Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 324
  • Зарегистрирован

  • Посещение

  • Победитель дней

    665

Весь контент Le ecureuil

  1. Все равно ничего нового с точки зрения патентов / лицензионных прав. Если MS реально их отдал всем, то приделать exfat (любой из вариантов) - дело одного дня.
  2. Уточните про какой именно VPN вы говорите. IPsec site-to-site в этом плане отличается от PPP.
  3. Секунду. Если вы про site-to-site IPsec, то там firewall работает. Ответ касается только VPN-серверов на базе PPP.
  4. L2TP/IPsec сервер в офисе и L2TP/IPsec клиент в Viva.
  5. Техподдержка вам все вырежет ненужное из конфига, обратитесь к ним.
  6. Правильно сделать так - выставить вручную MTU 1500 на eoip, и забриджевать его. Тогда все будет работать нормально, в том числе и фрагментация. Проверять стоит на версии > 3.3.3, которая еще только выйдет - там как раз есть исправления на эту тему.
  7. Лимит на число профилей - 32. Почему у вас молчок - нужно смотреть.
  8. На 2.11 да, IPv6 не ускоряется. Про скорость подробнее - что за подключение, какой WAN, все такое. Потому что между этими версиями сильных изменений нет.
  9. Про 3.3 в другом месте разговаривают.
  10. А с чего вы взяли, что такая команда вообще существует?
  11. Ну то есть раньше все работало, а потом само по себе (даже без смены ПО) стало отваливаться?
  12. Не знаю где цены перепрыгнули $20 - мои провайдеры дают белую статику по 100 рублей все трое (МТС, Дом.ру, местный).
  13. В 2.11 / 2.16 тоже скоро будет 32, нам не жалко
  14. На WISP WPA3 еще не доделан.
  15. Попробуйте еще > no interface Home ip nat loopback
  16. Если сервер DoT задать как fqdn, то будет то же самое
  17. К нему не применяются реально никакие настройки, это баг получения данных из ARP и чисто косметический. Потому можете не обращать внимания, постараемся исправить.
  18. 1 - а какая подсеть на Home? 2 - какой peer - внутрениий или внешний? Внешние ставятся через tunnel source / tunnel destination. А если внутренний, то зачем?
  19. Небольшие новости. По результатам моих тестов выяснилась такая картина : 7621 7513 7628 NONE 68 40 23 BF-CBC 23.3 16.4 10.7 AES-128-CBC 25 18.2 10.6 AES-GCM-128 23.8 17.9 10 AES-128-OFB 28.2 21.2 11.3 AES-128-CFB 30.5 19.8 11.3 CHACHA20-POLY1305 38.3 26.5 14.4 Краткие выводы (цифры сами говорят за себя, но все же): - NONE - это теоретически максимальная скорость OpenVPN на данном ЦПУ без шифрования и аутентификации трафика вообще. Быстрее точно не будет. - BF-CBC - старый кал, он не оправдывает надежд как "быстрейший шифр". - если вам прямо сейчас нужен быстрейший шифр, то на обеих сторонах туннеля выберите "cipher AES-128-CFB / auth SHA1" и можете получить прирост до 8 Мбит нахаляву. - прямо сейчас везде добавлен шифр CHACHA20-POLY1305, который кладет всех на лопатки (пользователи Wireguard уже это увидели). Он появится в следующих выпусках 3.4, 3.3 beta 7, 2.16 и 2.11. Настроить его просто: "cipher CHACHA20-POLY1305 / auth none" (на обоих сторонах канала!). Из сервисов VPN его уже поддерживает как минимум AirVPN (тема с рекомендациями по настройке, рабочий конфиг в конце).
  20. Пока абсолютно ничего нового.
  21. > show dns-proxy Большей информации нет. Насчет исправления Web в плане отображения - лучше в поддержку написать.
  22. Понимаю вас как пользователя, но кастомные интервалы на данный момент невозможны - многое на них завязано.
  23. Если уж заморачиваться, то нужно везде IPv6 внедрять, во все сервисы. Пока отложим до этого момента.
  24. А вы root ca везде проставите нужный? И в iphone тоже?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.