Перейти к содержанию

r13

Участники форума
  • Постов

    5 261
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. Да, сначала ipsec, потом бриж. ЗЫ А потом решение граблей с dhcp если с обоих сторон работают dhcp сервера
  2. Да спасет. но нужно выполнить команду no isolate-private для public все как у всех: все входящие соединения по умолчанию закрыты. настройки как для любого другого интерфейса, на вкладке межсетефого экрана.
  3. У вас security-level public на итерфейсах Отсюда вопрос: firewall настраивали для пропуска пакетов по туннелю?
  4. Вы сначала без всяких бриджей убедитесь в работоспособности туннеля, а потом уже усложняйте конструкцию.
  5. Показывайте все настройки если расчитываете на помощь не только от @Le ecureuil И если используете туннель без ipsec, то с обоих концов должны быть белые ip.
  6. У вас как то странно все, интерфейс создаете IPIP0, а в бридж включаете EoIP0. Проверьте еще раз конфиги.
  7. r13

    KeenDNS

    А остальные настройки которые через cli делаются сделали? Они описаны в теме с журналом изменений.
  8. Подкрутить в плане выводить без "system failed" A без указания tunnel source на клиенте в случае еще одного туннеля в тот же destination не получается, Иначе в моем случае IPIP нуннель идет через роут через ISP при этом резолвя source oт PPTP0 интерфейса. IPIP туннель при этом не поднимается. В случае же указатия и source и destanation все заводится. Но это частный случай. в общем случае да, достаточно указать только destination на клиенте. Фактически указание tunnel source на клиенте это аналог настройки "Подключаться через" у других соединений.
  9. @Le ecureuil Смоделировал ситуацию "криворучки", когда PPTP интерфейс уже создал свой роут через ISP а у IPIP интерфейса указан source PPTP а не ISP в этом случае: Aug 21 21:12:02ndm Network::Interface::Tunnel: "IPIP4": resolved destination 77.23.136.81 (*.mykeenetic.net). Aug 21 21:12:02ndm Network::Interface::Tunnel: "IPIP4": resolved source 192.168.5.204. Aug 21 21:12:03ndm Network::Interface::Tunnel: "IPIP4": system failed [0xcffd0464], unable to get route to tunnel destination endpoint. Понятно что настройка кривовата но надо бы подкрутить обработку исключения.
  10. потестил с no connect, все отлично работает
  11. Ок, попробую с connect / no connect Кстати, галка в веб интерфейсе в настройках PPTP делает up/down или connect / no connect?
  12. @Le ecureuil Протестировал маршрут до узла, с авто туннелями все четко. (тестировал с и без маршрутом добавленным вручную 2 параллельных туннеля к 1й точке IPIP и PPTP) А вот PPTP наоборот после отключения пересоздает маршрут. В логе следующее: Так же при запуске роутера даже отключенный PPTP создает маршрут:
  13. Конфиг через веб, но доработать напильником через cli
  14. @Le ecureuil Маршрут добавляется, спасибо. Буду тестить. Тем временем новая хотелка: Сейчас туннели over ipsec считаются поднятыми всегда независимо от реального состояния. Из-за этого при использовании туннеля в качестве маршрута по умолчанию при падении канала не происходит ухода на резерв. Так же после перезагрузки возникает ситуация что интернет не доступен так как поднимается туннельный интерфейс с максимальным приоритетом но не может поднять соединение так как так как идет попытка получить tunnel destination через себя же(в случае если нет днс прописанного жестко через определенный работающий интерфейс). Хотелось бы получить сходное поведение с PPTP соединениями и им подобными и для автоматических туннелей over ipsec PS как я понимаю подобное было сделано для OpenVPN соединений в крайнем драфте
  15. 1 Думаю ставьте, хуже не будет, и не бойтесь экспериментировать, я также как и вы занимаюсь экспериментами 2 зависит от вашей специфики, есть ли резервный канал, какието доугие каналы через которые надо или не надо устанавливать туннель в самом простом случае можете выбрать ваше основное интернет подключение
  16. тогда смотрите логи, в чем проблема, должно работать.
  17. @ICMP 1)Просто прописываете ddns имя вместо ip в настройке 2) nat надо прописать на сервере в cli(имя интерфейса подставьте свое): interface OpenVPN1 security-level private ip nat OpenVPN1 system configuration save
  18. Просто warning что сервер использует не стойкое шифрование.
  19. Удалить cert блок по идее исходя из текста ошибки.
  20. Выкладывать селфтесты для разработчиков если есть подозрение на баг
  21. Еще в самом начале @Le ecureuil писал что серверная часть тоже есть, так что встроенная, иначе сюда бы не писал
  22. DPD это встроенный механизм контроля работы туннеля ipsec для контроля именно туннеля никаких дополнительных пингчеков не надо, и так должно работать с настройками по умолчанию..
  23. Если у вас все роутеры одинаковые, и есть те на которых установлена нужная версия с нужным набором компонентов, то сливаете с нее прошивку (Закладка Система-Файлы далее firmware) И таким же образом устанавливаете эту прошивку на реципиентов
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.