Перейти к содержанию

avn

Участники форума
  • Постов

    685
  • Зарегистрирован

  • Посещение

  • Победитель дней

    7

Весь контент avn

  1. Стандартный клиент заработал с MASQUE. Ждем сторонних реализаций на go/c++ ...
  2. Маршруты прилетели. Спасибо.
  3. Работает отлично. Спасибо.
  4. Спасибо. А флаг добавите? --no-dtls Since TCP over TCP is very suboptimal, OpenConnect tries to always use PPP-over-DTLS, and will only fall over to the PPP-over-TLS tunnel if that fails, or if disabled via the --no-dtls argument.
  5. А чего его писать?. Берите любой dyndns сервис. Отправляйте туда любой ип. Профит. На стороне клиента - приписывайте адрес dydns.
  6. У Вас серый, у провайдера белый. В интернете, только белые ип. В сети провайдера серые и белые. По другому никак.
  7. Это неважно. Работать будет только с белым IP. По серому Вы не найдете нужный "дом" в интернете.
  8. Все получилось. Спасибо. А что делаю команды: openconnect accept-addresses openconnect accept-routes Ко мне приходит куча маршрутов, но они все игнорируются. Так и запланировано? Еще бы научиться DTLS отключать, а то спамит сообщениями [I] Oct 28 00:43:51 openconnect: DTLS handshake timed out [I] Oct 28 00:43:51 openconnect: DTLS handshake failed: Resource temporarily unavailable, try again. Совет от разработчиков по поводу DTLS Since TCP over TCP is very suboptimal, OpenConnect tries to always use PPP-over-DTLS, and will only fall over to the PPP-over-TLS tunnel if that fails, or if disabled via the --no-dtls argument.
  9. А зачем их вообще резолвить кроном? Они резолвятся в момент запроса к днс и кладутся в ipset. Все в режиме онлайн. Это лишний функционал. В ipset в ручную нужно добавлять только то, что не требует резолва. Например диапазон ип адресов
  10. Так и сделано. Линк не поднимается, помогает только передёргивает разьема.
  11. После очистки куков воспроизвести не удалось.
  12. Обновился. Первый заход успешный. Второй и последующие не успешные. По времени, 20 мин между сессиями. Перезагрузка помогает для первого входа, далее история повторяется. Сегодня ещё раз проверю.
  13. Аналогичная проблема на firefox. Почистил куки, все стало ок. В http запросе было 400 bad request
  14. А ядро не может отслеживать состояние/изменение tun интерфейса? И если такое изменение произошло, синхронизировать ndm. Мы же не знаем когда от упал, поднялся интерфейс, ип адрес изменился и т.д. У нас нету этой информации. Она есть, только у самих приложений, которые поднимают tun интерфейс.
  15. Покажите свои параметры asc. Скорее всего, проблема в них. Можно ещё дамп траффика приложить в момент коннекта.
  16. Есть возможность задать параметр protocol? https://www.infradead.org/openconnect/fortinet.html
  17. @Le ecureuil А как можно задать параметр --prot=fortinet ?
  18. Поверил. Все работает отлично. Спасибо.
  19. Против такой фичи, т.к каждый чих будет писаться во Флэш. Предлагаю сохранять состояние в /tmp
  20. Оставьте приоритетом ipv4. Пока нормального решения не придумаете. Многие будут довольны. А то сейчас какой-то обрубок ipv4 endpoint.
  21. Отрезолвить ipv6 и не отдать его, это bug
  22. Резолв ipv6 добавить.
  23. @Le ecureuil Не получится добавить исправление в ближайшую версию?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.