Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 068
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. Попробуйте ее выключить и сразу увидите.
  2. Есть же > ip static SRC DST, где DST - исходящий интерфейс udp preserve является платформоспецифичной реализацией NAT, потому на него не стоит полагаться в общем случае.
  3. Всем: в эту пятницу (то есть сегодня) улучшений именно по OpenVPN не ждите, я немного на море Но все отчеты в этой теме приняты, будем постепенно работать.
  4. На draft 2.08 никто точно менять не будет, разве что в 2.10. Однако сперва попробуйте с traffic-shape unknown-host.
  5. По идее сервер тоже, просто пока немного недоделан
  6. Скиньте ваш конфиг в личку, попробую поразбираться.
  7. Распространенные опции обязательно сделаем, пока до них не дошли руки. Но "машина уже в пути" (ц).
  8. Нужен полный self-test в таких случаях сразу после инцидента, сейчас уже невозможно понять что это было (точнее с кодом 255 завершился процесс stroke, но это без логов не добавляет никакой информации).
  9. DHCP клиент из ndms вам не подойдет, он заточен только на автоматическую работу под управлением ndms. Используйте сторонние решения.
  10. Потому что это единообразно и не размазано по системе.
  11. https://serverfault.com/questions/483941/generate-an-openvpn-profile-for-client-user-to-import Переведите .p12 файл в base64-форму: $ openssl base64 -in input.p12 И уже это base64-содержимое вставьте внутри конфига в теги <pkcs12></pkcs12>. Можно использовать online-конверторы вроде http://www.motobit.com/util/base64-decoder-encoder.asp или http://base64-encoding.online-domain-tools.com/, но тогда ваши ключи утекут "на сторону".
  12. А зачем (простите за неловкий вопрос) вам столько зарегистрированных хостов?
  13. IKEv2 кстати в 2.10 уже появился, в сборке в пятницу будет поправлен баг с пролезанием через NAT и уже вполне можно пробовать.
  14. Исходники minidlna мало отличаются от текущих, скорее сменилось все вокруг - ядро, компилятор, firewall, драйверы устройств...
  15. Вот даже хз, ничего не могу прокомментировать. Надо собирать стенд и изучать поведение, потому что сосуществование автотуннелей и pptp-сервера никак не тестировалось и никак не планировалось.
  16. Тег нужно ставить согласно команде, по которой он прописывается. auth-user-pass не поддерживается, потом сделаем чтобы блок <up></up> принимался заместо нее.
  17. Ну у меня была возможность проверить и поправить пока погода дрянная
  18. Изначальный план у нас на встраивание CA/PEM внутрь конфига. Пока встраивание нужно делать руками, возможно потом это станет делать web, но суть все равно едина.
  19. Вставляйте в тело конфига содержимое clientvpn11.p12 внутрь тегов <pkcs12></pkcs12>.
  20. Надо везде на интерфейсах включить IKEv2, и проследить, чтобы названия интерфейсов были одинаковы с обоих сторон (вплость до цифрового индекса).
  21. Можно, наверное так и сделаем. Сложность только в том, что не все скрипты разрешены во всех режимах + openvpn работает от nobody для снижения привелегий, но это поправимо.
  22. Вообще можно, а через Entware/Debian даже сейчас. Но средствами прошивки пока нельзя.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.