Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 850
  • Зарегистрирован

  • Посещение

  • Победитель дней

    634

Весь контент Le ecureuil

  1. Проблема нашлась, она таилась в Web-интерфейсе. Из CLI смена работает как надо. Будем чинить.
  2. Адрес тоже поддерживается. > ip static 192.168.0.0 255.255.252.0 ISP > ip static 192.168.0.0 255.255.252.0 UsbLte0 Единственное важное - чтобы исходящие интерфейсы были public.
  3. О, спасибо! Попробуем найти почему это так, и поправить.
  4. Снимайте дамп Wireshark в случае WS2012 и в случае Keenetic, иначе это гадание на пальцах.
  5. Остается полностью прошлое поведение. Если включен nat - будет с ним, если выключен - будет без него.
  6. Сейчас у нас главное - это обратная совместимость. Да, возможно решение неидеальное и требует особого внимания со стороны настраивающего, но это самое простое что можно было реализовать с сохранением прямой совместимости команд и всех инструкций в базе знаний. ip static out у нас вообще нет ;(
  7. Изменилось все. WPS отключен по-умолчанию, нужно нажать кнопку. Плюс есть проверка на брутфорс, которая сильно замедляет перебор и даже банит устройства при таких действиях. Подробнее у @Padavan
  8. Уже сказали ведь, что проблема не в реализации QoS, а в классификации потоков, и пока основная проблема именно с этим.
  9. Насчет tunnel source auto сделано, насчет недоступности целевого интерфейса продолжаем работу.
  10. Скорее всего проблемы с MTU, скиньте self-test с устройств с обоих сторон туннеля.
  11. IPsec не может быть простым по определению, если он для вас таков - значит уже поработало много людей бессонными ночами У нас же реализация относительно "молодая", возможны несовместимости. Постараюсь проверить ситуацию с Kerio, оставайтесь на связи.
  12. А PSK точно-точно совпадает? Постараюсь проверить, просто никак руки не дойдут до создания стенда с mikrotik.
  13. Пожалуйста Все непонятки описывайте здесь, возможно что-то работает не совсем корректно или не учтено
  14. Сделано. Можете указывать tunnel source auto, при этом будет использоваться любой доступный WAN (а если WAN нет вообще, то соединение уйдет в standby).
  15. Реализовано. Создаете на интерфейсе профиль ping-check с обязательным указанием restart-interface (без этого не будет переподключения). На мой взгляд лучше всего указать интервал проверки в 30 секунд, а количество попыток - 3. При меньшем интервале при недоступности удаленной стороны у вас весь лог будет завален сообщениями о рестарте туннеля.
  16. Все верно, если этот пакет пришел через IPsec, то он будет "принят" первым правилом, иначе будет отброшен. Это нужно, чтобы роутер не принимал пакеты из незащищенных сетей и не отправлял пакеты в них, если поднят IPsec с определенной удаленной сетью. Плюс из-за особенностей работы XFRM локальная и удаленная подсеть не могут пересекаться. Если вам это нужно - используйте Gre, IPIP или EoIP over IPsec.
  17. Можете тестировать. Отключаете nat на интерфейсе, пакеты с которого не нужно nat-ить (предположим это Home) > no ip nat Home Включаем nat на исходящих интерфейсах, пакеты уходящие в которые нужно nat-ить (предположим это ISP и PPTP0): > ip static Home ISP > ip static Home PPTP0 Все остальные пакеты из Home в другие интерфейсы пойдут без NAT (например, в EoIP0, L2TP0, etc). Чтобы правильно работал ip static исходящие интерфейсы (ISP, PPTP0) обязательно должны иметь security-level public.
  18. У вас удаленная сторона отвечает "NO_PROPOSAL_CHOSEN", то есть Keentic тут не при чем. Сообщите настройки удаленной стороны, и если вы поднимали сервер сами, тогда еще и версию ПО / железки с той стороны.
  19. Keenetic III нормально подходит, если требования к скорости передачи данных невысокие.
  20. На встроенном ftp-сервере никак.
  21. Ага, благодаря этой теме я кстати уже понял на чем буду тестировать одну фичу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.