Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 537
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Первая проблема уже передана разработчикам веб-интерфейса, они разбираются. По поводу второй - приложите self-test.
  2. Переделано взаимодействие IPsec-подсистемы с подсистемой туннелей (касается и L2TP/IPsec, до пятничного релиза не успели) из-за ее несоответствия новым реалиям, должно помочь. Однако у вас я вижу, что клиент сообщает о невалидном ключе. Проверьте еще раз preshared-key на клиенте и сервере - одинаковы ли они? Если да, то попробуйте убрать ipsec encryption-level strong.
  3. В 2.06 никаких серьезных изменений по функционалу вноситься не будет, только исправление ошибок и уязвимостей.
  4. Судя по всему, у вас модем в режиме HiLink внутри себя рвет PPP-соединение с провайдером, и присылает на роутер ICMP network unreachable для всех исходящих наружу пакетов. Явной вины роутера не видно. Можно попробовать использовать другие модемы (например, в режиме RAS) или другого провайдера мобильного интернета, или поиграть с расположением модема так, чтобы уровень сигнала был достаточным и соединение не разрывалось.
  5. Все устройства за Lite II снаружи для Ultra II видны с MAC-адресом Lite II из-за особенностей режима работы "Адаптер", потому в данном случае шейпер не работает и зарегистрированные устройства показываются странно.
  6. Вы можете использовать 2.08 из draft, технически обновление уже есть. Официального же релиза не планируется.
  7. В Keenetic только режим клиента, сервера L2TP/IPsec нет.
  8. L2TP/IPsec конфигурируется там же, где и все клиентские туннели PPPoE/PPTP/L2TP еще со времен draft 2.06, а для GRE/IPIP/EoIP пока не придуманы типовые пользовательские сценарии, и соответственно пока не будет морды.
  9. Закрываем тему как исправленную и переносим в соответствующий раздел.
  10. С MTU это нормальное поведение, потому что мы никак не можем узнать MTU удаленного хоста, только MTU своего исходящего интерфейса. Если у вас столь разные условия и вы наблюдаете проблемы с доступностью, можете жестко задать MTU на обоих концах через > interface IPIP0 ip mtu <value> где value - минимальное значение из двух. Насчет расписаний - туннели это очень новая фича, пока обкатываем ее в cli (вон сколько недочетов за две недели вылезло), чтобы ей пока пользовались только те, кто может вменяемо описать проблему . Веб про нее соответственно ничего не знает, посмотрим со временем.
  11. Поправлено (причем скорее всего обе проблемы), появится в новом релизе.
  12. Исправлено, теперь при каждой попытке реконнекта заново происходит разрешение удаленного endpoint.
  13. Выкладывайте self-test, без него слишком много ненужных вопросов.
  14. Попробуйте привязать access-list к интерфейсу, скорее всего в этом причина неработоспособности. В вашем случае это будут такие команды: > interface ISP ip access-group LIST_TEST_D in или же > interface Home ip access-group LIST_TEST_D out То есть сперва определяете интерфейс, через который придет трафик (ISP или Home), затем направление трафика (in или out), и затем сообразно этому задаете источник и назначение. Должно работать.
  15. Попробуйте-ка отключить ppe: > no ppe software > system configuration-save
  16. Скорее всего именно ваш Android-телефон по каким-то своим внутренним причинам не хочет отправлять WoL-пакеты на широковещательный адрес, потому что если работает ARP и вообще IP-протокол поверх WiFi, значит широковещательные адреса для WiFi-клиентов доступны и работают нормально.
  17. Если вы так уверены, то может покажете где именно там ошибка? А вообще - отключение всех ppe (hardware, software) вам помогает? Почему же вы тогда не оставите их выключенными?
  18. Правильно, потому что если хотите через конкретный интерфейс, нужно указать > interface PPPoE0 connect via ISP Это все есть в CLI-мануале.
  19. Он никак не добавляется. crypto map match-address, если вы прочтете в мануале по CLI, нужен для задания сетей в IPsec SA Traffic Selectors, и больше ни для чего, ни для каких фильтраций он не используется! А для фильтрации нужно просто создать access-list, заполнить его, и все.
  20. Please provide self-test from page System -> Files as hidden post and several examples of websites you experience problems with.
  21. Конкретно по ссылке был баг с Big-Endian CPU, который касался появления поддержки новой платформы. На всех остальных Little-Endian устройствах это не сказывалось. Ну и да, работает ppe только в направлениях WAN <> LAN, на передачу LAN <> LAN он не влияет.
  22. Есть какие-либо подкрепления фактами утверждения о том, что ppe software "режет скорость" на WiFi?
  23. Да, нужен еще один. Этот access-list используется только для настройки, и из него читается только самое первое правило.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.