Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 833
  • Зарегистрирован

  • Посещение

  • Победитель дней

    634

Весь контент Le ecureuil

  1. Сделано. Можете указывать tunnel source auto, при этом будет использоваться любой доступный WAN (а если WAN нет вообще, то соединение уйдет в standby).
  2. Реализовано. Создаете на интерфейсе профиль ping-check с обязательным указанием restart-interface (без этого не будет переподключения). На мой взгляд лучше всего указать интервал проверки в 30 секунд, а количество попыток - 3. При меньшем интервале при недоступности удаленной стороны у вас весь лог будет завален сообщениями о рестарте туннеля.
  3. Все верно, если этот пакет пришел через IPsec, то он будет "принят" первым правилом, иначе будет отброшен. Это нужно, чтобы роутер не принимал пакеты из незащищенных сетей и не отправлял пакеты в них, если поднят IPsec с определенной удаленной сетью. Плюс из-за особенностей работы XFRM локальная и удаленная подсеть не могут пересекаться. Если вам это нужно - используйте Gre, IPIP или EoIP over IPsec.
  4. Можете тестировать. Отключаете nat на интерфейсе, пакеты с которого не нужно nat-ить (предположим это Home) > no ip nat Home Включаем nat на исходящих интерфейсах, пакеты уходящие в которые нужно nat-ить (предположим это ISP и PPTP0): > ip static Home ISP > ip static Home PPTP0 Все остальные пакеты из Home в другие интерфейсы пойдут без NAT (например, в EoIP0, L2TP0, etc). Чтобы правильно работал ip static исходящие интерфейсы (ISP, PPTP0) обязательно должны иметь security-level public.
  5. У вас удаленная сторона отвечает "NO_PROPOSAL_CHOSEN", то есть Keentic тут не при чем. Сообщите настройки удаленной стороны, и если вы поднимали сервер сами, тогда еще и версию ПО / железки с той стороны.
  6. Keenetic III нормально подходит, если требования к скорости передачи данных невысокие.
  7. На встроенном ftp-сервере никак.
  8. Ага, благодаря этой теме я кстати уже понял на чем буду тестировать одну фичу
  9. Нет, не подойдет. Дождитесь сегодняшнего вечера с 2.09 или ставьте официальную 2.08.С на свое устройство (по ссылке фактически она).
  10. Попробуйте вот эту версию: https://www.dropbox.com/s/oircglwii0l4s4n/in_rb_gamma_2.08.C.1.0-0-9-4fcfd7e.bin?dl=0 В текущей 2.09 есть проблемы, которые еще не до конца починили, и одна из них проявляется у вас.
  11. Встроенный iptables не предназначен для использования чем-либо, кроме прошивки. Да, обязательно ставить из пакетов.
  12. Где self-test, снятый после подключения?
  13. Спасибо за интересные наблюдения, примем к сведению.
  14. Эти команды не имеют отношения к policy routing, они лишь фильтр на основе установленных политик XFRM. Что уйдет в 220 можно глянуть в ip rule show ip route show table 220
  15. Почистите кэш браузера, у вас от старого Web остались куски.
  16. Думаю, надо ограничить разрешенную длину PSK до 64, всем хватит.
  17. Чем вам > interface Gre0 ip adjust-ttl send 64 не подходит?
  18. А зачем это видеть? Это в принципе внутренний модуль для прошивки, который юзер не должен трогать по определению (или пересекаться с ним).
  19. Потому что на 2.06 "кривой" драйвер для аппаратного ускорителя. На 2.08 все поправлено и включено по-умолчанию, скорость должна быть отличной.
  20. Да, в курсе, починили. Должен выйти корректирующий релиз. Однако, если вам нужен IPsec, лучше перейдите на 2.08.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.