top100011 wrote:因為您要開啟的是https而非http,需要https的加密憑證ros才打的開。
請教一下,我測試更新...(恕刪)
要取得https憑證很簡單,
首先打開電腦chrome瀏覽器,然後將 https://freedns.afraid.org/.....網址貼上去。
不管上面的是不是一般網頁,有無展開,重點是瀏覽器有無從網址取得憑證。
若有取得憑證,網址列會有一把鎖的圖示。

點擊 鎖 -> 已建立安全的連線 -> 憑證有效 -> 詳細資訊 -> 匯出
注意若有安裝防毒程式,如:卡巴斯基。
上頭的憑證可能會經變造(憑證名稱會有標註是來自防毒程式),變造的憑證匯出是無意義的。
得先暫時關閉防毒,並重整網頁,讓瀏覽器取得真正憑證再做匯出。
取得憑證後,將憑證拉進winbox視窗。
在/system certificate窗點擊import,選擇憑證後完成匯入。
這時再操作fetch命令,即能讀取https的網址囉~

AD_LAN:192.168.60.0/24
AD_Server:172.16.0.2/24
重要內網LAN:192.168.70.0/24
如果我今天只想要讓192.168.60.5/32 這台設備只走AD_DNS


這樣算是一個安全的方式嗎?
如果今天我的設備發生異常,我該如何讓使用者端網路不受影響這是該在Clinet端的Peer設定多一個DNS
還是有其他解決方法呢?

純粹要 AdGuard Home 的 DNS 過濾的話,有 Domain 的話直接用 AdGuard Home 自帶的 DoH /DoT/ DoQ 服務

在搭它本身的 Allowed clients 設定即可。根本不需要開到 WireGuard VPN 。

a22548546 wrote:如果是這樣的架構:
想請教一下GFX大,...(恕刪)

單純不想左邊的192.168.88.70.0/24和右邊的192.168.60.0/24連線,
只允許左邊的172.16.0.2/24能讓右邊的192.168.60.0/24連線嗎?
如果是那很簡單,用不到防火牆。因為wireguard已經有類似防火牆的功能了。
設定左邊wireguard peer裡的allow-address:

allow-address只要加:
172.17.0.2/24
10.0.0.1/24
這樣就好啦~
allow-address的功能很簡單,即可以穿越到wireguard另一端的ip。
10.0.0.1/24因為是wireguard,為了要聯繫另一端非加不可。但其他的就可以選擇了...
172.16.0.2(Adg)因為要讓對端192.168.60.0/24用,必須穿越wireguard,所以必須要加;
但192.168.70.0/24可沒有要讓對端192.168.60.0/24連接,因此無須穿越wireguard,不要加。
至於右邊wireguard的allow-address,因這端就只有一個192.168.60.0/24
若要謹慎點設定就加:
192.168.60.0/24
10.0.0.2/24
偷懶點就設0.0.0.0/0就好,代表右邊任何ip都能穿越wireguard到左端。
——————————————————————————————————
如果今天我的設備發生異常,我該如何讓使用者端網路不受影響這是該在Clinet端的Peer設定多一個DNS
還是有其他解決方法呢?
若右邊那端是ros主機,可以透過netwatch監控。
透過系統ping 172.16.0.2,
如果ping的到連線自然沒問題;如果ping不到,就做nat映射。
再ping不到的那段時間連172.16.0.2都會被nat轉成8.8.8.8...
也就是表面連的是172.16.0.2,但背後實際連接的是8.8.8.8
不過一旦又ping得到172.16.0.2時,nat映射就得關閉(一樣透過netwatch監控改變)
讓192.168.60.0/24正常連接172.16.0.2
以上是wireguard在ros時,有netwatch與nat交互搭配解決;
但若wireguard端是在手機與平板上,就只能設多組dns。
這缺點很大,wireguard並不會將第一組dns當優先,其他當備援;而是交替使用。
若交替用的當下是一般dns,這時廣告就可能恢復,礙您雙眼


關閉廣告
顯示廣告
為提供您更優質的服務,本網站使用cookies。若您繼續瀏覽網頁,即表示您同意我們的cookies政策。 了解隱私權條款