Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 547
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Правила не дублируются, обычно перед вызовом хуков происходит очистка netfilter.
  2. Поправлено. Теперь работает.
  3. В usr лежит неправильный ip6tables, нужный вам лежит в /opt/usr.
  4. Укажите полный путь к правильному ip6tables и настройте PATH.
  5. Делайте VLAN поверх GE1, а не GE1/0. И все будет хорошо.
  6. Еще не забудьте, что у вас подсеть назначения - /20, а не /24, как у вас.
  7. DNS-у вообще все равно на ACL, а вот транзитный трафик весь уйдет вникуда.
  8. Один раз после загрузки такое может произойти, если во время TLS-хэндшейка произошла синхронизация часов на Keenetic. Однако потом должно работать нормально.
  9. Настраивать нужно так: - разрешаем исходящий https на 109.207.0.0/20 - разрешаем исходящий http на 109.207.0.0/20 - запрещаем все остальное
  10. Конечно, сейчас в разработке.
  11. Поставьте все последние обновления на Windows и все будет хорошо.
  12. L3. Полный аналог PPTP с точки зрения энкапсуляции.
  13. Померяйте, похвалитесь нам)
  14. В теории может и норм, но на практике я бы посмотрел на такое. Имхо пинг и джиттер сделают такой канал невменяемым.
  15. Я же говорю, что там даже без шифрования ускорение максимум до 70 - 100 Мбит/с. С шифрованием обязательно добавляйте overhead на копирование в ядро / обратно, причем пакетики у openvpn мелкие и эффективность тоже будет низкая. В итоге получаем выйгрыш процентов в 20-30, проделав большую работу. Смысл на текущих процессорах виден слабо. Для нормального результата с криптоускорителем нужны пакеты в 1400 (а желательно вообще в 10К - вот там можно и 800 Мбит достичь в теории). А OpenVPN сильно дробит пакеты на блоки перед шифрованием. Скорее добавим поддержку OpenSSL 1.1 с Chacha20/Poly1305, она программно очень неплохо работает.
  16. Попытаюсь настроить, может дам какие советы по тюнингу, чтобы хоть еле-еле, но устойчиво работало.
  17. Маршрутизация - только через туннели, чистый ipsec построен на принципе политик, и совсем не поддерживает маршрутизацию.
  18. В 23-44 strongswan обнаруживает, что пора бы инициировать rekey самому, но так как настроен этого не делать, то тупо удаляет устаревшие SA и отправляет об этом отчет другой стороне без инициирования rekey (а новые SA уже есть от rekey в 23-32, потому это происходит безболезненно). Весь rekey и вся реаутентификация управляются полностью пожеланиями инициатора.
  19. Пробуйте, сообщайте о наблюдениях.
  20. Для ccd на устройствах с storage-разделом можете попробовать использовать его. Он располагается по адресу /storage Использование USB-drive неразумно, поскольку порядок поднятия интерфейсов и монтирования дисков не связан, и у вас будут рандомные глюки.
  21. Серверная сторона настроена так, чтобы не инициировать rekey сама, но отвечает на него.
  22. Какой именно счетчик? Счетчик CHILD_SA в {X}? Так он и не должен.
  23. Понятие "сервер" и "клиент" в IPsec немного неверное, обе стороны вообще говоря равноправны. Скорее их нужно называть "инициатор" и "ответчик". Именно поэтому в IKEv1 мы не можем сказать, к какому именно соединению пришел ответный IKE-пакет, и это определяется перебором с небольшой эвристикой, которая не всегда правильно (и не всегда может из-за недостатка информации) срабатывает.
  24. Попробуйте поиграться с tx-burst на WifiMaster0 и WifiMaster1, потому что показометр от спидтеста очень своеобразен и не всегда показывает истину:
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.