Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 068
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. Системный домен *.io вам ничем не мешает, а все остальное уже и так можно сделать. Из-за редкости такого применения мы не вынесли его в веб.
  2. В работе, если я правильно понимаю, то в 4.2 что-то на этот счет есть.
  3. Работает, но вообще интерфейсы в роли сервера рекомендуется делать private.
  4. Присылайте self-test с включенным interface debug на обоих WG Будем смотреть.
  5. Самый простой вариант, начиная с 4.2: - создать еще один сегмент - привязать его к желаемой политике - привызать к этому сегменту VPN-сервер (в настройках этого сервера)
  6. Появится, когда новый web выйдет из бета. Сейчас для таких моделей с небольшой флешкой оба веб интерфейса сразу поставить непросто - места мало.
  7. Так оно уже есть - называется "купить новый 4G" В рассрочку, учитывая время поддержки, выйдет даже дешевле )
  8. А можно self-test, когда включен interface Wireguard1 debug потом system configuration save и потом перезагрузка?
  9. К кому относятся working hours нужно уточнить, чтобы стало понятно, что это schedule working hours, а не у человека, когда нельзя роутеру перезагружаться.
  10. Выпуск прекращен уже очень давно, все что было в магазинах - складские запасы. Спрос крайне ограниченный вышел, потому и прекратили производство - это просто нерентабельно. Но есть аналог - Linear, он не для DECT, а с розетками под FXS, в остальном все также.
  11. Да, ip hotspot policy WG / OVPN работает именно так, можете использовать ее для Wireguard / OpenVPN / ZeroTier серверов (все, которые выглядят как интерфейс, только не забывайте, что этот интерфейс должен быть не-public). К сожалению, другие VPN-серверы так не настроишь, но мы работаем над этим.
  12. Нужен лог после команды interface OpenVPN0 debug
  13. Обратите внимание на interface wireguard asc в 4.2 и выше.
  14. Планировщик для обновления ПО роутера уже есть. А что такое "выбранное оборудование"?
  15. Эксклюзивный маршрут по-умолчанию сделать нельзя.
  16. Политики были созданы специально для этого.
  17. Их и так уже можно привязать (если они имеют security-level private, то есть это "сервер") через > ip policy interface Wireguard0 <POLICY>
  18. WG - это другое. Как и OpenVPN. Когда мы говорим про VPN-серверы, всегда речь идет о шести единообразных с жестким разделением: PPTP, SSTP, L2TP/IPsec, VIP Xauth, IKEv2, OpenConnect.
  19. Начиная с 4.2.11 уже есть (правда не выведено в веб, и автоматически привязывается к Home). Команда в cli выглядит как > crypto map <NAME> virtual-ip interface <segment>
  20. Так команды и нет. Вы когда настраиваете VPN-сервер, то выбираете же сегмент для него? Вот политика этого сегмента и будет использована. Если никакой нет, то как раньше все. Настроек новых не добавилось, скорее "подровняли" под то, как изначально должно было быть.
  21. 2.16 уже никто переделывать не будет, пользуйтесь как есть.
  22. А почему сразу не поднять OpenConnect-сервеп на кинетике, и не ходить сразу в него? Если адреса серые, то через облачный режим KeenDNS.
  23. Частично уже есть - начиная с 4.2.A.11 клиенты VPN-серверов ходят в Интернет через политику, привязанную к сегменту, к которому привязан сам VPN-сервер.
  24. Скорее всего это не баг, а так задумано, что сперва нужно устройство зарегистрировать, и только потом внести в список.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.