Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 731
  • Зарегистрирован

  • Посещение

  • Победитель дней

    692

Весь контент Le ecureuil

  1. Будет сделан автоматический расчет на основе MTU интерфейса, через который пойдет соединение. Если у вас все пойдет через IPoE с 1500, то значение будет одно, если через PPTP с VLAN, то другое.
  2. Купите девайс за 15к?
  3. Всем юзерам: не забудьте про , иначе счетчик будет показывать погоду на Марсе в случае наличия ppe hardware.
  4. А у вас точно нет NAT между PPTP и домашней сетью?
  5. Да, сделаем, спасибо за репорт.
  6. сделать так, чтобы - ifTable/IfDescr - бралось из ID - ifXTable/ifName - бралось из rename (если непустое, иначе ID) - ifXTable/ifAlias - бралось из description (если непустое, иначе rename) пойдет?
  7. При работе через NAT, а также при недоступности 500 порта клиент автоматом переходит на 4500.
  8. Попробуйте выполнить > interface L2TP0 ip mtu 1300
  9. Обычный IPsec в туннельном режиме без энкапсуляций.
  10. У нас планируются opkg-пакеты, которые будут ставиться из облака в RAM, что позволит их использовать даже на устройствах без USB и flash. Вот dnssec и dnscrypt - идеальные кандидаты на роль таких пакетов.
  11. Вообще странно, выходит, что именно iOS сначала выполняет rekey, а потом сама разрывает соединение. Возможно эти вещи связаны: https://wiki.strongswan.org/issues/2090 В конце февраля выйдет новая версия strongswan с этим патчем, добавим ее в 2.09 и проверим.
  12. Если на всех версиях прошивок так работает, то я бы стал искать причину в провайдере сотового Интернета и его особенностях NAT для PPTP/GRE.
  13. Пока даже в этой теме голосов около нуля, а теперь представьте, что всем юзерам придется объяснять, что же это за новая галка и что такое dnssec... Это явно будете делать не вы, и не за свой счет. И если страдальцев по ipsec и snmp реально куча и маленькая тележка (включая крупных игроков, у которых есть монетизированный спрос (не забывайте про этот очень важный фактор)), потому им пошли на встречу, то dnssec на данном этапе развития по популярности ближе к i2p и подобному андерграунду, то есть пока ему место только в кастомных opkg установках.
  14. Эээ... Ну у нас форум построен на личном энтузиазме разработчиков в первую очередь. DNS-резолвером занимается человек, которому неинтересен форум, и который тут не сидит. Ему конечно можно передать, но сами понимаете...
  15. Похоже, что инициатором разрыва стал клиент, а не роутер. Прикрепите self-test, снятый сразу после разрыва.
  16. Если у вас на текущих 2.08 / 2.09 есть проблемы, то обратитесь в техподдержку.
  17. Скиньте self-test с устройства с "белым IP". Подумаем.
  18. Насчет xtables-addon подумаем, может скоро и будут
  19. Да, это только первый этап - самое (по нашему мнению) безболезненное. Постараемся в каждой новой сборке оптимизировать сильнее по мере возможности.
  20. Скажите точный сервис sip и программу, которой вы соединяетесь. Проверим.
  21. Да, мы знаем о проблеме, она стоит в списке на "решение", постараемся сделать как только получится. Скорее всего будет сделан перезапрос адреса удаленного endpoint если настроен FQDN вместо IP + поддержка PingCheck на случай, если сменился локальный адрес.
  22. Удаленная подсеть _НИ_В_КОЕМ_СЛУЧАЕ_ не должна пересекаться с уже настроенными сетями на роутере. Просто придумать и тут указать. Если нет идей, используйте 172.20.20.1. DNS-сервер можете указать 192.168.1.1.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.