Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 833
  • Зарегистрирован

  • Посещение

  • Победитель дней

    634

Весь контент Le ecureuil

  1. Он никак не добавляется. crypto map match-address, если вы прочтете в мануале по CLI, нужен для задания сетей в IPsec SA Traffic Selectors, и больше ни для чего, ни для каких фильтраций он не используется! А для фильтрации нужно просто создать access-list, заполнить его, и все.
  2. Please provide self-test from page System -> Files as hidden post and several examples of websites you experience problems with.
  3. Конкретно по ссылке был баг с Big-Endian CPU, который касался появления поддержки новой платформы. На всех остальных Little-Endian устройствах это не сказывалось. Ну и да, работает ppe только в направлениях WAN <> LAN, на передачу LAN <> LAN он не влияет.
  4. Есть какие-либо подкрепления фактами утверждения о том, что ppe software "режет скорость" на WiFi?
  5. Да, нужен еще один. Этот access-list используется только для настройки, и из него читается только самое первое правило.
  6. Ну и для всех - агрессивный режим небезопасен, если вы можете повлиять на настройки juniper, лучше настройте main mode.
  7. По идее при каждом падении соединения должен, если не так, то это надо поправить.
  8. Для входящих IPsec-соединений это реально только в случае, если будут выбраны одинаковые IKE proposals, одинаковый PSK и разные IKE ID. В противном случае клиенты будут пытаться лезть в чужую crypto map. Это врожденная особенность работы протокола IKE.
  9. Да, все верно, наконец-то эта проблема была решена. Осталась мелочь навроде автоопределения MTU для IPsec, это будет в релизе через неделю. На днях обновим мануалы.
  10. Le ecureuil

    KeenDNS

    И это тоже пока нельзя.
  11. Le ecureuil

    KeenDNS

    Нет, все еще нельзя.
  12. В части случаев после сброса настроек и загрузки с конфигом по умолчанию не поднимались точки доступа (2,4 или 5, или обе вместе). Теперь это исправлено.
  13. ACL / Межсетевой экран Для туннелей нет ограничения.
  14. Исправлено, будет в следующей сборке.
  15. Ага, затесалась еще одна мелочевка. Поправлено, будет как обычно в сегодняшней сборке.
  16. Спасибо за репорт, исправлено. Войдет в ближайший релиз.
  17. Нет, IP-адрес или FQDN сервера (он должен быть глобальным, или это должен быть проброшенные порты 500/4500 UDP на этом адресе до сервера). Локальный адрес вычислится автоматом на основе роутинга, так что tunnel source тут лишний. Плюс IPsec сам создаст все настройки для прохода сквозь NAT до реального адреса сервера, ему не нужно в этом помогать.
  18. @enpa, @r13 - туннели на базе EoIP/IPsec и GRE/IPsec концептуально несовместимы с PPTP-подключениями из-за того, что PPTP тоже использует протокол GRE. У вас есть всего лишь один вариант - использовать IPIP/IPsec. Занесу инфу в шапку.
  19. Реакция на команды interface up/down поправлена, войдет в ближайший релиз.
  20. Реализовано, появится в ближайшем релизе.
  21. В базе знаний приведены только протестированные трубки, выбранные с учетом популярности по розничным продажам в России (основные 70-80% рынка). Поэтому есть шанс, что еще какие-то модели поддерживают, но их скорее всего просто так не купишь в России.
  22. Спасибо за напоминание, возможно сделаем уже на этой неделе.
  23. Да, когда все более крупные проблемы будут решены - возможно так и сделаем.
  24. Нет, должно работать с просто "down". Команда "connect" есть только у интерфейсов на базе PPP. Это баг, будем чинить.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.