Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 077
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. Это не будет работать, нужно перейти на tap-режим.
  2. 100+ Мбит/сек, да. Видимо у вас VPS не выдерживает нагрузку (что вполне реально, так как у вас используется юзерспейсный xl2tpd), или провайдер.
  3. Да, возможность настроить резервирование в IPsec была всегда. Только она реализована в cli. > crypto map <test> set-peer 201.201.1.1 > crypto map <test> set-peer-fallback 211.211.1.1 > crypto map <test> fallback-check-interval 600 Приоритет будет у 201.201.1.1, если с ним пропадет связь, то перейдет работать на 211.211.1.1, но раз в 600 секунд будет в фоне проверяться работоспособность 201.201.1.1, и при появлении связи с 201.201.1.1 все вернется туда.
  4. А почему вы так против SL = public? Именно public включает source NAT, без него у вас в IPIP все полетит с оригинальным адресом и будет ой.
  5. При чем тут вообще Zywall? Мы вроде Keenetic обсуждаем.
  6. Там все правильно написано, кроме одного - пакеты openwrt нужно пересобрать так, чтобы они смогли запуститься на устройстве.
  7. Если все пингуется (в том числе и полноразмерными пакетами с MTU == MTU интерфейса), то проверьте как работает DNS. DNS пока идет по системной таблице, и может разрешать имена через другие интерфейсы. Знаем об этой ситуации, работаем над ней, но пока сложно сказать когда точно будет сделано - слишком много завязано на DNS.
  8. По первому пункту можно поподробнее? Где именно у вас настроен tunnel broker, на Keenetic, или на устройстве за ним?
  9. Нужен policy routing для IPsec - используйте IPIP/GRE/EoIP over IPsec туннели.
  10. Перед тем, как мы будем копировать функционал из Cisco за $10k+, давайте сначала хотя бы базовые сценарии отладим.
  11. NAS подключается как NFS, CIFS, или еще как-нибудь?
  12. Эти разделы никак не связаны между собой кроме того факта, что если на устройстве нет USB-разъема, то и раздела /storage тоже нет.
  13. Пока на клиенте не сделаете туннель с SL public и ip global > 0 и не пропишете default route на него через ip route - никак.
  14. Никак, такой функционал не закладывался.
  15. Включайте system debug, отключайте openvpn, снимайте self-test и кидайте сюда. Посмотрим, что не так.
  16. А много клиентов умеют задавать порты источника для исходящих содинений? Я что-то не помню, покажите если так. В таком случае конечно можно.
  17. Если подскажете, как дешево (в смысле нагрузки на CPU) отличить каждый TCP/UDP поток торрента от TCP/UDP потока неторрента, то подумаем. Пока у меня идей нет.
  18. Может быть, но пока давайте хотя бы вариант с раскидыванием хостов и встроенных в Keenetic сервисов по нужным политикам доведем до ума. Ну и load-balancing на несколько каналов мне видится тоже приоритетнее.
  19. Там не совсем точная информация, особенно если хосты за рипитером.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.