Перейти к содержанию

r13

Участники форума
  • Постов

    5 275
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. Полупрозрачный скотч менее ивазивен
  2. Хватит и 64, все равно не ускоряемые аппаратно режимы мало интересны.
  3. С 2.08 пишите в официальную поддержку.
  4. На почитать: http://bradhedlund.com/2008/12/19/how-to-calculate-tcp-throughput-for-long-distance-links/ Ну и про iperf http://www.iperfwindows.com/TCP-IPERF.html
  5. Так не бывает интегрированное устройство всегда дешевле чем несколько отдельных. ЗЫ фантазеры сколько всего напридумывали, так еще и USB hub от Zyxel понадобится с доп питанием и следовательно все равно еще одна розетка.
  6. В первом случае останется доступ к лан, второе предложение относится только к wifi клиентам.
  7. Ну или как костыль по отдельным вланам порты рассовать ни с чем не соединенными
  8. Значит никак .
  9. В cli: Interface <имя интерфейса> down system configuration save Имена вашего интерфейса можно посмотреть в конфиге, Например FastEthernet0/4 ЗЫ или соответственно отредактировать конфиг и залить его обратно в роутер.
  10. Причем тут администрация? Это чисто сотовая ипархия так как требуется соединение с IMS(именно через него все работает) сотового оператора, и соответсвующая прошивка устройства. Вам тогда скорее у производителя модема надо спрашивать...
  11. Не возможно конечно, это не телефон. ЗЫ и работает это в МТС только на galaxy s7
  12. @Phaeton Будет работать только что-то одно. В зависимости от того добавите ли вы правило трансляции или нет. С помощью правила(включить / выключить) можно выбирать какой сервис использовать.
  13. @Le ecureuil При настройке карты через веб все хорошо, так как из-за особенностей реализации карта пересоздается полностью, и порядок proposal в конфиге правильный, от наиболее стойких алгоритмов к наиболее слабым. Если же редактировать настройки через cli то то настройка добавляется в конец уже созданного списка, и в неизменном виде загружаются strogswan. В результате выбирается не оптимальный с точки зрения безопасности протокол при соединении. Пример: Конфиг( integrity sha256 добавлен через cli) crypto ike proposal VirtualIP encryption aes-cbc-256 encryption aes-cbc-128 dh-group 14 dh-group 2 integrity sha1 integrity sha256 Лог соединения: ipsec05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/# ipsec05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/# Feb 27 16:31:22ipsec05[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# Хотелось бы это поправить, сейчас проще ручками конфиг отредактировать.
  14. Концепция резервирования на кинетиках предполагает постоянно поднятые основной и резервный каналы, так что штатными средствами кинетика на текущий момент такое вряд ли реализуете. Тема для развития.
  15. Ну как бы интерфейс отображает корректно в основном то что настроено через него. Многое можно тонко настроить через cli и после этого перестанет корректно отображаться в вебе, таких мест много. ИМХО, если перешел на настройки через cli, будь добр продолжать, все возможные конфигурации для веба все равно не смоделируешь, постоянно что-то подправлять придется.
  16. Все что касается firewall в кинетике относится только к ipv4. Ipv6 firewall в кинетике простейший и не настраиваемый( можно только включить его или выключить) изнутри ничего не блокирует. Так что пока что это типа фича.
  17. Обычный терминал с opkg + debian + gammu https://wammu.eu/gammu/
  18. Потому что не факт что поддерживает, ибо там только lte. Надо спецификации того Альтаира читать, который там стоит.
  19. @Le ecureuil а с VirtualIP как сейчас происходит расчет mtu? только в одну сторону( интернет) или и mtu до клиента тоже учитываетя?
  20. ZyWall предлагаете?
  21. @Le ecureuil Добрый вечер, Если отключить сетевой интерфейс указанный как tunnel source для тунеля, то туннель будет бесконечно безуспешно пытаться отрезолвить его ip. Надо бы добавить проверку активности целевого интерфейса. ЗЫ Как поживает доработка использования в качестве tunnel source текущего активного интернет соединения? Есть прогнозы? Feb 21 20:58:21ndm Network::Interface::SecureIPTunnel: "IPIP0": updating server IP secure configuration. Feb 21 20:58:21ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:21ndm IpSec::Manager: IP secure connection "IPIP0" was added. Feb 21 20:58:22ndm Network::Interface::SecureIPTunnel: "IPIP0": unable to start server mode without specified local source. Feb 21 20:58:22ndm Network::Interface::SecureIPTunnel: "IPIP0": invalid local source address, reresolving. Feb 21 20:58:22ndm Network::Interface::Tunnel: "IPIP0": resolved source 0.0.0.0, any destination. Feb 21 20:58:22ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:22ndm Network::Interface::SecureIPTunnel: "IPIP0": updating server IP secure configuration. Feb 21 20:58:22ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:22ndm IpSec::Manager: IP secure connection "IPIP0" was added. Feb 21 20:58:23ndm Network::Interface::SecureIPTunnel: "IPIP0": unable to start server mode without specified local source. Feb 21 20:58:23ndm Network::Interface::SecureIPTunnel: "IPIP0": invalid local source address, reresolving. Feb 21 20:58:23ndm Network::Interface::Tunnel: "IPIP0": resolved source 0.0.0.0, any destination. Feb 21 20:58:23ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:23ndm Network::Interface::SecureIPTunnel: "IPIP0": updating server IP secure configuration. Feb 21 20:58:23ndm IpSec::Manager: IP secure connection "IPIP0" and keys was deleted. Feb 21 20:58:23ndm IpSec::Manager: IP secure connection "IPIP0" was added. Feb 21 20:58:24ndm Network::Interface::SecureIPTunnel: "IPIP0": unable to start server mode without specified local source.
  22. Там только со 2й экстрой проблема.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.