127.0.0.1 headspace – Telegram
127.0.0.1 headspace
827 subscribers
9.99K photos
1.21K videos
234 files
2.72K links
Download Telegram
Forwarded from Kenoma
7
Forwarded from alphatoaster (Jebediah Kerman)
This media is not supported in your browser
VIEW IN TELEGRAM
3
респект всем кто сидит на соулсике
2🫡2
Forwarded from pixelgang (6e8o4Ka_c_r/\a3aMu_u,8eTa_He6a)
😁21
Forwarded from Срать китай🇨🇳 (Fantazm)
1
21
127.0.0.1 headspace
\\
бля уже было
1
Forwarded from ушла в интернет и не вернулась 1.5 (Кристина Донецкая)
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥311
31
Forwarded from зубная фея
This media is not supported in your browser
VIEW IN TELEGRAM
1
Прошёл Омори, вышел на балкон, закурил, зарыдал. 10/10
🙏81
Forwarded from alphatoaster (Jebediah Kerman)
Unbelievable Super Smash mod

https://gamebanana.com/mods/626955
1
1
Forwarded from Попытка номер три (Даниил Данковский)
21
Forwarded from момоко андеграунд бич (Кристина Донецкая)
This media is not supported in your browser
VIEW IN TELEGRAM
🤓42
экспертный вопрос какие есть впн клиенты для линукса с поддержкой хотя бы вайргарда(можно и влесс) и которые не сносят resolv.conf при запуске как это делает wireguird
1
127.0.0.1 headspace
экспертный вопрос какие есть впн клиенты для линукса с поддержкой хотя бы вайргарда(можно и влесс) и которые не сносят resolv.conf при запуске как это делает wireguird
а давно появились боты, которые триггерятся с определенной трехбуквенной аббревиатуры, и которые еще и вылезают быстрее шлюхоботов в крупных каналах
11
127.0.0.1 headspace
экспертный вопрос какие есть впн клиенты для линукса с поддержкой хотя бы вайргарда(можно и влесс) и которые не сносят resolv.conf при запуске как это делает wireguird
Как эксперт, я могу подтвердить, что проблема с перезаписью /etc/resolv.conf вызвана поведением скрипта wg-quick (часть пакета wireguard-tools), который по умолчанию использует вспомогательные утилиты вроде resolvconf для применения DNS-настроек, что часто конфликтует с современными системами управления DNS, такими как systemd-resolved или NetworkManager.
Выход из этой ситуации лежит в использовании альтернативных клиентов/методов, которые управляют DNS через современные API (D-Bus), а не через прямое изменение /etc/resolv.conf.
Ниже представлены экспертные рекомендации:
1. NetworkManager (Рекомендованный клиент для WireGuard и IKEv2/IPsec)
NetworkManager — это стандартный и наиболее надежный способ управления сетевыми подключениями в большинстве современных дистрибутивов Linux (Ubuntu, Fedora, Mint, Debian с графической оболочкой). Он полностью поддерживает WireGuard и IKEv2/IPsec.
Протоколы:
WireGuard: Поддерживается через встроенный плагин или внешний пакет network-manager-wireguard.
IKEv2/IPsec: Поддерживается через плагин network-manager-strongswan.
Решение проблемы resolv.conf: NetworkManager не изменяет /etc/resolv.conf напрямую. Вместо этого он взаимодействует с системным резолвером (systemd-resolved или другим) через D-Bus API, передавая DNS-сервера для конкретного VPN-линка. Это позволяет:
Сохранить существующие настройки DNS для локальных сетей.
Реализовать Split-DNS, когда домены, связанные с VPN, разрешаются через VPN-DNS, а остальные — через основной DNS.
Как использовать:
Установите необходимые пакеты: network-manager-wireguard (или просто NetworkManager, если поддержка встроена в вашей версии).
Импортируйте WireGuard-конфигурацию (.conf файл) через графический интерфейс (GNOME, KDE) или через CLI утилиту nmcli.
2. Systemd-networkd (Альтернатива для серверных/минимальных систем)
Если вы используете систему без графической оболочки и NetworkManager, systemd-networkd — это следующий лучший вариант для правильного управления DNS.
Протокол: WireGuard поддерживается нативно.
Решение проблемы resolv.conf: systemd-networkd также работает с systemd-resolved (если он активен) и корректно применяет настройки DNS, указанные в файле .network для WireGuard-интерфейса, не конфликтуя с /etc/resolv.conf.
Ключевая конфигурация: Используйте опции DNS= и Domains=~. в секции [Network] вашего .network файла, чтобы направлять весь DNS-трафик через VPN.
3. Временное (Экспертное) Решение для wg-quick (Если необходим именно wg-quick)
Если вы вынуждены использовать стандартный wg-quick, существует простая экспертная модификация конфигурации, которая предотвратит проблему:
Откройте ваш конфигурационный файл WireGuard (/etc/wireguard/wg0.conf).
Удалите или закомментируйте строку DNS = <IP-адрес DNS-сервера>.
code
Ini
[Interface]
# ... остальные настройки ...
# DNS = 10.0.0.1 <-- ЭТУ СТРОКУ НУЖНО УДАЛИТЬ ИЛИ ЗАКОММЕНТИРОВАТЬ
Это предотвратит попытку wg-quick управлять DNS-настройками через resolvconf, и ваша операционная система (NetworkManager/systemd-resolved) продолжит использовать свои собственные, неперезаписанные DNS-серверы. ВНИМАНИЕ: В этом случае вы должны вручную убедиться, что DNS-запросы, предназначенные для VPN, маршрутизируются правильно, или настроить systemd-resolved (например, через PostUp скрипты) для добавления VPN-сервера.
Справка по VLESS
Запрос включает упоминание протокола VLESS.
VLESS — это не VPN-протокол (как WireGuard или IKEv2/IPsec), а протокол обфусцированного прокси (часто используется в рамках платформы V2Ray/Xray).
Он работает на уровне приложения (L7) и не создает сетевого интерфейса (L3-туннеля) в классическом смысле.
Поэтому он не будет перезаписывать /etc/resolv.conf вообще, так как он не взаимодействует с сетевым стеком ОС на уровне маршрутизации DNS, а работает как SOCKS5/HTTP прокси или как прозрачный прокси (требуя iptables правил), при этом DNS управляется локальным клиентом V2Ray/Xray, который может использовать DoH/DoT или другие методы.
Если вам нужен аналог WireGuard/IPsec, с которым не будет проблем с DNS, выбирайте NetworkManager с плагином WireGuard или StrongSwan (IKEv2/IPsec).
1