Перейти к содержанию

r13

Участники форума
  • Постов

    5 276
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Сообщения, опубликованные r13

  1. 5 минут назад, rert03 сказал:

    где?

    еще раз, в первом посте данной темы. 

    ничего дополнително создавать не надо, нужно прсвоить какую-либо ip/подсеть интерфейсу ipip которая у вас не используется естественно

  2. 2 минуты назад, rert03 сказал:

    Ну написали же просто, можете ещё проще написать, какие локальные ip указать, на WAN портах? Перекрёстно?

    как настраивать расписано в первом посте, выделяете какую нибудь подсеть, и выдаете из нее разные адреса на обоих концах

  3. 2 минуты назад, rert03 сказал:

    И там я тоже общаюсь, просто некоторые моменты они тАМ, советуют обсуждать у Вас

     

    То есть для меня, как для конечного юзера, чистый IPSec туннель превратится в маршрутизируемый, со всеми плюшками IPSec ?

    Не совсем поверх чистого ipsec будет натянут маршрутизируемый IPIP туннель и оба они будут доступны в отдельности.

  4. 14 минуты назад, rert03 сказал:

    КАК?! IPIP туннели останутся маршрутизированными? interface IPIPx ipsec ikev2

    Да останутся. Просто настраиваете IPIP без всякого ipsec указывая концами туннелей локальные адреса из уже настроенных туннелей.

  5. Только что, rert03 сказал:

    И как мне быть, что где писать?

    Если вы настраиваете ipsec в вебе а поверх него хотите IPIP то в cli просто настраивайте IPIP без ipsec чтобы он ходил поверх уже поднятого туннеля,

    Или опишите еще раз постановку задачи.

  6. 1 минуту назад, rert03 сказал:

    Меня не интересует транспортный режим, только тунельный.

    Авто туннель работает в транспортном

     

    3 минуты назад, rert03 сказал:

    Есть ещё разные там галочки типа Шифрование, Проверка целостности, Группа делфи...

    Галочки это в настройках голого ipsec. Автотуннели полностью в cli/

    3 минуты назад, Кинетиковод сказал:

    Возможно. Но я использую eoip и в транспортном режиме eoip/ipsec приводит к невозможности работы pptp и l2tp серверов, а в туннельном работают все сервера одновременно.

    PPTP(потому что gre) да, а с l2tp что не так?

  7. 6 минут назад, Кинетиковод сказал:

    Почему бы IPIP просто не пустить через IPsec? Создайте IPsec туннель с нужными вам настройками и пустите через него простой IPIP. Автоматическое заворачивание туннелей в IPsec по статье будет проще для большинства юзеров, но вы можете воспользоваться ручным режимом.

    Автоматический вариант лучше, используется транспортный режим ipsec

    14 минуты назад, rert03 сказал:

    Как известно, для работы нескольких IPSec туннелей, "набор галочек" или уровень безопасности в первой фазе, везде должен быть одинаковый. У меня несколько чистых (ручных) туннелей IPSec работают. Возникла необходимость завернуть IPIP в Ipsec, всё настроил по статье, пакеты не ходят (до этого при чистом IPIP всё работало). При чём в журнале сервера, я вижу "плевки" от клиента, но с ошибками. Единственная мысль, что параметры в первой фазе IPIP туннеля не те, что в ручных туннелях Ipsec, а там я руками правил (НЕ по умолчанию). КАК?! теперь в IPIP IPSec тунеле в первой фазе выставить идентичные настройки, как в других туннелях?

    Что именно в логах? IPSec в ikev2 режиме настроен?

  8. 17 минут назад, Chervonenko_CA сказал:

    "Фиг-вам" Говорит: Конфликт с тем интерфейсом, где WISP (ему старшенький выдал 192.168.3.58). Так что сейчас - отдельная подсеть, NAT.. все дела

    А хотелось-бы общую сеть со старшим, в идеале - "общую" APN, но это только на последних Кинетиках появилось

    когда wisp в бридже он вообще адрес не будет запрашивать, а при отключении dhcp и конфликтовать не чему. 

  9. В 24.07.2018 в 17:07, Le ecureuil сказал:

    11ac в 2.4 - это признак работы QAM256. Ничего критичного, просто отображение. Поправим.

    @Le ecureuil @Padavan репортинг ac стандарта в 2.4 пока на месте (kn1810)

    73C50405-EE45-426C-BD0E-122A1722FB62.jpeg.7f3858d55467ebc87d473a91bed0ce1e.jpeg

     

  10. В 16.11.2018 в 17:56, Владимир23 сказал:

    разработчики осведомлены про ошибку status code: 28. Ожидаем исправления в ближайшей бета.

     

    2 минуты назад, T@rkus сказал:

    Ultra II 2.14.B.1.0-2/ В логе периодически появляется сообщение FT authentication rejected (status code: 28).

    Self-test прилагаю

    Что, таки не починили? ;) 

  11. 1 час назад, Chervonenko_CA сказал:

    Имеется старый 4G (ещё в белом корпусе, с последней прошивкой 2.04) - вернулся после многолетней работы на даче.

    Можно-ли на нём реализовать что-то эквивалентное "Режиму Усилитель" более поздних кинетиков?

    Интернет с "главного" роутера по WiFi он берёт, и раздаёт. НО хотелось-бы что-б ip были из "главной" сетки и SSID тот-же

    Это возможно?

    Конечно, включить wisp интерфейс в бридж Home и отключить на 4G dhcp сервер ну и ip на нем выставить не пересекающийся с основным (все эти режимы не более чем пресеты...)

  12. 6 минут назад, Vik2018 сказал:

    А ещё в Мониторе трафика хостов - Кбайт, а в Системном мониторе - кбит.

    image.png.25226da744ff866060f62dae175b7d5b.png

    image.png.f5828e76ba2cb771746dfa1dafa1c44b.png

    Ну так в мониторе не скорость, а объем мереется.

  13. В 14.11.2018 в 23:32, Alexandr_S сказал:

    Задал вопрос и справился с проблемой.

    Поставил галочку "Использовать для выхода в Интернет" в настройках PPTP клиента и всё заработало, но вот не понятно, почему заработало только так? По идее, роутер должен ответить PPTP в туннель, а не в инет (в том смысле, что PPTP виртуальная сеть не должна считаться за инет) и уже другой роутер передаст в инет. Возможно, что из-за source name  пакетов, но всё равно должен работать NAT.

    Можно ли избежать установки галочки "Использовать для выхода в Интернет"?

    Натирование и маршрутизация это 2 разные вещи. Роутер отвечает в соответсвии с таблицей маршрутизации. Хотите чтобы роутер отвечал в PPTP без галки "Использовать для выхода в Интернет", настраивайте маршрутизацию конкретных сетей через этот интерфейс.

  14. 1 час назад, enpa сказал:

    Уточнение. 

    @r13 @Кинетиковод @Vik2018 'ip http lockout-policy' - функционал поддерживает HTTP протокол, а не HTTPS. Не путайте пожалуйста.

    Для HTTP протокола защита срабатывает, как положено. 

     

     

    не не не Девид Блейн, еще в 2.11 было

     

    • Спасибо 2
  15. 3 минуты назад, zx2018 сказал:

    Сервер живет дома за белым IP и работает отлично (Entware). Все клиенты (в том числе и GIGA2) подключаются к нему без проблем.

    Что я не могу сделать - не могу через вэб морду открыть доступ ни к SSH, ни к FTP ни к CLI (порт 23), ни к WWW через openvpn.

     

    PS Предыстория - GIGA 2 прекрасно работал, но после того, как отвалился жесткий диск с Entware, доступ остался только через mykeenetic. Доехать до роутера пока нет возможности.

    GIGA 2 с Entware прекрасно работал при таком fw.sh (лежал в opt/etc/nmd/netfilter.d/):

     

    Ну так на клиенте в firewall откройте через веб, и этот sh не понадобится.

    ЗЫ клиент у вас сейчас прошивочный?

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.