Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 731
  • Зарегистрирован

  • Посещение

  • Победитель дней

    692

Весь контент Le ecureuil

  1. Не стоит в приоритетах. Единичные запросы, и я кстати тоже не понимаю, чем он лучше (или что может дать в дополнение) чем cifs для обычного пользователя.
  2. Вот в этом и особенность. При интеграции разных протоколов в NDM мы добавляем в них обработку всех этих настроек и событий. Свободно-болтающийся интерфейс можно сделать теоретически, но на него нужно будет руками вешать статический адрес через команды, роуты тоже. Динамический адрес вообще возможен будет в виде костыля с внешним управлением.
  3. @avnне все так просто. OpenConnect в режиме fortinet может потребовать кучу доппараметров, кроме логина и пароля, и даже открыть страничку в браузере для SSO. Потому код я накидал, но для полноценной работы нужно больше тестов, пока не буду выкладывать.
  4. Пока не обращайте внимания, это CORS-preflight-запрос.
  5. Пока не доделан веб, по идее в карточке сервера при включении этой опции должен показываться полный путь вместе с secret уже. Но пока берите его из show oc-server и делайте url навроде: https://domain.name/?secret , и его прям в таком виде суйте в клиента.
  6. В следующей сборке 4.3 должно быть нормально.
  7. Прошу прощения, забыл про знак вопроса. Правильный URL для клиента выглядит так: https://keenetic.name/?secret
  8. Обратитесь, пожалуйста, в официальную поддержку.
  9. Создание интерфейса - это только вершина айсберга. Еще нужно выставить флаги о том, что он подключен или нет, поставить на него адрес и прописать роуты. И все это нужно будет сделать посредством NDM, иначе политики работать не будут. Вы точно уверены, что сможете все это реализовать?
  10. Раюотает так как и задумано, но вы немного неверно понимаете что именно делает эта галочка. Она не обфусцирует TLS, она меняет HTTP-endpoint.
  11. Через облако или в прямом режиме?
  12. Спасибо за репорт, будет поправлено в следующей сборке.
  13. В 4.2 трафик клиентов IKE-серверов теперь летит не просто по политике XFRM, а с интерфейсов xfrm+
  14. Сделать можно что угодно, только зачем?
  15. Все так и есть. Camouflage именно так и устроен и именно так и работает - если вы не знаете secret, то вы даже не сможете понять, есть ли там openconnect-сервер или нет.
  16. Нет, потому что не было апстримов для тестов. Если будут варианты, с которыми можно лично мне проверить, то появится и выбор.
  17. Нужно в команде interface peer или в поле адреса в вебе ввести не test.keenetic.com (например), а https://test.keenetic.com/123456, где 123456 - это и есть secret.
  18. You hit the error retry interval, right now it is not configurable. Can you please enable debug on the interface (>interface ... debug, then restart) and then show us the self-test with the error?
  19. Тогда нужно выключить IKEv2-сервер на Keenetic, или в качестве ID с обоих сторон задать email например, а не IP-адреса.
  20. self-test показать
  21. Имеется в виду обычный site-to-site ikev2 psk? А зачем тогда вы EAP включили на M?
  22. Очень опасная галка, которая может привести к удаленным дыркам, потому нет.
  23. Вам самому-то не смешно?
  24. Если кроме записей в логах нет явно ощущаемых проблем, то просто не реагировать.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.