Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 546
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Уже пробовали на Entware? Работало?
  2. Так это же AirPlay, а не AirPrint.
  3. Если отключить VirtualIp-сервер, то ситуация нормализуется?
  4. Давайте ссылку на открытый проект под *nix, который это умеет. А там подумаем.
  5. Нашепчу вам по секрету: https://github.com/themiron/accel-ppp-sf/commit/4deb5cb7f8013a7d895d180cb539fc1f5102e450
  6. Что-то здесь не так. Какие-нибудь порты снаружи открыты явно?
  7. А что, уже лезут по https? На самом деле там механизм авторизации все равно един, потому нет необходимости задавать lockout-policy на https - оно уже работает.
  8. Конечно можно, еслт делаете через CLI и сами. Со стороны Web проще работать с раздельными настройками.
  9. Спокойно. Если вы не используете WISP или режимы Repeater/AP, то вам ничего не страшно. Просто дождитесь, пока 2.10 выйдет в stable для неподдерживаемых устройств, или попробуйте 2.11 (но вот тут стабильность под вопросом :)).
  10. Чтобы его MAC появился, нужно чтобы он его разослал в сеть, а он видимо беспробудно молчит. То есть надо зайти на его web/telnet/ssh, или просто на интерфейсе у него настроить адрес из домашней сети, тогда он будет периодически опрашиваться службой Neighbour Explorer, и светится в MAC-таблице роутера и свитча.
  11. Да, в последних релизах настройки гармонизированы и если все верно делать, то даже incompatible не нужен. IKEv2 - это уже сертификаты, потому пока не стоит в планах. На самом деле я думаю, что L2TP/IPsec покрывает 99% потребностей в защищенном VPN, ну еще может быть SSTP нужен для тех, у кого не пролезает IPsec через firewall. IKEv2 - это еще один и тот же IPsec, только с другой стороны...
  12. На этой неделе уже должно все быть хорошо - настраивать надо из нового Web как Virtual IP, так и L2TP/IPsec. Да, рекомендуется удалить руками всю старую конфигурацию, сделанную вручную, возможны конфликты с ней.
  13. Достаточно одного ключа с любым названием с постфиксом any, он будет использоваться обоими соединениями.
  14. client-config-dir /storage Только на устройствах с поддержкой USB-накопителей, на других такого раздела нет.
  15. @alexxx0677 у вас в self-test намешано как минимум работа ping-check, ручная перенастройка интерфейса и в итоге все равно OpenVPN соединился и работает. Потому ничего не понятно. Можно попроще ситуацию: отключите pingcheck, ничего не перевключайте в web и воспроизведите эту ситуацию. Иначе гадание сплошное получается. В моих тестах при дисконнекте openvpn все работает нормально.
  16. Запуск модулей можете в скрипт автостарта прописать.
  17. Они совместимы, об этом позаботились. По крайней мере я явных проблем не наблюдаю. Настраивать пока стоит из CLI и включать режим crypto ipsec incompatible. Ключ PSK должен быть один на два сервера, иначе не заработает. Комбинация с другими IPsec-соединениями не проверялась, там может быть все, что угодно. Если у вас что-то не так, то выкладывайте self-test с логами.
  18. попробуйте сперва сделать insmod media.ko
  19. Поддержки на аппаратном уровне нет и пока не планируется.
  20. Попробуйте для проверки сделать > no ppe software если такая ситуация продолжится, то сделайте > system set net.ipv4.netfilter.ip_conntrack_fastnat 0
  21. Надо проверить, что там происходит когда снизу IPsec. Так руки и не доходили.
  22. Немного странная хотелка, однако у вас все равно не должно быть проблем. Если настроен интерфейс GreX c IPsec, то автоматически расставлены политики и их проверки, потому нешифрованное не пройдет. Если не настроен Gre совсем, то он тоже никуда не пройдет.
  23. Настраивать DNS на другом роутере нужно точно также, как и на любом другом интерфейсе. CLI нет.
  24. Странно, это означает, что фрагментация не работает.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.