Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 537
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Даже в linux-next этот код не изменен, значит на то есть причины.
  2. "Talk's cheap, show us the code!" https://github.com/ndmsystems/linux-3.4/blob/master/net/netfilter/xt_TCPMSS.c#L132
  3. Virtual-IP сейчас не рассчитывается, поскольку при таком типе туннеля не создается отдельного интерфейса для задания MTU. Но там стоит TCP MSS PMTU Clamp + юзер волен в консоли задать любое значение Clamp руками.
  4. В этой статье не учитывается размер L2TP и NAT-T Encap заголовков, потому там есть неточности. Однако суть верна, будет использоваться самое оптимальное значение из возможных.
  5. @r13 спасибо за репорт, поправлю. А не напомните тему и пост, где обсуждалось активное соединение в качестве source? Ну для порядка, чтобы восстановить нить обсуждения.
  6. Будет сделан автоматический расчет на основе MTU интерфейса, через который пойдет соединение. Если у вас все пойдет через IPoE с 1500, то значение будет одно, если через PPTP с VLAN, то другое.
  7. Купите девайс за 15к?
  8. Всем юзерам: не забудьте про , иначе счетчик будет показывать погоду на Марсе в случае наличия ppe hardware.
  9. А у вас точно нет NAT между PPTP и домашней сетью?
  10. Да, сделаем, спасибо за репорт.
  11. сделать так, чтобы - ifTable/IfDescr - бралось из ID - ifXTable/ifName - бралось из rename (если непустое, иначе ID) - ifXTable/ifAlias - бралось из description (если непустое, иначе rename) пойдет?
  12. При работе через NAT, а также при недоступности 500 порта клиент автоматом переходит на 4500.
  13. Попробуйте выполнить > interface L2TP0 ip mtu 1300
  14. Обычный IPsec в туннельном режиме без энкапсуляций.
  15. У нас планируются opkg-пакеты, которые будут ставиться из облака в RAM, что позволит их использовать даже на устройствах без USB и flash. Вот dnssec и dnscrypt - идеальные кандидаты на роль таких пакетов.
  16. Вообще странно, выходит, что именно iOS сначала выполняет rekey, а потом сама разрывает соединение. Возможно эти вещи связаны: https://wiki.strongswan.org/issues/2090 В конце февраля выйдет новая версия strongswan с этим патчем, добавим ее в 2.09 и проверим.
  17. Если на всех версиях прошивок так работает, то я бы стал искать причину в провайдере сотового Интернета и его особенностях NAT для PPTP/GRE.
  18. Пока даже в этой теме голосов около нуля, а теперь представьте, что всем юзерам придется объяснять, что же это за новая галка и что такое dnssec... Это явно будете делать не вы, и не за свой счет. И если страдальцев по ipsec и snmp реально куча и маленькая тележка (включая крупных игроков, у которых есть монетизированный спрос (не забывайте про этот очень важный фактор)), потому им пошли на встречу, то dnssec на данном этапе развития по популярности ближе к i2p и подобному андерграунду, то есть пока ему место только в кастомных opkg установках.
  19. Эээ... Ну у нас форум построен на личном энтузиазме разработчиков в первую очередь. DNS-резолвером занимается человек, которому неинтересен форум, и который тут не сидит. Ему конечно можно передать, но сами понимаете...
  20. Похоже, что инициатором разрыва стал клиент, а не роутер. Прикрепите self-test, снятый сразу после разрыва.
  21. Если у вас на текущих 2.08 / 2.09 есть проблемы, то обратитесь в техподдержку.
  22. Скиньте self-test с устройства с "белым IP". Подумаем.
  23. Насчет xtables-addon подумаем, может скоро и будут
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.