Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 324
  • Зарегистрирован

  • Посещение

  • Победитель дней

    665

Весь контент Le ecureuil

  1. "Просто пользователей", у которых потом "внезапно" оказывается аж целый http reverse proxy в npm - не верю, особенно при том, что сперва вообще молчок о такой сверхважной детали. Это как простой пенсионер с синхрофазотроном в подвале. А уж если полезли в проксирование, будьте добры хотя бы базовые вещи про то, как заполнить заголовки http разузнать - благо в соседних темах все есть.
  2. Заголовки origin и referer правильно выставить.
  3. Покажите журналы с включенной sstp-debug на сервере и interface SSTP0 debug на клиентах.
  4. Любой socks-proxy будет нормально жрать, потому что это работает через userspace.
  5. Кроме параметра в реестре есть еще такой вариант: https://answers.microsoft.com/en-us/windows/forum/all/how-do-i-completely-disable-certificate-revocation/1b0fcf24-9a10-427b-b2c5-e1e29d54c02e Нужно снять только галку в Uncheck the box next to "Check for server certificate revocation"
  6. Let's encrypt перешел с OCSP на CRL. Попробуйте удалить старые сертификаты через ip http ssl acme revoke, и перезагрузитесь для получения новых. В них должен быть только CRL.
  7. Потому что команда выглядит как > show interface SSTPX system-name
  8. Поправлено, спасибо за репорт. Начиная со следующих версий 4.3 и 5.0 при наличии ip ssh security-level public доступ снаружи будет открыт.
  9. У вас не проходит коннект по DoH к этим серверам. Причин может быть куча, начиная от блокировок. Проверьте доступность Cloudflare как такового.
  10. Показывайте self-test с включенным crypto ipsec debug в момент, когда второй пытается подключиться.
  11. Реализовано в следующей версии 5.0. Формат при экспорте: route add 5.5.5.0 mask 255.255.255.0 172.16.2.33 :: rem tel;a'ov'fdav;nv;n;vn route add 4.4.4.4 mask 255.255.255.255 172.16.15.3 :: rem asavipuhfc9u4ph2qh[iqnkn route add 3.3.3.3 mask 255.255.255.255 172.20.0.1 :: rem sdkm;lkn При импорте поддерживаются как старые варианты без комментариев, так и комментарии с ::, равно как и с &.
  12. Хорошо, валидное замечание. Сделаем чтобы было просто предупреждение в консоли, а дальше пусть все сами думают. В 4.3.4 и 5.0 будет поправлено.
  13. Что за множественный доступ с L2TP? Имеется в виду VPN-сервер? Там есть галка "разрешить множественный доступ".
  14. Для теста попробуйте проверить ping до 192.168.1.1 - ведет себя аналогично?
  15. Вы читать умеете? Может поподробнее напишете, или хотя бы self-test приложите?
  16. Судя по тому, что воспроизводится на всех устройствах, а также по логу, это темные делишки провайдера.
  17. Самое простое - сделать виртуалку с виртуалбоксом, и он уже как отдельный хост хорошо подходит к политикам.
  18. Спасибо за репорт, поправлено в следущем выпуске 4.3. (вероятнее всего 4.3.4)
  19. В этом self-test есть момент, когда работать перестало? Если да, то какая временная метка?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.