Перейти к содержанию

r13

Участники форума
  • Постов

    5 261
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. Можно особо не суетиться пока, даже на топах не на много быстрее:
  2. Неа, тоже самое будет, разницы не заметите.
  3. На Home сегменте правила настраивайте, на ISP пакеты приходят на внешний адрес. ЗЫ если на ISP настраивать, еще нужно новый acl создавать, так как направление действия отлично от того что по умолчанию https://help.keenetic.net/hc/ru/articles/213969389-Описание-работы-с-межсетевым-экраном
  4. Не достаточно разбираюсь в ipv6, чтобы понимать разницу, но это любопытно) Что такое серые адреса знаете? вот это они только в ipv6
  5. А, таки default route не было. поэтому и не работает. Но префикс при этом вам провайдер выдал.
  6. надо не эту вкладку в старом интерфейсе показывать для ipv6. в старом интерфейсе есть соседняя отдельная. Вроде все ок, префикс выдан, default route есть. Как уже советовали можно попробовать версию посвежее, ну и селфтесть для анализа поддержкой тоже прикрепить.
  7. ну и до кучи что show ipv6 routes показывает?
  8. там же в cli команда ipv6 name-server
  9. т.е. провайдер адрес вам дал, а днс выдать забыл? пропишите общедоступные ipv6 dns от янекс или гугл. ЗЫ в ifconfig какой интерфейс от провайдера? Что говорит роутер в cli по команде show ipv6 prefixes
  10. судя по скринам адреса получены, смортите трассировку.
  11. ядро у нас старовато для этого.
  12. а по поводу тора, то что в профильной теме описано, ip сабжа в ipset , dnsы в dnsmasq который будет их транслировать в ipsetы и правила iptables с редиректом всего этого счастья в тор прокси. по типу такого https://github.com/blackcofee/rublock-tor/wiki/Home-RU
  13. +1 а то от провайдера есть 256 сетей, нужна их назчалка в том числе на vpn сервера кинетика. ну и dhcp 6 pd за одно
  14. для этой цели надо разные имена для точек пользовать иначе все равно ломится будет хоть и березультатно.
  15. @Le ecureuil В картинке с policy с одной стороны глобальные интерфейсы, с другой private|protected. А как в этой парадигме использовать public non global интерфейсы?
  16. @Le ecureuil А как сделать сделать такую картинку: Есть глобальный интерфейс, допустим VPN1 Для политики 1 VPN1в списке кандидатов default route Для политики 2 VPN1 исключен из списка кандидатов default route Как получить возможность доступа к интерфейсу VPN1 для устройств из политики 2 при этом не делая его возможным резервом?
  17. @eralde @Dmitry Tishkin В настройках не хватает(или не нашел) возможности перенести в политику сразу всех зарегистрированных клиентов. По одному их выделять не удобно. Нужна опция select all
  18. Это только входящих соединений трафик на один порт. А исходящий? ЗЫ да все равно костыль, только если торрент не меняет порты каждый раз.
  19. Ну это если считать что в private прокрались враги @vleonv при текущем конфиге будет одинаковый результат, так как у вас только 2 private сегмента
  20. Еще в cli выполните no isolate-private system configuration save
  21. Тогда описывайте подробно и в деталях кто и кого не видит и как проверяли. ЗЫ еще смущает route 0.0.0.0 0.0.0.0 в клиентском конфиге. ИМХО лучше управлять роутингом openvpn со стороны сервера.
  22. а если добавить в конфиг сервера push "route 192.168.1.0 255.255.255.0"
  23. @dvg_lab Вообще должен перескакивавать при переподключении openvpn, если нет, то бага или в насройках openvpn включена опция подключаться через этот интерфейс. потестю на досуге.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.