r13
Участники форума-
Постов
5 275 -
Зарегистрирован
-
Посещение
-
Победитель дней
66
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент r13
-
Полупрозрачный скотч менее ивазивен
-
Хватит и 64, все равно не ускоряемые аппаратно режимы мало интересны.
-
С 2.08 пишите в официальную поддержку.
-
На почитать: http://bradhedlund.com/2008/12/19/how-to-calculate-tcp-throughput-for-long-distance-links/ Ну и про iperf http://www.iperfwindows.com/TCP-IPERF.html
-
Так не бывает интегрированное устройство всегда дешевле чем несколько отдельных. ЗЫ фантазеры сколько всего напридумывали, так еще и USB hub от Zyxel понадобится с доп питанием и следовательно все равно еще одна розетка.
-
В первом случае останется доступ к лан, второе предложение относится только к wifi клиентам.
-
Ну или как костыль по отдельным вланам порты рассовать ни с чем не соединенными
-
В cli: Interface <имя интерфейса> down system configuration save Имена вашего интерфейса можно посмотреть в конфиге, Например FastEthernet0/4 ЗЫ или соответственно отредактировать конфиг и залить его обратно в роутер.
-
@Phaeton Будет работать только что-то одно. В зависимости от того добавите ли вы правило трансляции или нет. С помощью правила(включить / выключить) можно выбирать какой сервис использовать.
-
@Le ecureuil При настройке карты через веб все хорошо, так как из-за особенностей реализации карта пересоздается полностью, и порядок proposal в конфиге правильный, от наиболее стойких алгоритмов к наиболее слабым. Если же редактировать настройки через cli то то настройка добавляется в конец уже созданного списка, и в неизменном виде загружаются strogswan. В результате выбирается не оптимальный с точки зрения безопасности протокол при соединении. Пример: Конфиг( integrity sha256 добавлен через cli) crypto ike proposal VirtualIP encryption aes-cbc-256 encryption aes-cbc-128 dh-group 14 dh-group 2 integrity sha1 integrity sha256 Лог соединения: ipsec05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/# ipsec05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/# Feb 27 16:31:22ipsec05[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# Хотелось бы это поправить, сейчас проще ручками конфиг отредактировать.
-
Концепция резервирования на кинетиках предполагает постоянно поднятые основной и резервный каналы, так что штатными средствами кинетика на текущий момент такое вряд ли реализуете. Тема для развития.
-
Ну как бы интерфейс отображает корректно в основном то что настроено через него. Многое можно тонко настроить через cli и после этого перестанет корректно отображаться в вебе, таких мест много. ИМХО, если перешел на настройки через cli, будь добр продолжать, все возможные конфигурации для веба все равно не смоделируешь, постоянно что-то подправлять придется.
- 2 ответа
-
- 1
-
-
Все что касается firewall в кинетике относится только к ipv4. Ipv6 firewall в кинетике простейший и не настраиваемый( можно только включить его или выключить) изнутри ничего не блокирует. Так что пока что это типа фича.
- 3 ответа
-
- ipv6
- запрет доступа
-
(и ещё 1 )
C тегом:
-
Обычный терминал с opkg + debian + gammu https://wammu.eu/gammu/
-
Потому что не факт что поддерживает, ибо там только lte. Надо спецификации того Альтаира читать, который там стоит.
-
@Le ecureuil а с VirtualIP как сейчас происходит расчет mtu? только в одну сторону( интернет) или и mtu до клиента тоже учитываетя?
-
ZyWall предлагаете?
-
@Le ecureuil Добрый вечер, Если отключить сетевой интерфейс указанный как tunnel source для тунеля, то туннель будет бесконечно безуспешно пытаться отрезолвить его ip. Надо бы добавить проверку активности целевого интерфейса. ЗЫ Как поживает доработка использования в качестве tunnel source текущего активного интернет соединения? Есть прогнозы? Feb 21 20:58:21ndm Network::Interface::SecureIPTunnel: "IPIP0": updating server IP secure configuration. Feb 21 20:58:21ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:21ndm IpSec::Manager: IP secure connection "IPIP0" was added. Feb 21 20:58:22ndm Network::Interface::SecureIPTunnel: "IPIP0": unable to start server mode without specified local source. Feb 21 20:58:22ndm Network::Interface::SecureIPTunnel: "IPIP0": invalid local source address, reresolving. Feb 21 20:58:22ndm Network::Interface::Tunnel: "IPIP0": resolved source 0.0.0.0, any destination. Feb 21 20:58:22ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:22ndm Network::Interface::SecureIPTunnel: "IPIP0": updating server IP secure configuration. Feb 21 20:58:22ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:22ndm IpSec::Manager: IP secure connection "IPIP0" was added. Feb 21 20:58:23ndm Network::Interface::SecureIPTunnel: "IPIP0": unable to start server mode without specified local source. Feb 21 20:58:23ndm Network::Interface::SecureIPTunnel: "IPIP0": invalid local source address, reresolving. Feb 21 20:58:23ndm Network::Interface::Tunnel: "IPIP0": resolved source 0.0.0.0, any destination. Feb 21 20:58:23ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:23ndm Network::Interface::SecureIPTunnel: "IPIP0": updating server IP secure configuration. Feb 21 20:58:23ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:23ndm IpSec::Manager: IP secure connection "IPIP0" was added. Feb 21 20:58:24ndm Network::Interface::SecureIPTunnel: "IPIP0": unable to start server mode without specified local source.
-
Там только со 2й экстрой проблема.
- 13 ответов
-
- 1
-
