Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 072
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. Файлы *noLAN битые (пустые). Эта схема вам (на мой взгляд) подойдет больше, приложите нормальный вариант файлов и мы по ней сделаем.
  2. Скидывайте self-test, подскажу что и куда ввести, чтобы заработало, как вы хотите.
  3. Во всех серверах и клиентах должно работать.
  4. Вы пишете в теме, в которой в первом посте описано о GRE/IPsec, IPIP/IPsec и о EoIP/IPsec, а также о чистых GRE, IPIP и EoIP. То есть во всех Keenetic (кроме устройств на 3052/5350) это уже больше года как есть.
  5. Zywall больше не наши, и вообще они умеют GRE/IPsec (насколько я помню из их настроек). Неужто Juniper SRX не умеет GRE/IPsec?
  6. Судя по опыту прошлых лет, скорее всего мы не будем лепить костыли под чужое вендороспецифичное решение.
  7. Смысла нет абсолютно, особенно после появления автотуннелей и L2TP/IPsec всех видов. Берите и используйте, а не костыли лепите.
  8. Так не будет работать ни один VPN из-за Reverse Path Filtering - у вас получаются на 1 устройстве два интерфейса с одинаковыми ptp/gw адресами, что является нерабочей схемой. Или делайте еще один сегмент на роутере с другой подсетью, и привязывайте vpn к нему.
  9. Они здесь, мы их видим. Большое спасибо.
  10. А вы можете self-test с включенным system debug предоставить с 2.11.A.6.0-0 и с текущего драфта, где он отваливается? Было бы очень полезно для нахождения причины.
  11. Все поправлено, причем было сломано получение на всех интерфейсах, в том числе и на L2TP и PPTP. Главное - удаленный адрес в VPN должен отличаться от локального, иначе из-за Reverse Path Filtering вы ничего не получите. То есть если на сервере VPN привязан к интерфейсу с адресом 192.168.1.1, то на клиенте не должно быть интерфейса с таким адресом (а желательно чтобы и с подсетью, иначе будет конфликт роутинга, который будет маскироваться из-за метрики).
  12. Там рассылка исправлена, а не прием. Прием пока еще в стадии отладки. Когда сломался - неизвестно, но факт, что сейчас не работает.
  13. Угу, отловил этот баг тоже. Поправлено.
  14. Там по идее должно прийти событие c DHCP INFORM, и отразиться в логе.
  15. @r13 Насчет дублирования правил - спасибо, найдено и поправлено.
  16. Насчет маршрута - а клиент что? Он его запросил? Добавил к себе в таблицу маршрутизации? Хотя, пока не исправите interface ISP на interface Home у вас так и будет мусорный роутинг и DNS.
  17. Все понятно с вами. Цитата из конфига: sstp-server interface ISP interface здесь - это один из интерейсов в домашней сети, обычно это Bridge0 / Home, а не интерфейс на котором надо слушать подключения. Все абсолютно также, как в PPTP и как в L2TP/IPsec сервере. У вас так настроилось через Web? Или руками вбили? Потому что это явный баг, если через Web.
  18. Это всего лишь замена уже существующей дисциплины. На шейпер это никак не влияет - у нас отдельная от tc реализация. Ни один из ускорителей при этом не отключается. Относится ко всем железкам.
  19. Старые домены (которые mykeenetic) не подходят. Работает только на новых доменах, на которых есть автоматическое получение сертификата.
  20. self-test приложите. И вывод команды show sstp-server.
  21. А можно еще попросить вывод more temp:/run/sstp-server/accel.conf с сервера, когда приходят такие DNS и удаленный хост (скрытым постом)?
  22. Это конфигурационные. Для управления нужно слать команды через метод POST.
  23. Да, тут пока так и будет - особенность реализации.
  24. Я так понимаю, сервером выступает тоже Keenetic? Прошу снять self-test с обоих устройств: - на сервере нужно запустить > system debug - на клиенте нужно запустить > interface SSTP0 debug и после этого дождаться подключения.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.