Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 068
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. http://files.keenopt.ru/firmware/Keenetic_Giga/2016-05-21/ Шейте вот это, компоненты не меняйте и не обновляйте. И будет opkg. Только крайне древнющий, на ядре 2.6.23, и без дополнительных модулей.
  2. Какая проблема строчкой выше? (config)> interface ge1/Vlan5 [I] Sep 16 08:16:06 ndhcpc: Core::Syslog: last message repeated 2 times. [I] Sep 16 09:43:42 ndm: Network::Interface::Base: "GigabitEthernet1/Vlan5": interface is down. [I] Sep 16 09:43:42 ndm: Network::Interface::Repository: "GigabitEthernet1/Vlan5" interface created. Network::Interface::Repository: "GigabitEthernet1/Vlan5" interface created. interface GigabitEthernet1/Vlan5 security-level public ip dhcp client dns-routes ip dhcp client name-servers down ! А дальше включаем dhcp/назначаем IP, поднимаем и погнали.
  3. А, точно, ip6tables не очищаются регулярно. Но все равно пока оставьте так, иначе что-то может разломаться, а мы попробуем поправить.
  4. Правила не дублируются, обычно перед вызовом хуков происходит очистка netfilter.
  5. Поправлено. Теперь работает.
  6. В usr лежит неправильный ip6tables, нужный вам лежит в /opt/usr.
  7. Укажите полный путь к правильному ip6tables и настройте PATH.
  8. Делайте VLAN поверх GE1, а не GE1/0. И все будет хорошо.
  9. Еще не забудьте, что у вас подсеть назначения - /20, а не /24, как у вас.
  10. DNS-у вообще все равно на ACL, а вот транзитный трафик весь уйдет вникуда.
  11. Один раз после загрузки такое может произойти, если во время TLS-хэндшейка произошла синхронизация часов на Keenetic. Однако потом должно работать нормально.
  12. Настраивать нужно так: - разрешаем исходящий https на 109.207.0.0/20 - разрешаем исходящий http на 109.207.0.0/20 - запрещаем все остальное
  13. Конечно, сейчас в разработке.
  14. Поставьте все последние обновления на Windows и все будет хорошо.
  15. L3. Полный аналог PPTP с точки зрения энкапсуляции.
  16. Померяйте, похвалитесь нам)
  17. В теории может и норм, но на практике я бы посмотрел на такое. Имхо пинг и джиттер сделают такой канал невменяемым.
  18. Я же говорю, что там даже без шифрования ускорение максимум до 70 - 100 Мбит/с. С шифрованием обязательно добавляйте overhead на копирование в ядро / обратно, причем пакетики у openvpn мелкие и эффективность тоже будет низкая. В итоге получаем выйгрыш процентов в 20-30, проделав большую работу. Смысл на текущих процессорах виден слабо. Для нормального результата с криптоускорителем нужны пакеты в 1400 (а желательно вообще в 10К - вот там можно и 800 Мбит достичь в теории). А OpenVPN сильно дробит пакеты на блоки перед шифрованием. Скорее добавим поддержку OpenSSL 1.1 с Chacha20/Poly1305, она программно очень неплохо работает.
  19. Попытаюсь настроить, может дам какие советы по тюнингу, чтобы хоть еле-еле, но устойчиво работало.
  20. Маршрутизация - только через туннели, чистый ipsec построен на принципе политик, и совсем не поддерживает маршрутизацию.
  21. В 23-44 strongswan обнаруживает, что пора бы инициировать rekey самому, но так как настроен этого не делать, то тупо удаляет устаревшие SA и отправляет об этом отчет другой стороне без инициирования rekey (а новые SA уже есть от rekey в 23-32, потому это происходит безболезненно). Весь rekey и вся реаутентификация управляются полностью пожеланиями инициатора.
  22. Пробуйте, сообщайте о наблюдениях.
  23. Для ccd на устройствах с storage-разделом можете попробовать использовать его. Он располагается по адресу /storage Использование USB-drive неразумно, поскольку порядок поднятия интерфейсов и монтирования дисков не связан, и у вас будут рандомные глюки.
  24. Серверная сторона настроена так, чтобы не инициировать rekey сама, но отвечает на него.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.