
r13
Участники форума-
Постов
5 254 -
Зарегистрирован
-
Посещение
-
Победитель дней
66
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент r13
-
Вы считаете туннели массово используются в нашем сегменте?
-
Думаю пока ipv6 будет экзотикой его развитие будет болтаться где-то в беклоге. А провайдеры еще не скоро разродятся, вон Билайн вместо v6 начал массовый перевод за NAT своих проводных клиентов.
-
Полупрозрачный скотч менее ивазивен
-
Хватит и 64, все равно не ускоряемые аппаратно режимы мало интересны.
-
С 2.08 пишите в официальную поддержку.
-
На почитать: http://bradhedlund.com/2008/12/19/how-to-calculate-tcp-throughput-for-long-distance-links/ Ну и про iperf http://www.iperfwindows.com/TCP-IPERF.html
-
Так не бывает интегрированное устройство всегда дешевле чем несколько отдельных. ЗЫ фантазеры сколько всего напридумывали, так еще и USB hub от Zyxel понадобится с доп питанием и следовательно все равно еще одна розетка.
-
В первом случае останется доступ к лан, второе предложение относится только к wifi клиентам.
-
Ну или как костыль по отдельным вланам порты рассовать ни с чем не соединенными
-
В cli: Interface <имя интерфейса> down system configuration save Имена вашего интерфейса можно посмотреть в конфиге, Например FastEthernet0/4 ЗЫ или соответственно отредактировать конфиг и залить его обратно в роутер.
-
@Phaeton Будет работать только что-то одно. В зависимости от того добавите ли вы правило трансляции или нет. С помощью правила(включить / выключить) можно выбирать какой сервис использовать.
-
@Le ecureuil При настройке карты через веб все хорошо, так как из-за особенностей реализации карта пересоздается полностью, и порядок proposal в конфиге правильный, от наиболее стойких алгоритмов к наиболее слабым. Если же редактировать настройки через cli то то настройка добавляется в конец уже созданного списка, и в неизменном виде загружаются strogswan. В результате выбирается не оптимальный с точки зрения безопасности протокол при соединении. Пример: Конфиг( integrity sha256 добавлен через cli) crypto ike proposal VirtualIP encryption aes-cbc-256 encryption aes-cbc-128 dh-group 14 dh-group 2 integrity sha1 integrity sha256 Лог соединения: ipsec05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/# ipsec05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/# Feb 27 16:31:22ipsec05[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# Хотелось бы это поправить, сейчас проще ручками конфиг отредактировать.
-
Концепция резервирования на кинетиках предполагает постоянно поднятые основной и резервный каналы, так что штатными средствами кинетика на текущий момент такое вряд ли реализуете. Тема для развития.
-
Ну как бы интерфейс отображает корректно в основном то что настроено через него. Многое можно тонко настроить через cli и после этого перестанет корректно отображаться в вебе, таких мест много. ИМХО, если перешел на настройки через cli, будь добр продолжать, все возможные конфигурации для веба все равно не смоделируешь, постоянно что-то подправлять придется.
- 2 ответа
-
- 1
-
-
Все что касается firewall в кинетике относится только к ipv4. Ipv6 firewall в кинетике простейший и не настраиваемый( можно только включить его или выключить) изнутри ничего не блокирует. Так что пока что это типа фича.
- 3 ответа
-
- ipv6
- запрет доступа
-
(и ещё 1 )
C тегом:
-
Обычный терминал с opkg + debian + gammu https://wammu.eu/gammu/
-
Потому что не факт что поддерживает, ибо там только lte. Надо спецификации того Альтаира читать, который там стоит.