Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 324
  • Зарегистрирован

  • Посещение

  • Победитель дней

    665

Весь контент Le ecureuil

  1. Попытаюсь настроить, может дам какие советы по тюнингу, чтобы хоть еле-еле, но устойчиво работало.
  2. Маршрутизация - только через туннели, чистый ipsec построен на принципе политик, и совсем не поддерживает маршрутизацию.
  3. В 23-44 strongswan обнаруживает, что пора бы инициировать rekey самому, но так как настроен этого не делать, то тупо удаляет устаревшие SA и отправляет об этом отчет другой стороне без инициирования rekey (а новые SA уже есть от rekey в 23-32, потому это происходит безболезненно). Весь rekey и вся реаутентификация управляются полностью пожеланиями инициатора.
  4. Пробуйте, сообщайте о наблюдениях.
  5. Для ccd на устройствах с storage-разделом можете попробовать использовать его. Он располагается по адресу /storage Использование USB-drive неразумно, поскольку порядок поднятия интерфейсов и монтирования дисков не связан, и у вас будут рандомные глюки.
  6. Серверная сторона настроена так, чтобы не инициировать rekey сама, но отвечает на него.
  7. Какой именно счетчик? Счетчик CHILD_SA в {X}? Так он и не должен.
  8. Понятие "сервер" и "клиент" в IPsec немного неверное, обе стороны вообще говоря равноправны. Скорее их нужно называть "инициатор" и "ответчик". Именно поэтому в IKEv1 мы не можем сказать, к какому именно соединению пришел ответный IKE-пакет, и это определяется перебором с небольшой эвристикой, которая не всегда правильно (и не всегда может из-за недостатка информации) срабатывает.
  9. Попробуйте поиграться с tx-burst на WifiMaster0 и WifiMaster1, потому что показометр от спидтеста очень своеобразен и не всегда показывает истину:
  10. Потолок на 7628 - 70 Мбит/с (это когда шифрование и хэш равны NULL, openvpn только переклеиванием заголовков занимается). Не сильно-то и разгуляешься. На 7621 наверное в такой синтетике можно выжать 100 Мбит/с. В таких условиях блок шифрования применять смысла нет, потому что ускорение с условных 30 до условных 40 Мбит/с (а выше 70 не прыгнешь даже в теории - см. выше + overhead на копирование в ядро/обратно) - очень жидко для столь большого объема работы. Потому все полностью программно. Если нужна максимальная скорость с шифрованием - тогда нужно выбирать BF-CBC/MD5 или AES-GCM - по тестам они самые лучшие.
  11. >> crypto map VPNL2TPIPsecServer no l2tp-server nat
  12. Такой вариант пока никак, без вариантов.
  13. Она уже есть, просто настройте ее Насчет встраивания ipp посмотрю.
  14. Скиньте пример дерева конфигов в виде файлов, а там я подумаю что вам можно предложить.
  15. Конечно, почему нет? Все, что позволяет настроить обычный конфиг - все можно. Единственное ограничение - все внешние файлы нужно сделать inline-блоками в конфиге.
  16. Собственно, реализовано. Дальше обсуждение тут.
  17. Гыгы. В принципе, логичное поведение. У вас интерфейс OpenVPN имеет security-level private или public? Исправим, чтобы ip hotspot autoscan игнорировал OpenVPN-интерфейсы.
  18. Хорошо, поработаем над этим.
  19. Профиль A.
  20. Оно само запускается только для автотуннелей и L2TP/IPsec клиента, в противном случае эта команда обязана быть в конфиге. Просто сейчас Web сам ее шлет без отдельной галки, потому и кажется, что стало "само".
  21. Роутер точно не перезагружался?
  22. А service ipsec выполнен?
  23. Для ppp операция up/down не вызывает реконнекта. Используйте утилиту ndmq и вызывайте команды "interface PPPoE0 no connect" / "interface PPPoE0 connect via ISP". Подробнее смотрите в теме про переполучение серого адреса на Ростелеке.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.