Permalänk
Medlem
Skrivet av improwise:

Nu när väl WG accepterats in i Linux Core, börjar det finnas några bra alternativ till att köra OpenWRT på sin custom router? Det funkar, men OpenWRT är ju rätt trist om sanningen ska fram.

Vet att det var någon som satte ihop ett WG paket till pfSense tidigare, någon som testat? Eller något annat alternativ till WG i OpenWRT?

Nu har jag fått ordning på allting med Mullvad som leverantör.

Jag laddade hem följande paket till min PFSense genom kommandoprompt:

1. pkg add http://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/bash-5.0.1...
2. pkg add http://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard-...
3. pkg add http://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard-...
4. pkg add https://github.com/Ascrod/pfSense-pkg-wireguard/releases/down...

Efter en reboot kunde jag lägga till en wireguard-tunnel.

Jag lade till ett nytt interface av typen Wireguard.Jag valde att kryssa i "Generate keys" för att generera ett nyckelpar.
Efter det körde jag på en linuxmaskin " curl https://api.mullvad.net/wg/ -d account=YOURMULLVADACCOUNTNUMBER -d pubkey=YOURPUBLICKEY"
Som svar på detta fick jag en IP adress som jag skriver in under Address. Den ska skrivas in som <ip>/32
Listening port tog jag 51820, men det är valfritt vilken port min brandvägg ska lyssna på.
DNS är 193.138.218.74 respektive 10.8.0.1, men det är bara relevant om man ska dela ut det som DHCP till sina klienter.

Jag skapade sedan en "Peer" .. Endpoint är den server hos Mullvad man vill använda:
se<nr>-wireguard.mullvad.net:51820 (porten här är den hos Mullvad och den måste vara 51820).
Allowed IPs = 0.0.0.0/0, för att tillåta all trafik igenom tunneln.
Public Key är specifikt för den server hos Mullvad man valt. Klicka på https://mullvad.net/#/servers för att ta reda på vilken adress och publik nyckel man ska använda.

När nu tunneln är konfigurerad, så läggs den till under interfaces->Assignments. Det är den som heter tunwg0.

Därefter gäller samma saker som för en OpenVPN-tunnel.

Jag satte statisk IP på interfacet i interface-fliken. Vet inte om det var det som behövdes för att min gateway skulle fungera... Har två OpenVPN också för redundans. Wireguard verkar lite instabilt.

MULLVAD_13_VPNV4 10.15.0.7 8.8.8.8 2.579ms 2.652ms 0.0% Online Interface MULLVAD_13_VPNV4 Gateway
MULLVAD_15_VPNV4 10.15.0.2 1.1.1.1 1.983ms 0.32ms 0.0% Online Interface MULLVAD_15_VPNV4 Gateway
Mullvad_Wireguard_6 dynamic 208.100.4.54 134.156ms 0.606ms 0.0% Online Wireguard se6

Permalänk
Medlem

@Talisker00: Nice! Är väl dags att prova alternativ till OpenWRT nu när det äntligen finns stöd för det i andra lite mer välutvecklade distributioner. OpenWRT har väl iof fungerat helt ok men känns ju minst sagt mossigt och är rätt besvärligt att jobba med tycker jag...

Permalänk
Medlem
Skrivet av improwise:

@Talisker00: Nice! Är väl dags att prova alternativ till OpenWRT nu när det äntligen finns stöd för det i andra lite mer välutvecklade distributioner. OpenWRT har väl iof fungerat helt ok men känns ju minst sagt mossigt och är rätt besvärligt att jobba med tycker jag...

Jag skulle nog råda dig att vänta litegrand. Jag vet inte varför, men det har både hänt att den gateway som representerar tunneln gått ned i "pending", men också att den rapporteras uppe utan att det går att skicka trafik igenom den.
Dvs, det är lite för skakigt för att jag skulle vilja köra med det. Jag har som sagt OpenVPN som alternativ och just nu är det de tunnlarna som är aktiva då jag inte vill tappa anslutning lite nu och då.

(Och, jag har inte ork att undersöka varför det plötsligt går ned).

Permalänk
Medlem
Skrivet av Talisker00:

Jag skulle nog råda dig att vänta litegrand. Jag vet inte varför, men det har både hänt att den gateway som representerar tunneln gått ned i "pending", men också att den rapporteras uppe utan att det går att skicka trafik igenom den.
Dvs, det är lite för skakigt för att jag skulle vilja köra med det. Jag har som sagt OpenVPN som alternativ och just nu är det de tunnlarna som är aktiva då jag inte vill tappa anslutning lite nu och då.

(Och, jag har inte ork att undersöka varför det plötsligt går ned).

Ok, för OpenWRT har varit grymt stabilt faktiskt med sin WG (när man väl fått allt att snurra). Men kanske blir till att testaköra på en USB sticka då istället så man snabbt kan backa om man behöver det.

Permalänk
Medlem
Skrivet av improwise:

Ok, för OpenWRT har varit grymt stabilt faktiskt med sin WG (när man väl fått allt att snurra). Men kanske blir till att testaköra på en USB sticka då istället så man snabbt kan backa om man behöver det.

Min gateway har rapporterats uppe under hela dygnet, men ibland verkar den inte fungera. Det är rätt intermittent. Jag förstår inte riktigt varför och är lite för dålig på felsökning på just PFSense för att se vad som är felet.

Jag har skapat en specifik regel, så att om paketen ska till en sida på internet som alltid ska vara nåbar och kommer från min andra brandvägg skickas det via Wireguard (Kan sourcepinga). Det är alltså inte så att jag gör någon ändring i förfarandet, utan jag testar på samma sätt varje gång och ibland får jag inte svar.

Jag tror att jag ska lägga in det i min smokeping-övervakning för att få statistik på det. När/om det blir stabilt så hojtar jag till i tråden...

Permalänk
Medlem

Nu tycker jag att det fungerar riktigt bra. Det som krävdes var att jag manuellt ställde in den /32-ipadress jag fått av Mullvad som gateway IP.
Dvs, vid installationen av paketet var gateway dynamisk, vilket inte fungerade:
<gateway>dynamic</gateway>

Jag ändrade manuellt i xml-filen till
<gateway>ip adress från Mullvad</gateway>

Därmed kan jag använda gateway direkt eller genom gateway group direkt i Rules. Jag har redundans med OpenVPN som backup.

Nu har det fungerat i knappt en vecka, utan nedtid överhuvudtaget.

Permalänk
Medlem
Skrivet av Talisker00:

Nu tycker jag att det fungerar riktigt bra. Det som krävdes var att jag manuellt ställde in den /32-ipadress jag fått av Mullvad som gateway IP.
Dvs, vid installationen av paketet var gateway dynamisk, vilket inte fungerade:
<gateway>dynamic</gateway>

Jag ändrade manuellt i xml-filen till
<gateway>ip adress från Mullvad</gateway>

Därmed kan jag använda gateway direkt eller genom gateway group direkt i Rules. Jag har redundans med OpenVPN som backup.

Nu har det fungerat i knappt en vecka, utan nedtid överhuvudtaget.

Nja, varje gång man bootar om så måste man starta om gateway-tjänsten och det är dessutom ganska känsligt än så länge. Jag skulle rekommendera att man väntar tills det blir stabilare fortfarande.

För övrigt uppgraderade jag PFSense till 2.5, men då blev även OpenVPN instabilt. (Det är trots allt en version under utveckling). Jag fick snurra igång min PFsense i VMware och kör den parallellt med hårdvaran just för anonymitetsbiten.

Permalänk
Medlem
Skrivet av Talisker00:

Nja, varje gång man bootar om så måste man starta om gateway-tjänsten och det är dessutom ganska känsligt än så länge. Jag skulle rekommendera att man väntar tills det blir stabilare fortfarande.

För övrigt uppgraderade jag PFSense till 2.5, men då blev även OpenVPN instabilt. (Det är trots allt en version under utveckling). Jag fick snurra igång min PFsense i VMware och kör den parallellt med hårdvaran just för anonymitetsbiten.

OpenWRT är kanske inte det roligaste och mest funktionsrika men det har varit grymt stabilt med WG. De gånger det strular har det nog snarare varit VPN leverantören som strulat.

Permalänk
Medlem
Skrivet av improwise:

OpenWRT är kanske inte det roligaste och mest funktionsrika men det har varit grymt stabilt med WG. De gånger det strular har det nog snarare varit VPN leverantören som strulat.

Nu kör jag faktiskt två parallella PFSensebrandväggar med fungerande Wireguard mot Mullvad. (Jag har dessutom OpenVPN på båda).
Jag uppgraderade till 2.5 på min hårdvarubrandvägg och fick packet loss, vilket gjorde att jag startade min VMware-PFSense. Nu har jag en Clavister som lastbalanserare som fördelar trafik till båda brandväggarna.

Jag har också satt upp Smokeping för att se hur trafiken flyter. Det är verkligen så att wireguard har lägre latency än OpenVPN, men det är inte stor skillnad. (Bor på Söder på 0.1 respektive 0,2 ms i skillnad. Medel-latens direkt ut till ping.sunet.se = 1,4ms. Wireguard 2,8 VMware 2,9ms hårdvara. För OpenVPN 2,9 i VMware och 3,1 i hårdvara. Nu verkar Mullvads IP adresser ligga i Årsta, som är rätt nära, vilket förklarar den låga latensen.)

Det har kommit en ny release som är bättre än de tidigare, men bara för 2.4. Det återstår fortfarande att man manuellt i xml-filen måste ändra server från dynamic till den /32-ip adress man blivit tilldelad, för att det ska fungera. Det är inte enligt GUI tillåtet att sätta en fast IP adress som gateway när wireguard-interfacet inte har en statisk IP adress...

Jag hojtar till när/om det finns en release to fungerar utan att man manuellt pillrar i text-filer och är beredd att starta om tjänster vid behov... Det är en stor anledning till att jag har dubbla pfsense, för att det alltid ska vara en som fungerar.

Permalänk
Medlem

@Talisker00: Tack för info. Då får jag väl köra OPNSense så vi har något att jämföra med, även om kodbasen väl till stor del är densamma

Permalänk
Medlem
Skrivet av improwise:

@Talisker00: Tack för info. Då får jag väl köra OPNSense så vi har något att jämföra med, även om kodbasen väl till stor del är densamma

Testade nu hastigheter.
Fick 205 Mbps via Wiregurard mot Mullvad på min VMware-brandvägg. Mot samma server och med mullvad blev det 130 Mbps via OpenVPN.
Min wireguard på den där VMware kör på 2.4.5 och går klockrent efter den enkla manuella ändringen av gateway-IP.

Däremot fungerar det inte på min hårdvarubrandvägg som har 2.5-prerelease. Den spökar. Den har jag också packet loss via OpenVPN, så den får nog leva sitt eget liv och vara testplattform tills vidare. Fick en tredje IP adress av Ownit, så jag kan labba med miljön. (Har också en Clavister som primär brandvägg, men har PFsense för Wireguard och "VPN". Min Clavister har jag tunnlar mot många andra med som jag personligen kallar VPN, medan wireguard/OpenVPN handlar om att vara anonym).

Permalänk
Medlem

Nu tycker jag att det finns ett bra paket att ladda hem om man kör 2.4.5. Min uppkoppling har varit stabil under tre veckors tid och det fungerar riktigt bra. (Däremot fungerar inte min 2.5-installation stabilt, för WireGuard dör sporadiskt).

Är det någon som är intresserad av guidning hur man får igång Wireguard för "VPN" så kan jag kanske skriva ihop någonting. Jag kör Mullvad, men har kvar några månader på nordvpn, så jag kan nog dra igång det också för att kunna hjälpa till.

Med det senaste paketet så slipper man mycket manuellt arbete. Man måste kunna köra SSH in till enheten för att ladda upp ett par paket (sjukt enkelt), men det går att konfigurera allt i själva gränssnittet nu.

Permalänk
Medlem
Skrivet av Talisker00:

Nu tycker jag att det finns ett bra paket att ladda hem om man kör 2.4.5. Min uppkoppling har varit stabil under tre veckors tid och det fungerar riktigt bra. (Däremot fungerar inte min 2.5-installation stabilt, för WireGuard dör sporadiskt).

Är det någon som är intresserad av guidning hur man får igång Wireguard för "VPN" så kan jag kanske skriva ihop någonting. Jag kör Mullvad, men har kvar några månader på nordvpn, så jag kan nog dra igång det också för att kunna hjälpa till.

Med det senaste paketet så slipper man mycket manuellt arbete. Man måste kunna köra SSH in till enheten för att ladda upp ett par paket (sjukt enkelt), men det går att konfigurera allt i själva gränssnittet nu.

Det är säkert något som många skulle uppskatta. Såg att OVPN hade något liknande för OPNSense och nu när det äntligen är lite regn och moln kanske man får en möjilghet att själv testa Börjar bli rätt trött på OpenWRT som iof fungerat riktigt bra men som känns lite 90-tal överlag.

https://www.ovpn.com/en/guides/wireguard/opnsense

Permalänk
Inaktiv

Så nu har jag försökt ett bra tag på Opnsense.. Får upp länken, verkar det som, fast trafiken vägrar gå över mullvads wireguard. Jag har fastnat helt, följt guider fast det fungerar ändå inte.
NAT är satt som interface: wg source: LAN Net samt till interface address. Stämmer detta som NAT regel?

Permalänk
Medlem

Wireguard i PFSense mot Mullvad!

Börja med att logga in på PFSense via CLI. Personligen föredrar jag SSH, men man kan skicka kommandon genom Diagnostics -> Command prompt.
Har man inte installerat bash, som inte är default, så börja med det.
pkg add https://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/bash-5.0....

Ladda hem de två packeten från FreeBSD. Detta är för FreeBSD 11, vilket gäller för version 2.4. För version 2.5 måste man ta hem paket från FreeBSD 12.1
pkg add https://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard...
pkg add https://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard...

Ladda sedan hem paketet som någon välvillig skrivit:
pkg add https://github.com/lucasnz/pfSense-pkg-wireguard/releases/dow...

Efter det måste man boota om PFSense för att den ska lägga till konfigurationsmöjligheter för Wireguard.

Under Interface->wireguard som nu dykt upp finns möjligheten att generera ett nyckelpar. Du ska under några som helst omständigheter aldrig ge ut din privata nyckel, men den publika ska du dela med Mullvad.
Klicka på “Generate” och välj den publika nyckeln.

Sedan blir det dags för CLI igen. Curl är en kommandoradsbrowser och den använder jag för att skicka nyckel till Mullvad. (Fungerar från PFSense kommandoprompt eller någon annan linux, man måste via Mullvads API berätta om sin publika nyckel).

curl https://api.mullvad.net/wg/ -d account=<mullvadkonto> -d pubkey=”<public nyckel>”
Det händer att jag får ett felmeddelande av Mullvad, men då genererar jag bara ett nytt nyckelpar.

Mullvad svarar med:
<ipv4>,<IP v6> Det är dessa IP addreser som gäller för kommunikationen. Tänk på att det ä ren tunnel, så att IP v4 är med en /32-mask är helt irrelevant för vad som skickas in i tunneln. Dvs, det är inte ett länk-nät eller ett LAN. I min text väljer jag att fingera IP adressen till 10.10.10.10/32.

Leta rätt på valfri server hos mullvad. Klickar man på en Wireguard-server, så visas den publika nyckel som sedan läggs in i peer-configuration. Sedan är det dags att kolla på Mullvad. Surfa in på https://mullvad.net/sv/servers/#/ och välj en server med Wireguard som passar.

Jag lade till interfacet som jag band mot Wireguard-tun0. Sedan skapade jag en gateway under system->routing, för att kunna styra in trafik in i tunneln. 10.64.0.1 är den DNS-server som Mullvad tillhandahåller och den använder jag för övervakningen av gateway. Jag valde också i "advanced" lägga till non-local gateway enligt nedan, för annars tillåts inte att spara i det grafiska gränssnittet då gateway inte ligger på local network.

Första gången jag lade till gateway fick jag inte ändra gateway-ip, utan jag gjorde det manuellt genom att redifera konfigurationsfilen och byta ut "dynamic" mot IP adressen 10.10.10.10.

VPN->Wireguard->Interface

VPN->Wireguard->Peer

System->Routing->Gateway

System->Routing->Gateway - Advanced

Permalänk
Skrivet av anon8870:

Så nu har jag försökt ett bra tag på Opnsense.. Får upp länken, verkar det som, fast trafiken vägrar gå över mullvads wireguard. Jag har fastnat helt, följt guider fast det fungerar ändå inte.
NAT är satt som interface: wg source: LAN Net samt till interface address. Stämmer detta som NAT regel?

Lite svårt att säga vad det kan bero på när man inte ser hur det är uppsatt, men har du ställt in NAT på Hybrid och lagt till regeln du beskriver ovan? Eller kör du med manuell?

Är det under Lobby --> Dashboard du ser att länken är uppe? Ser du även den interna adressen under interfaces i Dashboarden?

Om du kikar under VPN --> Wireguard --> Handshakes, har du fått en handskakning?

Kan du surfa i övrigt när Wireguard är igång?

Permalänk
Medlem

Om någon följer min guide får denne gärna komma med feedback så att den blir mer korrekt/bättre.

Jag kan också beskriva hur jag använder NAT samt regler för att skicka in valfri trafik in i tunneln. Jag valde att inte klicka i "skip rules when gateway is down", vilken kan användas för att slippa att brandväggen skickar ut trafiken okrypterat via WAN om tunneln går ned. Istället använder jag regler med en "Tag".
Jag sätter Tag till "NO_EGRESS_WAN" och skapar en floating rule för utgående via WAN-interfacet med fältet "Tagged" till "NO_EGRESS_WAN". Den regeln droppar all trafik som är taggat och som skulle skickats ut via WAN.

Sedan har jag en Clavister som lastbalanserar via länknät till mina två PFSene. De båda har i sin tur både en OpenVPN och en wireguard-tunnel. Clavistern ser det som fyra olika vägar till internet och via round robin fördelar den utgående trafik. Går exempelvis wireguard ned på en gateway, så fördelas trafiken följdaktligen på de andra tre tunnlarna.
Det är rätt overkill såklart, men om någon är intresserad så kan jag kanske göra en guide för hur man via en PFSense sätter upp redundansen. Då kan man använda en OpenVPN och en Wireguard mot en VPN-leverantör för att säkerställa att man alltid har en fungerande krypterad tunnel för anonymitet...

Permalänk
Medlem

@Talisker00: Med nog mängd regn lär jag göra ett försök och då snegla på din guide Kanske kör OPNSense dock mest av nyfikenhet.

Permalänk
Inaktiv
Skrivet av Alternative:

Lite svårt att säga vad det kan bero på när man inte ser hur det är uppsatt, men har du ställt in NAT på Hybrid och lagt till regeln du beskriver ovan? Eller kör du med manuell?

Är det under Lobby --> Dashboard du ser att länken är uppe? Ser du även den interna adressen under interfaces i Dashboarden?

Om du kikar under VPN --> Wireguard --> Handshakes, har du fått en handskakning?

Kan du surfa i övrigt när Wireguard är igång?

Jag har satt NAT som hybrid och lagt till NAT regeln som jag beskrev ovan. Under dashboard står bara min 10.*.*.* address samt grön pil på att den är igång. Handshakes säger lång kod med en nolla efter? Ska det stå en etta där?
Jag kan surfa som vanligt när jag har igång wireguard.

EDIT: Jag hade inte " runt nyckel i curl linjen. Nu kom det igång fast DNS fungerar inte bra. Ska det vara 10.64.0.1 endast eller mullvads ipv4 DNS också?

Permalänk
Skrivet av anon8870:

Jag har satt NAT som hybrid och lagt till NAT regeln som jag beskrev ovan. Under dashboard står bara min 10.*.*.* address samt grön pil på att den är igång. Handshakes säger lång kod med en nolla efter? Ska det stå en etta där?
Jag kan surfa som vanligt när jag har igång wireguard.

EDIT: Jag hade inte " runt nyckel i curl linjen. Nu kom det igång fast DNS fungerar inte bra. Ska det vara 10.64.0.1 endast eller mullvads ipv4 DNS också?

Om du kör en traceroute till t.ex. sunet.se så borde du se om trafiken går via Mullvad.
Använder inte själv just Mullvad, men var in och kikade på deras sida och de verkar använda 10.8.0.1 och 193.138.218.74 som DNS, så kanske det är där felet ligger.

https://mullvad.net/en/help/using-pfsense-mullvad/
Nu är detta en guide för att sätta upp deras OpenVPN-client men DNS'en borde ju vara densamma.

Permalänk
Inaktiv

@Alternative: Det är inte samma DNS på OpenVPN och Wireshark vad jag ser i alla guider, angående Mullvad.

EDIT: Nu kommer jag iallafall in på swec.. råkade krasha wireguard kopplingen, så ställde tillbaka inställningar och starta om plugin. Ska se om det håller ett tag nu då

EDIT2: DNS slutade fungera igen, så lägger ner Wireguard på routern för ett tag

Permalänk
Medlem

Paketet som används i denna tråden till WG är mer en gui för att göra interfacet med GW, dom som jobbar på pfsense ogillar dock att man gör på detta sätt och rekommenderar att man ska vänta tills dom fått in WG i kernel (https://redmine.pfsense.org/issues/8786)
personligen funderar jag på att gå över till Opnsense eftersom dom känns mycket snabbare att implentera nya funktioner och uppdaterar oftare... Men vad vet jag... Pfsense är säkert bättre på nått sätt som känns orelevant för mej

Permalänk
Medlem
Skrivet av Kieeps:

Paketet som används i denna tråden till WG är mer en gui för att göra interfacet med GW, dom som jobbar på pfsense ogillar dock att man gör på detta sätt och rekommenderar att man ska vänta tills dom fått in WG i kernel (https://redmine.pfsense.org/issues/8786)
personligen funderar jag på att gå över till Opnsense eftersom dom känns mycket snabbare att implentera nya funktioner och uppdaterar oftare... Men vad vet jag... Pfsense är säkert bättre på nått sätt som känns orelevant för mej

Jo, jag har sett det, men det fungerar alldeles utmärkt för mig. Under två månader har installationen för 2.4.5 inte gått ned en enda gång.

Har lärt mig PFSense och det fungerar utmärkt för mig. Fick lite strul med routing då den har ett för mig korkat sätt att hantera gateway i regler, men nu kör jag precis som jag vill. Det innebär att min Clavister kör Policy Based routing och route load balancing mellan mina två PFsense för lastbalansering av trafik via Mullvad.

Permalänk
Medlem
Skrivet av Talisker00:

Jo, jag har sett det, men det fungerar alldeles utmärkt för mig. Under två månader har installationen för 2.4.5 inte gått ned en enda gång.

Har lärt mig PFSense och det fungerar utmärkt för mig. Fick lite strul med routing då den har ett för mig korkat sätt att hantera gateway i regler, men nu kör jag precis som jag vill. Det innebär att min Clavister kör Policy Based routing och route load balancing mellan mina två PFsense för lastbalansering av trafik via Mullvad.

Ja det är ju jäkla fint skulle vilja ha en tydligare gämnförelse mellan pf och opn, men alla svar jag hittar om det brukar vara typ "smaksak", lite otydligt varför det ens finns en fork imo

Permalänk
Medlem
Skrivet av Kieeps:

Ja det är ju jäkla fint skulle vilja ha en tydligare gämnförelse mellan pf och opn, men alla svar jag hittar om det brukar vara typ "smaksak", lite otydligt varför det ens finns en fork imo

Jag också. Är nöjd med pdsense lcj wiregusrd fungerar, men flera har ippenbarligen bytt, så kandoe är pfsense mindre bra?

Permalänk
Medlem
Skrivet av teklager:

@Smack Jack My Swedish is still far from great, so I'll answer in English. Hope that's OK!

OpenWRT works well with WireGuard as @improwise says. I believe OPNSense added WireGuard support in the latest "Development" version. I know it's there, but I haven't tested how well it works.

On APU2 you will get about 600Mbit+ on Wireguard (only about 140 Mbit/s on OpenVPN )
On TLSense routers you will get full Gigabit on WireGuard (and about 600-900Mbit/s on OpenVPN).

Let me know if you have any more questions!

Hello

This post is from more then 6months ago but.
When you say "On TLSense routers you will get full Gigabit on WireGuard", are there graphs or somewhere i can read about this? And is this Gigabit in both directions at the same time, full duplex, bidirectional?

Thank you

Permalänk
teklager
Skrivet av box4mm:

Hello

This post is from more then 6months ago but.
When you say "On TLSense routers you will get full Gigabit on WireGuard", are there graphs or somewhere i can read about this? And is this Gigabit in both directions at the same time, full duplex, bidirectional?

Thank you

Hi @box4mm
It's been more than a year since I've executed these tests and I don't have the data anymore. I'll run another test tomorrow and come back to you with the performance data and some charts

Best,
Pawel

Visa signatur

I'm running https://TekLager.se/ - we build Open Source routers in Sweden :-)
(Sorry for writing in English! My Swedish is still not fantastic...)

Permalänk
Medlem
Skrivet av teklager:

Hi @box4mm
It's been more than a year since I've executed these tests and I don't have the data anymore. I'll run another test tomorrow and come back to you with the performance data and some charts

Best,
Pawel

Great thank you, im interested in a router that can do wireguard 1000/1000 both directions simultaneously, wireless (dont need high speeds but need wireless)

edit: im guessing APU1-4 cant? if you can specify OS also for tests

Permalänk
Hedersmedlem

Min stackars OpenBSD-kärra kroknar med Wireguard. Visserligen wireguard-go, kör bara OpenBSD 6.7. Kommer upp i något högre hastighet än OpenVPN men har andra problem som jävligt lång svarstid på hemsidor och kan inte ansluta alls till mitt onlinespel. Kan också bero på snekonf.. men tänker nog vänta med att prova igen tills 6.8.

Får återgå till OpenVPN tills vidare. Det funkar ju faktiskt rätt bra, även om jag bara får ut 200-250mbit på min gigabitlina.

Visa signatur

yayaya I am Lorde yayaya

Permalänk
Medlem
Skrivet av CCWarlock:

Min stackars OpenBSD-kärra kroknar med Wireguard. Visserligen wireguard-go, kör bara OpenBSD 6.7. Kommer upp i något högre hastighet än OpenVPN men har andra problem som jävligt lång svarstid på hemsidor och kan inte ansluta alls till mitt onlinespel. Kan också bero på snekonf.. men tänker nog vänta med att prova igen tills 6.8.

Får återgå till OpenVPN tills vidare. Det funkar ju faktiskt rätt bra, även om jag bara får ut 200-250mbit på min gigabitlina.

Låter som något är felkonfigurerat för WG överlag ska ha mkt bättre prestanda över hela linjen och stödjer dessutom flertrådat.