Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 067
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. Попробуйте-ка отключить ppe: > no ppe software > system configuration-save
  2. Скорее всего именно ваш Android-телефон по каким-то своим внутренним причинам не хочет отправлять WoL-пакеты на широковещательный адрес, потому что если работает ARP и вообще IP-протокол поверх WiFi, значит широковещательные адреса для WiFi-клиентов доступны и работают нормально.
  3. Если вы так уверены, то может покажете где именно там ошибка? А вообще - отключение всех ppe (hardware, software) вам помогает? Почему же вы тогда не оставите их выключенными?
  4. Правильно, потому что если хотите через конкретный интерфейс, нужно указать > interface PPPoE0 connect via ISP Это все есть в CLI-мануале.
  5. Он никак не добавляется. crypto map match-address, если вы прочтете в мануале по CLI, нужен для задания сетей в IPsec SA Traffic Selectors, и больше ни для чего, ни для каких фильтраций он не используется! А для фильтрации нужно просто создать access-list, заполнить его, и все.
  6. Please provide self-test from page System -> Files as hidden post and several examples of websites you experience problems with.
  7. Конкретно по ссылке был баг с Big-Endian CPU, который касался появления поддержки новой платформы. На всех остальных Little-Endian устройствах это не сказывалось. Ну и да, работает ppe только в направлениях WAN <> LAN, на передачу LAN <> LAN он не влияет.
  8. Есть какие-либо подкрепления фактами утверждения о том, что ppe software "режет скорость" на WiFi?
  9. Да, нужен еще один. Этот access-list используется только для настройки, и из него читается только самое первое правило.
  10. Ну и для всех - агрессивный режим небезопасен, если вы можете повлиять на настройки juniper, лучше настройте main mode.
  11. По идее при каждом падении соединения должен, если не так, то это надо поправить.
  12. Для входящих IPsec-соединений это реально только в случае, если будут выбраны одинаковые IKE proposals, одинаковый PSK и разные IKE ID. В противном случае клиенты будут пытаться лезть в чужую crypto map. Это врожденная особенность работы протокола IKE.
  13. Да, все верно, наконец-то эта проблема была решена. Осталась мелочь навроде автоопределения MTU для IPsec, это будет в релизе через неделю. На днях обновим мануалы.
  14. Le ecureuil

    KeenDNS

    И это тоже пока нельзя.
  15. Le ecureuil

    KeenDNS

    Нет, все еще нельзя.
  16. В части случаев после сброса настроек и загрузки с конфигом по умолчанию не поднимались точки доступа (2,4 или 5, или обе вместе). Теперь это исправлено.
  17. ACL / Межсетевой экран Для туннелей нет ограничения.
  18. Исправлено, будет в следующей сборке.
  19. Ага, затесалась еще одна мелочевка. Поправлено, будет как обычно в сегодняшней сборке.
  20. Спасибо за репорт, исправлено. Войдет в ближайший релиз.
  21. Нет, IP-адрес или FQDN сервера (он должен быть глобальным, или это должен быть проброшенные порты 500/4500 UDP на этом адресе до сервера). Локальный адрес вычислится автоматом на основе роутинга, так что tunnel source тут лишний. Плюс IPsec сам создаст все настройки для прохода сквозь NAT до реального адреса сервера, ему не нужно в этом помогать.
  22. @enpa, @r13 - туннели на базе EoIP/IPsec и GRE/IPsec концептуально несовместимы с PPTP-подключениями из-за того, что PPTP тоже использует протокол GRE. У вас есть всего лишь один вариант - использовать IPIP/IPsec. Занесу инфу в шапку.
  23. Реакция на команды interface up/down поправлена, войдет в ближайший релиз.
  24. Реализовано, появится в ближайшем релизе.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.