r13
-
Постов
5 276 -
Зарегистрирован
-
Посещение
-
Победитель дней
66
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные r13
-
-
2 минуты назад, rert03 сказал:
Ну написали же просто, можете ещё проще написать, какие локальные ip указать, на WAN портах? Перекрёстно?
как настраивать расписано в первом посте, выделяете какую нибудь подсеть, и выдаете из нее разные адреса на обоих концах
-
Только что, rert03 сказал:
На одном конце получаю ошибку 72220686, какой-то конфликт
предлагаете угадывать что у вас настроено и как?!
-
2 минуты назад, rert03 сказал:
И там я тоже общаюсь, просто некоторые моменты они тАМ, советуют обсуждать у Вас
То есть для меня, как для конечного юзера, чистый IPSec туннель превратится в маршрутизируемый, со всеми плюшками IPSec ?
Не совсем поверх чистого ipsec будет натянут маршрутизируемый IPIP туннель и оба они будут доступны в отдельности.
-
14 минуты назад, rert03 сказал:
КАК?! IPIP туннели останутся маршрутизированными? interface IPIPx ipsec ikev2
Да останутся. Просто настраиваете IPIP без всякого ipsec указывая концами туннелей локальные адреса из уже настроенных туннелей.
-
3 минуты назад, rert03 сказал:
Вообщем interface IPIPx ipsec ikev2 на одном конце сработало, на втором выдало ошибку 7405600
Значит версия прошивки древняя
-
Только что, rert03 сказал:
И как мне быть, что где писать?
Если вы настраиваете ipsec в вебе а поверх него хотите IPIP то в cli просто настраивайте IPIP без ipsec чтобы он ходил поверх уже поднятого туннеля,
Или опишите еще раз постановку задачи.
-
1 минуту назад, rert03 сказал:
Меня не интересует транспортный режим, только тунельный.
Авто туннель работает в транспортном
3 минуты назад, rert03 сказал:Есть ещё разные там галочки типа Шифрование, Проверка целостности, Группа делфи...
Галочки это в настройках голого ipsec. Автотуннели полностью в cli/
3 минуты назад, Кинетиковод сказал:Возможно. Но я использую eoip и в транспортном режиме eoip/ipsec приводит к невозможности работы pptp и l2tp серверов, а в туннельном работают все сервера одновременно.
PPTP(потому что gre) да, а с l2tp что не так?
-
Только что, Кинетиковод сказал:
В чём конкретно преимущество? Я разницы не заметил.
Overhead транспортного режима меньше туннельного
-
2 минуты назад, rert03 сказал:
Я не знаю какой у меня режим, в статье это как-то размыто описанно.
тогда с обоих сторон
interface IPIPx ipsec ikev2
-
6 минут назад, Кинетиковод сказал:
Почему бы IPIP просто не пустить через IPsec? Создайте IPsec туннель с нужными вам настройками и пустите через него простой IPIP. Автоматическое заворачивание туннелей в IPsec по статье будет проще для большинства юзеров, но вы можете воспользоваться ручным режимом.
Автоматический вариант лучше, используется транспортный режим ipsec
14 минуты назад, rert03 сказал:Как известно, для работы нескольких IPSec туннелей, "набор галочек" или уровень безопасности в первой фазе, везде должен быть одинаковый. У меня несколько чистых (ручных) туннелей IPSec работают. Возникла необходимость завернуть IPIP в Ipsec, всё настроил по статье, пакеты не ходят (до этого при чистом IPIP всё работало). При чём в журнале сервера, я вижу "плевки" от клиента, но с ошибками. Единственная мысль, что параметры в первой фазе IPIP туннеля не те, что в ручных туннелях Ipsec, а там я руками правил (НЕ по умолчанию). КАК?! теперь в IPIP IPSec тунеле в первой фазе выставить идентичные настройки, как в других туннелях?
Что именно в логах? IPSec в ikev2 режиме настроен?
-
17 минут назад, Chervonenko_CA сказал:
"Фиг-вам" Говорит: Конфликт с тем интерфейсом, где WISP (ему старшенький выдал 192.168.3.58). Так что сейчас - отдельная подсеть, NAT.. все дела
А хотелось-бы общую сеть со старшим, в идеале - "общую" APN, но это только на последних Кинетиках появилось
когда wisp в бридже он вообще адрес не будет запрашивать, а при отключении dhcp и конфликтовать не чему.
-
в cli
no service internet-checker
system configuration save
-
В 24.07.2018 в 17:07, Le ecureuil сказал:
11ac в 2.4 - это признак работы QAM256. Ничего критичного, просто отображение. Поправим.
@Le ecureuil @Padavan репортинг ac стандарта в 2.4 пока на месте (kn1810)

-
В 16.11.2018 в 17:56, Владимир23 сказал:
разработчики осведомлены про ошибку status code: 28. Ожидаем исправления в ближайшей бета.
2 минуты назад, T@rkus сказал:Ultra II 2.14.B.1.0-2/ В логе периодически появляется сообщение FT authentication rejected (status code: 28).
Self-test прилагаю
Что, таки не починили?
-
Только что, Chervonenko_CA сказал:
А dhcp Relay не надо?
Не надо, на младшем просто статикой выставить например 192.168.3.2
-
1 час назад, Chervonenko_CA сказал:
Имеется старый 4G (ещё в белом корпусе, с последней прошивкой 2.04) - вернулся после многолетней работы на даче.
Можно-ли на нём реализовать что-то эквивалентное "Режиму Усилитель" более поздних кинетиков?
Интернет с "главного" роутера по WiFi он берёт, и раздаёт. НО хотелось-бы что-б ip были из "главной" сетки и SSID тот-же
Это возможно?
Конечно, включить wisp интерфейс в бридж Home и отключить на 4G dhcp сервер ну и ip на нем выставить не пересекающийся с основным (все эти режимы не более чем пресеты...)
-
-
37 минут назад, Xfda сказал:
Band Steering включен "Предпочитать 5ГГц"
Пробуйте без него.
-
46 минут назад, Mamay сказал:
Причина крайне банальна - лимит сайта на выдачу сертификатов в 50 штук в день...
в неделю
-
1
-
-
@TheBB Погонял несколько дней, все работает, спасибо.
-
1
-
-
В 14.11.2018 в 23:32, Alexandr_S сказал:
Задал вопрос и справился с проблемой.
Поставил галочку "Использовать для выхода в Интернет" в настройках PPTP клиента и всё заработало, но вот не понятно, почему заработало только так? По идее, роутер должен ответить PPTP в туннель, а не в инет (в том смысле, что PPTP виртуальная сеть не должна считаться за инет) и уже другой роутер передаст в инет. Возможно, что из-за source name пакетов, но всё равно должен работать NAT.
Можно ли избежать установки галочки "Использовать для выхода в Интернет"?
Натирование и маршрутизация это 2 разные вещи. Роутер отвечает в соответсвии с таблицей маршрутизации. Хотите чтобы роутер отвечал в PPTP без галки "Использовать для выхода в Интернет", настраивайте маршрутизацию конкретных сетей через этот интерфейс.
-
1 час назад, enpa сказал:
Уточнение.
@r13 @Кинетиковод @Vik2018 'ip http lockout-policy' - функционал поддерживает HTTP протокол, а не HTTPS. Не путайте пожалуйста.
Для HTTP протокола защита срабатывает, как положено.
не не не Девид Блейн, еще в 2.11 было
-
2
-
-
Межсетевой экран
-
3 минуты назад, zx2018 сказал:
Сервер живет дома за белым IP и работает отлично (Entware). Все клиенты (в том числе и GIGA2) подключаются к нему без проблем.
Что я не могу сделать - не могу через вэб морду открыть доступ ни к SSH, ни к FTP ни к CLI (порт 23), ни к WWW через openvpn.
PS Предыстория - GIGA 2 прекрасно работал, но после того, как отвалился жесткий диск с Entware, доступ остался только через mykeenetic. Доехать до роутера пока нет возможности.
GIGA 2 с Entware прекрасно работал при таком fw.sh (лежал в opt/etc/nmd/netfilter.d/):
Ну так на клиенте в firewall откройте через веб, и этот sh не понадобится.
ЗЫ клиент у вас сейчас прошивочный?



Все о туннелях IPIP, GRE и EoIP
в Обсуждение IPsec, OpenVPN и других туннелей
Опубликовано
еще раз, в первом посте данной темы.
ничего дополнително создавать не надо, нужно прсвоить какую-либо ip/подсеть интерфейсу ipip которая у вас не используется естественно