Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 876
  • Зарегистрирован

  • Посещение

  • Победитель дней

    635

Весь контент Le ecureuil

  1. Порт можно отдельно задать (в cli через пробел), а неудачная верификация сертификата все равно не является фатальной - ровно как и в SSTP.
  2. Немного подправил условие, попробуйте на следующей 4.2 или 4.1.
  3. Ошибка выглядит так: I] Apr 15 10:47:06 ndm: Network::Interface::Ip: "OpenConnect0": IP address cleared. [I] Apr 15 10:47:09 openconnect: POST https://*.biz/ [I] Apr 15 10:47:09 openconnect: Attempting to connect to server *:443 [I] Apr 15 10:47:09 openconnect: Connected to *:443 [I] Apr 15 10:47:09 openconnect: SSL negotiation with *.biz [I] Apr 15 10:47:09 openconnect: Certificate from VPN server "*.biz" failed verification. Reason: signer not found [I] Apr 15 10:47:09 openconnect: Connected to HTTPS on *.biz with ciphersuite (TLS1.3)-(ECDHE-X25519)-(ECDSA-SECP256R1-SHA256)-(AES-128-GCM) [I] Apr 15 10:47:09 openconnect: Got HTTP response: HTTP/1.1 405 Not Allowed [I] Apr 15 10:47:09 openconnect: Server: nginx/1.18.0 (Ubuntu) Failed to complete authentication [I] Apr 15 10:47:09 openconnect: Date: Mon, 15 Apr 2024 08:47:09 GMT [I] Apr 15 10:47:09 openconnect: Content-Type: text/html [I] Apr 15 10:47:09 openconnect: Content-Length: 166 [I] Apr 15 10:47:09 openconnect: Connection: keep-alive [I] Apr 15 10:47:09 openconnect: HTTP body length: (166) [I] Apr 15 10:47:09 openconnect: Unexpected 405 result from server [E] Apr 15 10:47:09 ndm: Service: "OpenConnect0": unexpectedly stopped. Вам нужно разобраться с сервером, думаю вы даже через curl сможете сами увидеть проблему.
  4. И правда не работал нормально syslog, поправил вывод.
  5. @snark в self-test не включен debug на OpenConnect0.
  6. Вам все то же самое - включить debug и снимать логи.
  7. Попробуйте с interface OpenConnect0 debug снять self-test.
  8. Спасибо за репорт! Пока можете попробовать "почнить" через установку DNS руками: скажем 8.8.8.8 или 1.1.1.1 именно на 6to4 подключении, скорее всего поможет. Туда же и IPv6 можно добавить: 2001:4860:4860::8888 2001:4860:4860::8844
  9. conform всегда ставится автоматически, если нет другой политики. Это нормально и правильно. А вот то, что не работает запрет доступа - это другое, conform по идее этому ортогонален. Это будем чинить.
  10. В случае с conform хост следует за политиками сегмента, если же не conform, а есть выделенная политика для этого хоста, то применяется только она. Все, больше без хитростей.
  11. Открыл, в следующей 4.2 будет.
  12. У нас connect via толком не умеет в IPv6, потому дырку откроем, но bind() на ipv6-адреса все равно не будет работать.
  13. Если не хочется от а до я, то чуть обождите - он скоро появится в веб в таком же простом виде, как и SSTP.
  14. Была обнаружена проблема с truncated-битом при рекурсивном резолвинге, в следующих версиях 4.1 и 4.2 будет поправлено.
  15. Ok, теперь стало понятнее. Попробуем это решить.
  16. K PPTP подключается клиент из локалки, или тот же самый кинетик?
  17. Пока никак, будет чуть позже реализовано.
  18. Конечно все также и останется, пока self-test не пришлете.
  19. Да, порт резервируется сразу при создании интерфейса и он его "держит" до удаления. Другое ничего там не появится, потому не страшно. Насчет secondary port - пусть будет, жить не мешает.
  20. То есть, если выполнить no zerotier network-id, то запись пропадет, а если опять вступить в сеть, то не появляется?
  21. Покажите дамп трафика к роутеру с запросами NTP, посмотрим что отвечает Keenetic. А пока дампа нет, то и "неработащего NTP" нет.
  22. Нужно зайти на Keenetic через telnet, например через putty.
  23. Покажите вывод ip http ssl acme list
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.