Перейти к содержанию

r13

Участники форума
  • Постов

    5 254
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. В вебе, вкладка Сегменты, если для гостевой
  2. Команда трассировке работает за счет формирования пакетов с нарастающим ttl А подобная доработка меняет ломает ее работу, поэтому при фиксации ttl все заканчивается сразу за модемом, шлюзы при этом остаются те же самые.
  3. @Padavan Даже с этой незначительной частью есть явные улучшения, ultra первая уже 2 дня аптайма с поднятым ipsec туннелем.(ранее и часа не держалась) Спасибо.
  4. Нет, так как это только увеличение ttl а не фиксация. Если за роутером зоопарк из разнородных устройств с разным исходным ttl то и на выходе будет разный. ЗЫ проверить что работает на модеме просто: Запустить трассировку любого узла в интернете. Если следующий узел после модема сразу конечный то значит изменение ttl в модеме работает.
  5. r13

    Загрузчик

    Места в роутере не хватит. В некоторых моделях одна то прошивка с более менее большим набором компонентов не входит.
  6. Вылезла еще одна бяка с ресолвером ip туннеля. В текущей реализации насколько я понимаю если ресолвинг удался то полученный ip запоминается, и по нему происходит попытка соединения Если подключение идет через USB модем и соединение с интернет еще не установлено, то такие модемы резолвят все на себя и IPSec начинает долбится в модем Как часто происходит повторный ресолвинг адреса endpoint туннеля?
  7. Еще вопрос поднятый @KorDen по соединению home-ipip пока добавил в iptables правило iptables -A FORWARD -o ipip0 -j ACCEPT Соединение работает. Через штатный ACL такое можно реализовать? Или оставить это в opkg?
  8. Спрошу тут так эта новая фича, Как подружить IPSec туннеля и IPSec Virtual IP? У меня они могут пытаться лезть не в свою критокарту и ничего хорошего при этом не происходит. Как происходит выбор криптокарты при входящем соединении? Селфтест с примером далее.
  9. Не поделитесь как проще смотреть куда реально идут пакеты?
  10. @Le ecureuil Если на момент запуска не возможно отресолвить dns имя endpoint туннеля (доступ в интернет еще не поднялся после перезагрузки) то туннель IPSec больше не поднимается. down/ up на интерфейсе не помогает, помогает пересоздание endpoint адреса селфтест ниже.
  11. @Le ecureuil В дальнейшем планируете реализовать для клиент серверного режима указывать не конкретный интерфейс а использовать интерфейс текущего подключения к Интернет? что-то вроде tunnel source default что бы работало в том числе в схеме с резервированием интернета
  12. @Le ecureuil Пока удалось поднять GRE over IPsec и IPIP over IPsec но чисто номинально, по логам все ок поднялось, но трафик не ходит. Попутно вылезла несовместимость GRE туннеля и штатного PPTP клиента: создал туннель, клиент отвалился и покругу пытается безуспешно подключиться. Грохнул туннель и клиент сразу же подключился. селф тест в следующем посте. UPD пинги из под ентвари до удаленного роутера работают, а пинги с компьютера не идут, не понятно....
  13. @enpa В Cli прописать то что расписано в инструкции от @Le ecureuil по этим новым подключениям Например для IPIP После этого в системе появится новый интерфейс IPIP0 И для него можно прописывать маршруты в web интерфейсе точно также как и для PPTP подключения.
  14. @Le ecureuil И вдогонку, если остановить этот интерфейс, (сделать Interface IPIP0 down) то связанный с ним IPSec продолжает попытки подключиться. UPD Я так понимаю нужно сделать Interface IPIP0 no connect чтоб перестало коннектиться?
  15. @Le ecureuil Попытался поднять IPIP over IPSec между 1й и 2й ультрами Лог с ошибкой: Nov 08 22:30:12ndm IpSec::Configurator: reconnecting crypto map "IPIP0". Nov 08 22:30:14ndm IpSec::Configurator: start shutting down crypto map "IPIP0" task. Nov 08 22:30:14ipsec 12[CFG] received stroke: unroute 'IPIP0' Nov 08 22:30:14ipsec 05[CFG] received stroke: terminate 'IPIP0{*}' Nov 08 22:30:14ipsec 05[CFG] no CHILD_SA named 'IPIP0' found Nov 08 22:30:14ipsec 14[CFG] received stroke: terminate 'IPIP0[*]' Nov 08 22:30:14ipsec 14[CFG] no IKE_SA named 'IPIP0' found Nov 08 22:30:14ndm IpSec::Configurator: shutting down crypto map "IPIP0" task done. Nov 08 22:30:15ndm IpSec::Configurator: start initiating crypto map "IPIP0" task. Nov 08 22:30:15ipsec 15[CFG] received stroke: initiate 'IPIP0' Nov 08 22:30:15ndm IpSec::Configurator: initiating crypto map "IPIP0" task done. Nov 08 22:30:15ipsec 09[IKE] sending XAuth vendor ID Nov 08 22:30:15ipsec 09[IKE] sending DPD vendor ID Nov 08 22:30:15ipsec 09[IKE] sending Cisco Unity vendor ID Nov 08 22:30:15ipsec 09[IKE] sending NAT-T (RFC 3947) vendor ID Nov 08 22:30:15ipsec 09[IKE] sending draft-ietf-ipsec-nat-t-ike-02\n vendor ID Nov 08 22:30:15ipsec 09[IKE] initiating Main Mode IKE_SA IPIP0[63] to 176.14.124.109 Nov 08 22:30:15ipsec 11[IKE] received DPD vendor ID Nov 08 22:30:15ipsec 11[IKE] received NAT-T (RFC 3947) vendor ID Nov 08 22:30:15ipsec 11[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/# Nov 08 22:30:15ipsec 11[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/# Nov 08 22:30:15ipsec 11[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/# Nov 08 22:30:16upnp sendto(udp_notify=7, 192.168.1.1): No such device Nov 08 22:30:16upnp Core::Syslog: last message repeated 10 times. Nov 08 22:30:17ipsec 06[IKE] received INVALID_KE_PAYLOAD error notify Nov 08 22:30:17ndm IpSec::Configurator: remote peer of crypto map "IPIP0" returned invalid key notification. Nov 08 22:30:17ndm IpSec::Configurator: fallback peer is not defined for crypto map "IPIP0", retry. Nov 08 22:30:17ndm IpSec::Configurator: schedule reconnect for crypto map "IPIP0". Nov 08 22:30:17ndm Network::Interface::SecureIPTunnel: "IPIP0": IPsec layer is down, shutdown tunnel layer. Nov 08 22:30:17ndm Network::Interface::SecureIPTunnel: "IPIP0": secured tunnel is down.
  16. Ну этот момент в задаче не раскрыт, так что исходим из широкого трактования постановки задачи
  17. Это не AP Isolation раз в задаче "разрешить пару портов" стоит.
  18. Для понимания "аккуратнее" надо знать какие маркировки уже заняты IPsec и для ppe software чтоб не пересечься, посему хотелось бы услышать связанные ограничения поподробнее.
  19. @Дмитрий А скрипт в винде случайно не редактировали?
  20. Удалять не обязательно, достаточно лишить прав на доступ на вкладке Система-Пользователи
  21. Вычитал что чтоб ответы на входящие пакеты из резервного интерфейса уходили на резервный интерфейс а не на маршрут по умолчанию надо сделать это: echo 200 isp2 >> /etc/iproute2/rt_tables ip rule add from <interface_IP> dev <interface> table isp2 ip route add default via <gateway_IP> dev <interface> table isp2 Как проверить что работает как надо?
  22. Ultra 2 v2.08(AAUX.2)A9 Наблюдаю рассогласованность значений поля "Интернет" на вкладках подключения и IPoE отеменную на скринах. Баг или фича?
  23. Дело не в установке, а в целесообразности расходования ценного и ограниченного ресурса (разработчик/суппорт) на развитие и поддержку данного расширения
  24. Писать провайдеру
  25. @AlexSm Переходите на 2.08 этой функции нет в 2.07 И поставьте Модуль управления маршрутизатором через облачную службу.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.