirnov
                  Keymaster

                    День добрый!

                    Не могу понять, вопрос о клиенте Wiresock? Клиент не слушает какой-либо специфический порт и функционирует только как клиент (инициатор туннеля), параметр keepalive передается в BoringTun, который периодически отправляет пакеты keepalive. В принципе, хотя из интерфейса библиотеки это и неочевидно, BoringTun позволяет реализовать и серверную часть (принимать соединения). Возможно, займусь как-нибудь если будет свободное время, тема в основном смежная с поддержкой множественных туннелей.

                     

                    in reply to: Split Tunneling in WireSock vpn client #13183
                    Vadim Smirnov
                    Keymaster

                      The feasibility of this depends on the application in question. If you’re able to rename the second instance or relocate it to a different path (such as a portable edition), you can still use the “AllowedApps” option by specifying the full pathname. For example, you could set “AllowedApps = C:\Program Files\Mozilla Firefox\firefox.exe”.

                      However, if the only difference between your application instances is the process ID, unfortunately, this feature is not supported. While it’s technically feasible to implement, I’m currently unsure of how to do so in a user-friendly manner.

                      in reply to: Split Tunneling in WireSock vpn client #13180
                      Vadim Smirnov
                      Keymaster

                        The current Wiresock VPN Client does not support local Wireguard endpoints in the configuration file, rendering the method of redirecting WireGuard through the local proxy, as described in the provided link, unfeasible. I’m contemplating the inclusion of local endpoints as a feature, however, this isn’t necessary for your specific situation.

                        You can simply specify the applications you want to forward over the Wireguard tunnel under the “AllowedApps” configuration option. For instance, setting “AllowedApps = firefox” will result in only the Firefox browser’s traffic being forwarded over the WireGuard tunnel.

                        If you prefer to have your browser explicitly configured to use the specified local proxy, you can install a lightweight SOCKS5 proxy and include its name in the “AllowedApps”. Consequently, all outgoing traffic from this proxy will be directed through Wiresock over the WireGuard tunnel. This setup will also apply to all traffic from the proxy’s clients.

                        in reply to: cant install wiresock vpn client #13146
                        Vadim Smirnov
                        Keymaster

                          В логах anti-spam’а я не нашел ничего релевантного, затрудняюсь сказать, что ему не понравилось. Но без него тоже никак, вручную текущие объёмы спама модерировать невозможно. Можете отправить мне напрямую на [email protected].

                          Установить драйвер получилось или опять ACCESS_DENIED? Такое ощущение, что что-то в системе блокирует установку определенного типа драйверов…

                          in reply to: cant install wiresock vpn client #13142
                          Vadim Smirnov
                          Keymaster

                            Ясно, конcоль была запущена под админом? А если так как на скриншоте попробовать?

                            Manual installation of ndiswgc driver

                            in reply to: cant install wiresock vpn client #13139
                            Vadim Smirnov
                            Keymaster

                              Может в “роллбеке” msi, при неудачной инсталляции указывать именно удаление через sc? Потому что через “‘C:\WINDOWS\system32\netcfg.exe” -v -u nt_ndisrd’ не отработало и в системе остался не запускающийся драйвер:

                              Да, пожалуй имеет смысл. Но сперва надо разобраться с ACCESS_DENIED.

                              Если не затруднит, скачайте ndiswgc и попробуйте установить его вручную, либо используя netcfg:
                              netcfg.exe -v -l ndiswgc_lwf.inf -c s -i nt_ndiswgc

                              Либо через свойства сетевого соединения, Install->Service->Have a Disk.

                              Если при установке в ручную ошибки не будет, то дело в MSI скрипте, будем разбираться что с ним не так.

                              in reply to: The process cannot access the file #13134
                              Vadim Smirnov
                              Keymaster

                                DNS reserves a significant range of ports, the specifics of which you can explore here: DNS Port Allocation. It would be advisable to select a different range when assigning a port for WireGuard.

                                in reply to: Recommended SOCKS5 Proxy setup? #13131
                                Vadim Smirnov
                                Keymaster

                                  The purpose of this DPI protection is to mask the WireGuard handshake from the DPI system that sits between the WireGuard peers.

                                Viewing 15 posts - 226 through 240 (of 1,500 total)