-
Постов
11 068 -
Зарегистрирован
-
Посещение
-
Победитель дней
648
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Le ecureuil
-
А, хотя работает только с виндой по-умолчанию. Чтобы у вас на Кинетике получался маршрут, добавьте к клиентскому интерфейсу L2TP/IPsec команду: > ip dhcp client dns-routes Если с ней не работает, отпишитесь - проверю и попробуем починить.
-
Прилетает начиная с версии 2.11.A.9-0 без всяких настроек, проверяйте у себя внимательнее (вон человек подтвердил, что работает). Насчет кастомных маршрутов - идея интересная, возможно в 2.12 это появится.
-
Я уже устал всем это повторять, но эта ошибка элементарно гуглится + в этой теме уже раза три привели решение. Добавьте первой строчкой в конфиг OpenVPN вот это: tls-cipher "DEFAULT:@SECLEVEL=0" И все будет хорошо. Иначе перегенерите сертификаты на sha1 или sha256. После перехода на OpenSSL 1.1 сертификаты с подписью по алгоритму md5 перестали считаться безопасными, потому и не работает.
-
Netflow в соседней теме. Насчет настроек коллектора - в Курилку или в Решения по Opkg.
-
@Andreevskiy Во-первых, везде отключите агрессивный режим, используйте main mode. Во-вторых, попытайтесь настроить IKEv2. В-третьих, выключите PFS на Keenetic для 2 фазы, у вас на cisco он не включен. В-четвертых, если ничего из вышеперечисленного не поможет, то приложите нормальные конфиги и логи (скрытым постом например), разбираться по "замазкам" и обрубкам я не собираюсь. Или обратитесь с ними в техподдержку, если не доверяете форуму. Они все равно дойдут до меня.
-
Еще раз - формат self-test продиктован нашей производственной необходимостью в расследовании инцидентов. Если вас он не устраивает, значит не пользуйтесь поддержкой, только и всего. Мы же не вынуждаем вас этот файл загружать куда бы то ни было под угрозой расстрела.
-
В 2.11 это уже давно исправлено, минимум месяц. Если по-прежнему воспроизводится, то заводите новую тему с указанием шагов для воспроизведения.
-
На этом форуме можете не выкладывать этот файл вообще в таком случае (по крайней мере я даже разбираться не буду, если юзер сознательно все затер). Собственно в техподдержке ваc тоже завернут, если вы все затрете, разве что там канал связи надежнее и ваши селфтесты видят только сотрудники. Этот файл не зря создан именно таким, если бы было можно убрать часть важной информации без ущерба - ее бы убрали. Как собственно уже сейчас из него вырезаются все пароли и сертификаты OpenVPN.
-
Минимальный конфиг сервера: dev tun proto udp cipher AES-256-CBC comp-lzo no persist-tun verb 3 ifconfig 10.8.0.1 10.8.0.2 <secret> # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- caacc3274dfc05c41f9086261903bb68 adbdd7520caa89ec84a3314eb6eaff5d 49367611a9ec657dbacd47b148ae9f23 cbbbba43ccfc6c6149ee8453a5552944 e31eb1b928c96d9a515dd3f5d486a040 71ccf6a363d94368fb43023c6dcbbb75 3ef0e6fb69525689f3c9bae1ed1fe3b4 72875ae045fe284d70d5388cca730893 c30d4d0d7dd17aafd2e173afd257ab89 9ae308b40cca1f27093e186a59b9f6eb aca37680e01156dd54cd740fb830c994 eaea8a15074b49e85e126841dea57636 f627d50398e5dc756b07806a9f7374a4 a52016cc3ed51c3ae8ba021e26dba3d5 cc5b0e29472961ec0af0ab76b7270e83 ed27316a395fef6ca5f883850f10632e -----END OpenVPN Static key V1----- </secret> А дальше идем в https://openvpn.net/index.php/open-source/documentation/manuals/65-openvpn-20x-manpage.html
-
А почему я не вижу у inline-блоков заголовков и трейлеров навроде -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- -----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY----- -----BEGIN DH PARAMETERS----- -----END DH PARAMETERS----- ? А вообще, похоже на "битый" файл с данными DH: error:0906D06C:lib(9):func(109):reason(108) error:0906D06C:PEM routines:PEM_read_bio:no start line Начните с расставления правильных заголовков.