Перейти к содержанию

avn

Участники форума
  • Постов

    770
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Весь контент avn

  1. Правильно так: Или так: https://bgp.he.net/AS35807#_prefixes https://bgp.he.net/AS35807#_prefixes6
  2. Так и делаю. Но мне кажется это не правильно.
  3. С этими правилами не работает tproxy, если используется порт 443. Стоит изменить порт, на отличный от 443 и все приходит в норму.
  4. 4.3a9 не исправлено
  5. Для ipv6 нат не нужен. Для ленивых и тех, кто не осилил ipv6, нужен. Т.е нужно разделение на nat4 и nat6. Примеры: 1. У меня есть ipv6 (2000::/3) от провайдера, я могу раздать ipv6 адреса из своего диапазона своим клиентам. Nat6 не нужен. Но надо настроить neigh proxy (ndp). 2. У меня есть ipv6 (2000::/3) от провайдера, но я ленивый и раздал wg-клиентам локальные ip fс00::/7 Nat6 нужен. Я придерживаюсь мнения, что nat для v6 вообще не нужен. Тем кому нужен, пусть через entware включают. Поэтому под понятием NAT предлагаю понимать только NAT4.
  6. У меня нету таких цепочек. 4.3.a7 $ iptables -nvL _NDM_DNS_FORWARD_BLOCK iptables: No chain/target/match by that name.
  7. Разобрался. Не хватало модуля ip_set_*.ko
  8. Добрый вечер! Не могу создать ipset hash:ip,port ~ # ipset create block hash:ip,port ipset v7.21: Kernel error received: set type not supported В чем кариес?
  9. 4.3.a7 Не исправлено.
  10. Когда это случится? С точки зрения пользователя это баг. С вашей - фича.
  11. 4.3.a5 Не исправлено.
  12. А где можно посмотреть на реализацию этого резолва в коде? На github есть исходники?
  13. Планируются изменения в ближайших версиях?
  14. Стандартный клиент заработал с MASQUE. Ждем сторонних реализаций на go/c++ ...
  15. Маршруты прилетели. Спасибо.
  16. Работает отлично. Спасибо.
  17. Спасибо. А флаг добавите? --no-dtls Since TCP over TCP is very suboptimal, OpenConnect tries to always use PPP-over-DTLS, and will only fall over to the PPP-over-TLS tunnel if that fails, or if disabled via the --no-dtls argument.
  18. А чего его писать?. Берите любой dyndns сервис. Отправляйте туда любой ип. Профит. На стороне клиента - приписывайте адрес dydns.
  19. У Вас серый, у провайдера белый. В интернете, только белые ип. В сети провайдера серые и белые. По другому никак.
  20. Это неважно. Работать будет только с белым IP. По серому Вы не найдете нужный "дом" в интернете.
  21. Все получилось. Спасибо. А что делаю команды: openconnect accept-addresses openconnect accept-routes Ко мне приходит куча маршрутов, но они все игнорируются. Так и запланировано? Еще бы научиться DTLS отключать, а то спамит сообщениями [I] Oct 28 00:43:51 openconnect: DTLS handshake timed out [I] Oct 28 00:43:51 openconnect: DTLS handshake failed: Resource temporarily unavailable, try again. Совет от разработчиков по поводу DTLS Since TCP over TCP is very suboptimal, OpenConnect tries to always use PPP-over-DTLS, and will only fall over to the PPP-over-TLS tunnel if that fails, or if disabled via the --no-dtls argument.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.