Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 537
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Версия 3.5.10 не поддерживается уже 5 лет как, извините.
  2. Спасибо за репорт, будет устранено в следующем выпуске 5.0.
  3. Покажите self-test, ответ "авто" ничего разумного не означает.
  4. 1. Нужно больше лога, и показать все ошибки. 2. Версия 4.2 больше не поддерживается, в ней исправления не будет.
  5. Жалоб (пока) не очень много, но они нарастают и никак не связаны с релизами, потому что с SSTP в коде уже несколько месяцев ничего не происходило, и ровно на то же самое жалуются с OpenConnect - похожей технологией. Также по логам, которые прикладывают люди, видно, что в обе стороны просто прилетает TCP RST в середине сессии. Выводы из ситуации довольно просты.
  6. Могу всех поздравить, это проделки трехбуквенной конторы, которая все активнее начинает вмешиваться в долгоживущие TLS-сессии. Ну или касперский у когото выше мешал, но тут уж сами разбирайтесь в сортах этого самого.
  7. Никакого снобизма, стоило просто сразу четко сказать про проксирование - это многое меняет. А если о нем умолчено, то считается что его нет. Бесполезно жаловаться что машина не заводится, если вы залили бензин вместо дизеля и молчите об этом факте.
  8. Попробуйте > interface UsbQmi0 tx-queue scheduler fq_codel > system configuration save
  9. Облачный режим или прямой?
  10. "Просто пользователей", у которых потом "внезапно" оказывается аж целый http reverse proxy в npm - не верю, особенно при том, что сперва вообще молчок о такой сверхважной детали. Это как простой пенсионер с синхрофазотроном в подвале. А уж если полезли в проксирование, будьте добры хотя бы базовые вещи про то, как заполнить заголовки http разузнать - благо в соседних темах все есть.
  11. Заголовки origin и referer правильно выставить.
  12. Покажите журналы с включенной sstp-debug на сервере и interface SSTP0 debug на клиентах.
  13. Любой socks-proxy будет нормально жрать, потому что это работает через userspace.
  14. Кроме параметра в реестре есть еще такой вариант: https://answers.microsoft.com/en-us/windows/forum/all/how-do-i-completely-disable-certificate-revocation/1b0fcf24-9a10-427b-b2c5-e1e29d54c02e Нужно снять только галку в Uncheck the box next to "Check for server certificate revocation"
  15. Let's encrypt перешел с OCSP на CRL. Попробуйте удалить старые сертификаты через ip http ssl acme revoke, и перезагрузитесь для получения новых. В них должен быть только CRL.
  16. Потому что команда выглядит как > show interface SSTPX system-name
  17. Поправлено, спасибо за репорт. Начиная со следующих версий 4.3 и 5.0 при наличии ip ssh security-level public доступ снаружи будет открыт.
  18. У вас не проходит коннект по DoH к этим серверам. Причин может быть куча, начиная от блокировок. Проверьте доступность Cloudflare как такового.
  19. Показывайте self-test с включенным crypto ipsec debug в момент, когда второй пытается подключиться.
  20. Реализовано в следующей версии 5.0. Формат при экспорте: route add 5.5.5.0 mask 255.255.255.0 172.16.2.33 :: rem tel;a'ov'fdav;nv;n;vn route add 4.4.4.4 mask 255.255.255.255 172.16.15.3 :: rem asavipuhfc9u4ph2qh[iqnkn route add 3.3.3.3 mask 255.255.255.255 172.20.0.1 :: rem sdkm;lkn При импорте поддерживаются как старые варианты без комментариев, так и комментарии с ::, равно как и с &.
  21. Хорошо, валидное замечание. Сделаем чтобы было просто предупреждение в консоли, а дальше пусть все сами думают. В 4.3.4 и 5.0 будет поправлено.
  22. Что за множественный доступ с L2TP? Имеется в виду VPN-сервер? Там есть галка "разрешить множественный доступ".
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.