-
Постов
11 068 -
Зарегистрирован
-
Посещение
-
Победитель дней
648
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Le ecureuil
-
@timon348 Вот смотрите. У вас на клиенте с 4G так: identity-local email 7443434@mail.ru match-identity-remote email 7443434@mail.ru А на сервере так: crypto ipsec profile Office-Bakaleya dpd-interval 130 identity-local email 7443438@mail.ru match-identity-remote any authentication-local pre-share mode tunnel policy Office-Bakaleya ! crypto ipsec profile Office-Myaso dpd-interval 130 identity-local email 7443434@mail.ru match-identity-remote any authentication-local pre-share mode tunnel policy Office-Myaso ! А должно быть на сервере вот так: crypto ipsec profile Office-Bakaleya dpd-interval 130 identity-local email 7443438@mail.ru match-identity-remote email 7443438@mail.ru authentication-local pre-share mode tunnel policy Office-Bakaleya ! crypto ipsec profile Office-Myaso dpd-interval 130 identity-local email 7443434@mail.ru match-identity-remote email 7443438@mail.ru authentication-local pre-share mode tunnel policy Office-Myaso ! То есть ID сторон должны быть заполнены и совпадать с каждым из клиентов.
-
Мне на тему радио писать абсолютно бесполезно, я им не занимаюсь Сразу @Padavan упоминайте
-
Там есть ссылка на исходники на go, попробуйте собрать руками.
-
Сами же можете глянуть код драйверов WiFi, там прекрасно видно, что в систему из него все прилетает уже преобразованное в 802.3, и в него улетает только таким же.
-
Пока не планируется.
-
1. source routing в 2.04 нет. 2. да, просто добавляете роут к этому адресу через нужный интерфейс и все.
-
Скорее это подсистема, которая определяет хосты с мусорным тяжелым трафиком в сети (например, торренты) и зарезает их, если они начинают перегружать сеть. Порог перегрузки определяется в настройках. Хосты с полезным трафиком при этом не трогаются.
-
Тут к сожалению аппаратное ограничение - PDMA (а именно самая ключевая часть сетевой карты роутера) не поддерживает jumbo-фреймы, потому мы ничего не можем сделать на текущих чипах.
-
У Dacha proposal отличается о того, что используется у IPIP2: [I] Jul 3 22:17:37 ndm: IpSec::Manager: crypto map "4Dacha" has different proposal from crypto map "IPIP2". Попробуйте вот такие настройки: crypto ike proposal 4Dacha encryption aes-cbc-256 encryption aes-cbc-128 dh-group 14 dh-group 5 integrity sha1 ! crypto ike policy 4Dacha proposal 4Dacha lifetime 28800 mode ikev2 ! crypto ipsec transform-set 4Dacha cypher esp-aes-256 cypher esp-aes-128 hmac esp-sha1-hmac dh-group 14 dh-group 5 lifetime 3600 ! Порядок encryption, hmac, intergrity и dh-group важен!
-
Если совсем тяжко, могу сделать cli-команду которая отключает все проверки на совместимость и гордо декларирует, что юзер сам на себя берет всю ответственность по работе, но техподдержка с этой взведенной командой будет посылать в лес, да и я буду с неохотцей смотреть (только если совсем явные проблемы). Так устроит?
-
Что такое "голый IPsec"? Надо конкретные конфиги соединений, по ним будем смотреть, может и улучшим проверку. Но в любом случае если есть хоть одно IKEv1-соединение, то могут быть проблемы из-за его врожденной ненависти к ID, отличным от IP-адресов у endpoint-ов. Пока алгоритм немного загрубляет, но для массового юзера оно лучше.
-
Свитч на гигабитных (между портами) поддерживает Jumbo, больше же нигде Jumbo кроме baby-jumbo (pppoe + vlan) не поддерживаются.