And maybe PPPoE.
traceroute --mtu 1.1.1.1
Pick the lowest value displayed for F=xxxx
like e.g F=1492
and subtract 80.
For my DSL connection the optimal value is 1412.
And maybe PPPoE.
traceroute --mtu 1.1.1.1
Pick the lowest value displayed for F=xxxx
like e.g F=1492
and subtract 80.
For my DSL connection the optimal value is 1412.
nonfree drivers accessible right away
Non-free firmware is included in the Debian installer since Bookworm.
Do you really know how Wireguard works?
Updating without a reboot only works for wireguard-go. The default implementation runs in the kernel. An update to it would require kernel live patching.
Wireguard doesn't answer to unsigned packets. Using obscure ports or even port knocking is rather pointless. It's indistinguishable from a closed port.
I'd rather take Casaos out of the equation and target Ubuntus' Wireguard stack instead.
Protocol ossification is a huge problem. That's one of the reasons why the IETF went with the UDP based QUIC for HTTP/3.
Shelter?
Aren't auto updates a solved problem? It's only the official f-droid client that doesn't support this.
fReIhEiT
Du hast hier eine Überschneidung drin. Mit Address = 100.10.20.120/24
definierst du ihm ja, dass der Traffic für das komplette 100.10.20.0/24 Subnetz über den Tunnel gehen soll. Dein Endpoint liegt aber genau in eben diesem Subnetz.
100.10.10.100:51820
würde hingegen klappen, da die Adresse in einem anderen Subnetz liegt.
Wieso verwendest du innerhalb des Tunnels kein LAN IPs? Das sind öffentliche IPs, die du hier zweckentfremdest.
Ich sehe hier nur IPs im gleichen Subnetz. Wie soll Wireguard die IP der Gegenstelle finden? Bei Endpoint
sollte eigentlich die externe IP oder Domainname des Servers stehen.
Meine mich zu erinnern, dass es mal mit dem Aufruf von resolvconf
Probleme gab und ein Symlink notwendig war.
Könntest du mal deine Config ohne die Keys teilen?
What kind of ISP are you dealing with?