
r13
Участники форума-
Постов
5 254 -
Зарегистрирован
-
Посещение
-
Победитель дней
66
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент r13
-
Для "извне", нужен маршрут на "извне" Самое простое подключаетесь к роутеру серверу извне так же через VPN назначив в роутере этому соединению статический IP скажем 172.16.1.100 и на клиенте прописать маршрут к адресу 172.16.1.100 через шлюз 172,16,1,33(шлюз из скриншота)
-
Если убрать галку "использовать для выхода в интернет" то нужно настроить static routing на клиентах до сети сервера. И судя по наличию проброса портов пытаетесь заходить на них даже не из сети сервера??? если так то нужен роутинг до этих сетей. (При наличии галки "использовать для выхода в интернет" все идет через default route) Проще также по VPN подключиться к роутеру-серверу и через это соединение заходить на клиентов прописав правильно роутинг на сервере и клиентах
-
Не знаю, G клиенты у меня уже много лет как отсутствуют
-
Это и так есть, когда клиенты в простое у меня линки 65, 135, 270, Но под нагрузкой у клиентов поднимается на 72, 150, 300 Никаких доп настроек не вносил.
-
Нарисовал себе такой скрипт, Так как провайдеры передают свои DNS в таблице маршрутов, дергаю шлюз из этих записей #!/opt/bin/sh dev3_route=`ip route | awk '/77.37.251.33/ {print $3}'`#DNS провайдера на интерфесе eth3 dev2_4_route=`ip route | awk '/212.1.224.6/ {print $3}'`#DNS провайдера на интерфесе eth2.4 R_nexthop=`ip route | awk '/nexthop via / {print $1}'` if test "$R_nexthop" = '' && test "$dev3_route" != '' && test "$dev2_4_route" != '' ; then echo "Multiwan not running, setting up..." ip route del default ip ro add default scope global nexthop via $dev3_route dev eth3 weight 10 nexthop via $dev2_4_route dev eth2.4 weight 10 ip ro flush cache elif test "$R_nexthop" != ''; then echo "Multiwan already active. Nothing to do." else echo "There is no multiple connections active this time. Exiting." fi Теперь вопрос куда его лучше запихнуть? В wan.d?
-
@vasek00 Было: default via 95.220.192.1 dev eth2.4 10.1.30.0/24 dev br1 proto kernel scope link src 10.1.30.1 10.2.30.0/24 dev br2 proto kernel scope link src 10.2.30.1 после удаления через некоторое время проставился роут с 2го интерфейса: ip ro default via 178.140.196.1 dev eth3 10.1.30.0/24 dev br1 proto kernel scope link src 10.1.30.1 10.2.30.0/24 dev br2 proto kernel scope link src 10.2.30.1 После следующего удаления снова перещелкнулось на 1й интерфейс: ip ro default via 95.220.192.1 dev eth2.4 10.1.30.0/24 dev br1 proto kernel scope link src 10.1.30.1 10.2.30.0/24 dev br2 proto kernel scope link src 10.2.30.1
-
@Le ecureuil А как насчет давнего предложения @ndm увеличить число активных карт (сейчас 2) на топовых железках в отладочной версии?
-
@vasek00 У меня 2 Dynamic IP и ни одной записи вида ip route default в running-config нет, Видимо в этом разница, для static шлюз указывается в настройках
-
@vasek00 нет его в running-config, есть только роут с основного подключения следующего содержания: ip route xx.xx.xx.xx ISP auto
-
@vasek00 с прямым не так, нужен гейт, а его в выводе ifconfig нету
-
@Roman_Petrov Со скриптами пока не понятно откуда брать гейт резервного канала поэтому у меня пока просто хардкод, благо ip меняются редко.
-
Ultra 2 v2.08(AAUX.0)A4 + Entware-3x + 2 IPoE
-
Вопреки этой рекомендации так не завелось, писал об этом выше, с указанием gateway все завелось
-
Здравствуйте, Ultra 2 v2.08(AAUX.0)A4 + Entware-3x eth3 основной интерфейс, eth2.4 резервный Выполняю команды route del default ip ro flush cache ip ro add default scope global nexthop dev eth3 weight 10 nexthop dev eth2.4 weight 10 Все вроде выполняется, но вместо балансировки интернет пропадает. Пинги в интерфейс до этих команд работают, после пинги идут только через eth2.4 вывод команды ip ro: Что я делаю не так???
-
@vlad Настройки алгоритмов шифрования на сервере и клиенте не совпадают для начала можете поставить все галочки на кинетике, а так, проанализировать блок доступных настроек клиента: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/# И выставить соответствующие настройки на сервере
-
@Le ecureuil В changelog 2.08 IPsec: добавлена поддержка IKEv1 Virtual IP: клиенты iOS и OS X могут подключаться стандартными средствами, используя профиль Cisco VPN клиенты на Android могут подключаться, используя профиль IPsec XAUTH PSK Как это задействовать? Настроил Ikev1 Режим XAuth Client Режим согласования: Aggressive Но при попытке соединения в логе: 09[IKE] found 1 matching config, but none allows XAuthInitPSK authentication using Aggressive Mode
-
Можно создать отдельный раздел на диске для OPKG
-
Нет конечно, скорость это всего лишь визуализация выбранного в данном случае режима модуляции и кодирования сигнала, который выбирается в зависимости от уровня помех в эфире уровня сигнала и т.д. и с реальной скоростью коррелирует постольку поскольку... а в случае "фиксации" я боюсь вы от роутера не отходили бы совсем
-
Я так понимаю на новом ядре 3.4 multipath уже включен?, и можно использовать конструкцию представленную ниже для задействования балансировки?
-
Там пока за роутером только тв приставка. Заходить больше некуда Ладно подождем пока появится что нибудь более интеллектуальное на той стороне.