Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 833
  • Зарегистрирован

  • Посещение

  • Победитель дней

    634

Весь контент Le ecureuil

  1. Начните с: Идентификатор локального шлюза - IP-адрес Значение идентификатора - IP-адрес вашего WAN Идентификатор удаленного шлюза - IP-адрес Значение идентификатора - IP-адрес Cisco Версия протокола - IKEv1
  2. Да, это нормально. Подобные пакеты отмечаются особой маркой, и сам WiFi драйвер их внутри себя уничтожает, не давая им вылетать в воздух. При этом в захвате они видны. Так сделано специально, чтобы при отправке на bridge пакеты уходили на провод нормально, а воздух их резал, независимо от того, кто и в каком объеме включен в bridge. Попробуйте захватить эфир WiFi, и вы увидите, что их там нет.
  3. В модеме вам нужно прописать роут в домашнюю сеть через USB Keenetic. Ну или ставить proxy, ну или делать NAT.
  4. Для 6856 2.08 пока еще не собран в delta.
  5. Даже в linux-next этот код не изменен, значит на то есть причины.
  6. "Talk's cheap, show us the code!" https://github.com/ndmsystems/linux-3.4/blob/master/net/netfilter/xt_TCPMSS.c#L132
  7. Virtual-IP сейчас не рассчитывается, поскольку при таком типе туннеля не создается отдельного интерфейса для задания MTU. Но там стоит TCP MSS PMTU Clamp + юзер волен в консоли задать любое значение Clamp руками.
  8. В этой статье не учитывается размер L2TP и NAT-T Encap заголовков, потому там есть неточности. Однако суть верна, будет использоваться самое оптимальное значение из возможных.
  9. @r13 спасибо за репорт, поправлю. А не напомните тему и пост, где обсуждалось активное соединение в качестве source? Ну для порядка, чтобы восстановить нить обсуждения.
  10. Будет сделан автоматический расчет на основе MTU интерфейса, через который пойдет соединение. Если у вас все пойдет через IPoE с 1500, то значение будет одно, если через PPTP с VLAN, то другое.
  11. Купите девайс за 15к?
  12. Всем юзерам: не забудьте про , иначе счетчик будет показывать погоду на Марсе в случае наличия ppe hardware.
  13. А у вас точно нет NAT между PPTP и домашней сетью?
  14. Да, сделаем, спасибо за репорт.
  15. сделать так, чтобы - ifTable/IfDescr - бралось из ID - ifXTable/ifName - бралось из rename (если непустое, иначе ID) - ifXTable/ifAlias - бралось из description (если непустое, иначе rename) пойдет?
  16. При работе через NAT, а также при недоступности 500 порта клиент автоматом переходит на 4500.
  17. Попробуйте выполнить > interface L2TP0 ip mtu 1300
  18. Обычный IPsec в туннельном режиме без энкапсуляций.
  19. У нас планируются opkg-пакеты, которые будут ставиться из облака в RAM, что позволит их использовать даже на устройствах без USB и flash. Вот dnssec и dnscrypt - идеальные кандидаты на роль таких пакетов.
  20. Вообще странно, выходит, что именно iOS сначала выполняет rekey, а потом сама разрывает соединение. Возможно эти вещи связаны: https://wiki.strongswan.org/issues/2090 В конце февраля выйдет новая версия strongswan с этим патчем, добавим ее в 2.09 и проверим.
  21. Если на всех версиях прошивок так работает, то я бы стал искать причину в провайдере сотового Интернета и его особенностях NAT для PPTP/GRE.
  22. Пока даже в этой теме голосов около нуля, а теперь представьте, что всем юзерам придется объяснять, что же это за новая галка и что такое dnssec... Это явно будете делать не вы, и не за свой счет. И если страдальцев по ipsec и snmp реально куча и маленькая тележка (включая крупных игроков, у которых есть монетизированный спрос (не забывайте про этот очень важный фактор)), потому им пошли на встречу, то dnssec на данном этапе развития по популярности ближе к i2p и подобному андерграунду, то есть пока ему место только в кастомных opkg установках.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.