Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 068
  • Зарегистрирован

  • Посещение

  • Победитель дней

    648

Весь контент Le ecureuil

  1. @snark в self-test не включен debug на OpenConnect0.
  2. Вам все то же самое - включить debug и снимать логи.
  3. Попробуйте с interface OpenConnect0 debug снять self-test.
  4. Спасибо за репорт! Пока можете попробовать "почнить" через установку DNS руками: скажем 8.8.8.8 или 1.1.1.1 именно на 6to4 подключении, скорее всего поможет. Туда же и IPv6 можно добавить: 2001:4860:4860::8888 2001:4860:4860::8844
  5. conform всегда ставится автоматически, если нет другой политики. Это нормально и правильно. А вот то, что не работает запрет доступа - это другое, conform по идее этому ортогонален. Это будем чинить.
  6. В случае с conform хост следует за политиками сегмента, если же не conform, а есть выделенная политика для этого хоста, то применяется только она. Все, больше без хитростей.
  7. Открыл, в следующей 4.2 будет.
  8. У нас connect via толком не умеет в IPv6, потому дырку откроем, но bind() на ipv6-адреса все равно не будет работать.
  9. Если не хочется от а до я, то чуть обождите - он скоро появится в веб в таком же простом виде, как и SSTP.
  10. Была обнаружена проблема с truncated-битом при рекурсивном резолвинге, в следующих версиях 4.1 и 4.2 будет поправлено.
  11. Ok, теперь стало понятнее. Попробуем это решить.
  12. K PPTP подключается клиент из локалки, или тот же самый кинетик?
  13. Пока никак, будет чуть позже реализовано.
  14. Конечно все также и останется, пока self-test не пришлете.
  15. Да, порт резервируется сразу при создании интерфейса и он его "держит" до удаления. Другое ничего там не появится, потому не страшно. Насчет secondary port - пусть будет, жить не мешает.
  16. То есть, если выполнить no zerotier network-id, то запись пропадет, а если опять вступить в сеть, то не появляется?
  17. Покажите дамп трафика к роутеру с запросами NTP, посмотрим что отвечает Keenetic. А пока дампа нет, то и "неработащего NTP" нет.
  18. Нужно зайти на Keenetic через telnet, например через putty.
  19. Покажите вывод ip http ssl acme list
  20. connect via спроектирован так, что исходящий трафик он стремится пускать по определенному WAN, но входящий разрешен отовсюду. Для ZT такое поведение, конечно, недопустимо - он лезет везде. Для Wireguard, учитывая, что он сам всегда является инициатором обмена - это ок.
  21. Ну вот смотрите. Приходит DNS запрос из локальной сети от клиента 192.168.1.5 на 192.168.1.1:53 (этот клиент в основной политике) и приходит DNS запрос из локальной сети от клиента 192.168.1.6 на 192.168.1.1:53 (этот клиент в политике Wireguard). Подскажите, как без редиректа второго клиента "разделить" потоки DNS запросов и обслуживать их "персонально"? Сейчас для разделения весь трафик DNS с хоста 192.168.1.6 направляется редиректом в другой порт, а там слушает другой экземпляр DNS-proxy с другими апстримами. Если убрать редирект, они пойдут все в основной.
  22. Нет людских ресурсов для старых веток. Я даже сейчас legacy отложил совсем, потому что нет времени. delta тоже страдает, задержка по паре месяцев.
  23. self-test нужен. Причем в случае с рекурсивным бутстрапом это иногда занимает пару минут, попробуйте подождать.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.