Перейти к содержанию

gaaronk

Участники форума
  • Постов

    313
  • Зарегистрирован

  • Победитель дней

    3

Весь контент gaaronk

  1. gaaronk

    Канал oldstable

    А можно наряду с delta, stable, beta и т.д. сделать канал oldstable? Что бы можно было бы менять набор компонентов на предыдущей стабильной ветке? То есть для 4.0.х oldstable - 3.9.8
  2. А зачем вот этот wget и все остальное? Можно же просто ndmc -c show log once
  3. Это врядли уберут. На эту логику с уровнями много что завязано.
  4. Было бы хорошо иметь костыль в виде команды ip network-private <CIDR>
  5. На pfsense сделайте что то воде - если выходим через wg туннель и назначение НЕ РАВНО 192.168.0.0/16 - маскарад. будет и интернет и контроль доступа А в Б
  6. Шесть лет прошло, а проблемы все те жи…
  7. NAT а кинетике всегда был кривой как турецкая сабля. Причем это сделано специально. Что бы у обычного домашнего пользователя не было проблем с утечкой серых адресов или что где то забыли маршрут прописать. Ну вот такое оно.
  8. Это потому что кинетик смотрит принадлежит ли src интерфейс или сеть уровню private. А ваша сеть 192.168.1.0/24 не соответствует адресации ни на одном приватном интерфейсе. Значит она public. А раз public - делаем DNAT. А указать уровень для сети, не интерфейса - нельзя. Такая логика. SOHO железка же. Без всей этой сложной маршрутизации и т.д.
  9. Да. Я вспомнил что есть у кинетика такое поведение. Даже обсуждал это тут на форуме. Сейчас с телефона и не найду уже. Типа тут так принято. На пфсенс надо все что не идет в сторону 192.168/16 делать snat/masquerade в адрес на wg интерфейсе. А с кинетика эту строку убрать
  10. надо посмотреть настройки iptables. или через entware или через self-test
  11. Попробуйте настроить в CLI no isolate-private interface Wireguard0 security-level private
  12. Через CLI vlan это все настроить можно. Но любое изменение настроек wan через web-ui приводит к тому то все настройки vlan сбрасываются и локалка с этого порта пропадает.
  13. Есть же openconnect в entware.
  14. Так как с этим vlan уже есть сегмент - прописать не дает, говорит "этот номер уже используется"
  15. А вот такой вопрос Есть порт на котором настроен switchport mode trunk switchport trunk vlan 20 При добавлении нового WAN порта с vlan 90 на этот интерфейс - любое изменение настроек этого WAN через web-ui не добавляет switchport trunk vlan 90 к существующему vlan, а заменяет его. Как сделать что бы настройка WAN с vlan не затирала существующие vlan в транке?
  16. ПО 3.9.2 При задании для Site-to-Site IPSec туннеля длинной 96 символов он корректно задается и отображается в web-ui А в cli или сохраняемом конфиге crypto engine hardware ! ERROR: command "crypto ike key": not enough arguments !Command::Argument::Password ERROR[268304478]: out of memory [0xcffe005e]. crypto ike proposal test2 Через CLI длиннее чем 70 символов не задать. Как быть?
  17. Понятно. Кинетик использует routed-based vpn с vti И маршруты прописывает не strongswan, а обвязка. Видимо да, не умеют и надо писать руками.
  18. Вот это " маршруты прописанные руками (через впн на внешку) с кинетика убрал" Что было прописано? скриншот или вывод show ip route ? В свойствах VPN клиента стоит "Использовать для выхода в интернет" ?
  19. Тут такое дело. Strongswan (а в кинетике он) получает от удаленного сервера сети. для этих сетей вставляет IPSec SA в ядро. Не знаю как в кинетике, а в shell их можно посмотреть через ip x p ip x s Далее по идее клиенту не нужны маршруты. Он отправляет трафик по маршруту по умолчанию (в сторону интернет), ядро видит что трафик попадает под критерий IPSec SA, и уже само их шифрует, туннелирует и тд. А какие маршруты вы пишите? И странно что в выводе пустая секция SA keys:
  20. это Site-to-Site VPN или кинетик настроен как VPN-подключения? что говорит вывод команды show ipsec ?
  21. И на кинетике на интерфейсе выставит как минимум ipsec proposal lifetime 172800 ipsec transform-set lifetime 86400 потому что после четырех пересогласований ESP SA кинетик туннель полностью перестраивает с нуля. это бага. в 4.0 уже пофикшена А на strongswan ikelifetime=48h keyexchange=ikev2 keyingtries=1 lifetime=30h inactivity=10m rekeyfuzz=0% margintime=5m type=transport
  22. Для автотуннеля на IPIP интерфейсе, со стороны Strongswan описывайте так leftauth=psk leftid=userfqdn:IPIP0 leftsubnet=%dynamic[ipip] right=%any rightauth=psk rightid=userfqdn:IPIP0 rightsubnet=%dynamic[ipip] ipsec.secrets @@IPIP0 @@IPIP0 : PSK "<ключ>" Вот так, с двумя собачками. NAT no nat Home и потом ip static Home <интерфейс к провайдеру> у меня ip static Home PPPoE0
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.