Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 324
  • Зарегистрирован

  • Посещение

  • Победитель дней

    665

Весь контент Le ecureuil

  1. Вообще ощущение такое, что это баг сервера, а после сброса вы перешли на другой из-за DNS round-robin. По крайней мере конфиги l2tp/ipsec абсолютно идентичны, да и Keenetic не инициирует разрыв соединения, он только уведомляет о нем.
  2. В процессе реализации.
  3. Нет, аппаратно. Должно считаться, иначе это скорее всего баг.
  4. Ок, проверим. Возможно что-то сломалось из-за новой реализации подсистемы netfilter.
  5. Эти файлы могут существовать и просто так, безотносительно системы инициализации Opkg. И тогда Web будет вводить всех в заблуждение.
  6. Будет доступна везде, где есть 2.09. Машина уже в пути (ц)
  7. Ок, проверим на предмет явных косяков, но без каких-либо гарантий. Скорее всего Extra II в роли сервера не вытягивает более 30 мбит/с. Для клиентов у нас есть ppe software, но он не работает в серверном режиме.
  8. Если вы все время сидели на 2.07, то у вас только одна проблема: ваш диск фрагментировался до такой степени, что просто не может больше работать со сколько-либо приличной скоростью. Подключите его к ПК и дефрагментируйте, или же удалите на нем вообще все файлы.
  9. MAC-адреса точно не будет, а так можете в cli на сервере набрать: > show crypto map
  10. Вот именно. Сейчас конфиги практически полностью совместимы при любых перешивах в пределах от 2.06 до 2.09 и выше. А вот при возврате на 2.05, 2.04 и ниже ваш конфиг будет сброшен на "дефолтный". Однако прямая совместимость все равно есть - конфиг от 2.04, 2.05 и даже 2.03 и раньше нормально подхватится в 2.06 и выше.
  11. Можно, в web-интерфейсе размонтируете диск, и все. Для особых перестраховщиков можно еще и галочку снять "Включить OPKG" до размонтирования.
  12. Есть поддержка расписаний в access-list в 2.09, но это довольно муторно, учитывая сколько IP-адресов у youtube, и как часто они меняются.
  13. Ждите 2.08 stable, там должно быть поправлено. Или проверьте прямо сейчас на 2.09.
  14. Сейчас SSL нужен для KeenDNS (входит в базовую поставку) и для HTTP-сервера (тоже входит в базовую поставку). Потому его исключили как отдельный компонент.
  15. А не хотите попробовать 2.09 с Entware-3x? Там куда больше шансов на удачную работу. Все же 2.6.22 - это ядро десятилетней давности...
  16. Эти поля останутся по-любому, потому что запись в conntrack создается все равно.
  17. Наши мобильные приложения вообще никак не связаны с Web, кроме использования общедоступного NDM XML API (впрочем его можно использовать где угодно и через утилиту ndmq в Entware например).
  18. Играют. Если суммарный трафик превышает некоторый предел, то автовыбор будет отложен.
  19. Это из-за сочетания сразу двух особенностей. Во-первых, используется небольшой fuzz для определения времени rekey. То есть если задано например 86400 секунд, то настоящий rekey начнется за 86400 - 8640 + 4320 * (rand() % 1) секунд. Это специально сделано, чтобы не было ситуации, когда IKE/CHILD SA удаляются по истечении времени жизни и только потом начинается rekey, что ведет к пропаданию трафика на время + чтобы избежать перегрузки канала и процессора, если настроено сразу несколько туннелей с одинаковым интервалом rekey. Потому в вашем случае rekey может быть инциирован любой из сторон, возможно двумя сторонами сразу, возможно с небольшим лагом друг от друга. Это может выглядеть как излишний rekey. Но в итоге это все равно отработает правильно. Во-вторых, SA в ядре полудуплексные, но из-за особенностей настройки ядра в случае транспортного режима необходимо пересогласовывать каждую SA индивидуально, а для туннельного режима можно обойтись одним разом.
  20. @Leksey118 @Sergey Zozulya Мужики, честно, постараемся. Помним об этой теме, но сейчас у нас есть более важные вещи к починке. А там как немного разгребем - дойдут руки и сюда.
  21. У вас все нормально, судя по тесту. Удалите нафиг маршруты, они не нужны на Keenetic. Посоветую разве что проверить как там себя ведет удаленная сторона, нет ли в фаерволе чего заблокированного. Плюс в IPsec туннеле не работает NAT, а стандартный firewall винды блокирует доступ, если IP источника не лежит в ее локальной подсети. Проверьте это.
  22. Спасибо за очень интересные селф-тесты, нашлась еще одна неочевидная вещь Поработаем над ней.
  23. Ну емое, ну сверху в объявлениях же https://forum.keenetic.net/announcement/4-как-правильно-добавить-self-test-и-прочую-отладку-в-тему/
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.