Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 068
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. Насчет tunnel source auto сделано, насчет недоступности целевого интерфейса продолжаем работу.
  2. Скорее всего проблемы с MTU, скиньте self-test с устройств с обоих сторон туннеля.
  3. IPsec не может быть простым по определению, если он для вас таков - значит уже поработало много людей бессонными ночами У нас же реализация относительно "молодая", возможны несовместимости. Постараюсь проверить ситуацию с Kerio, оставайтесь на связи.
  4. А PSK точно-точно совпадает? Постараюсь проверить, просто никак руки не дойдут до создания стенда с mikrotik.
  5. Пожалуйста Все непонятки описывайте здесь, возможно что-то работает не совсем корректно или не учтено
  6. Сделано. Можете указывать tunnel source auto, при этом будет использоваться любой доступный WAN (а если WAN нет вообще, то соединение уйдет в standby).
  7. Реализовано. Создаете на интерфейсе профиль ping-check с обязательным указанием restart-interface (без этого не будет переподключения). На мой взгляд лучше всего указать интервал проверки в 30 секунд, а количество попыток - 3. При меньшем интервале при недоступности удаленной стороны у вас весь лог будет завален сообщениями о рестарте туннеля.
  8. Все верно, если этот пакет пришел через IPsec, то он будет "принят" первым правилом, иначе будет отброшен. Это нужно, чтобы роутер не принимал пакеты из незащищенных сетей и не отправлял пакеты в них, если поднят IPsec с определенной удаленной сетью. Плюс из-за особенностей работы XFRM локальная и удаленная подсеть не могут пересекаться. Если вам это нужно - используйте Gre, IPIP или EoIP over IPsec.
  9. Можете тестировать. Отключаете nat на интерфейсе, пакеты с которого не нужно nat-ить (предположим это Home) > no ip nat Home Включаем nat на исходящих интерфейсах, пакеты уходящие в которые нужно nat-ить (предположим это ISP и PPTP0): > ip static Home ISP > ip static Home PPTP0 Все остальные пакеты из Home в другие интерфейсы пойдут без NAT (например, в EoIP0, L2TP0, etc). Чтобы правильно работал ip static исходящие интерфейсы (ISP, PPTP0) обязательно должны иметь security-level public.
  10. У вас удаленная сторона отвечает "NO_PROPOSAL_CHOSEN", то есть Keentic тут не при чем. Сообщите настройки удаленной стороны, и если вы поднимали сервер сами, тогда еще и версию ПО / железки с той стороны.
  11. Keenetic III нормально подходит, если требования к скорости передачи данных невысокие.
  12. На встроенном ftp-сервере никак.
  13. Ага, благодаря этой теме я кстати уже понял на чем буду тестировать одну фичу
  14. Нет, не подойдет. Дождитесь сегодняшнего вечера с 2.09 или ставьте официальную 2.08.С на свое устройство (по ссылке фактически она).
  15. Попробуйте вот эту версию: https://www.dropbox.com/s/oircglwii0l4s4n/in_rb_gamma_2.08.C.1.0-0-9-4fcfd7e.bin?dl=0 В текущей 2.09 есть проблемы, которые еще не до конца починили, и одна из них проявляется у вас.
  16. Встроенный iptables не предназначен для использования чем-либо, кроме прошивки. Да, обязательно ставить из пакетов.
  17. Где self-test, снятый после подключения?
  18. Спасибо за интересные наблюдения, примем к сведению.
  19. Эти команды не имеют отношения к policy routing, они лишь фильтр на основе установленных политик XFRM. Что уйдет в 220 можно глянуть в ip rule show ip route show table 220
  20. Почистите кэш браузера, у вас от старого Web остались куски.
  21. Думаю, надо ограничить разрешенную длину PSK до 64, всем хватит.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.