Jump to content

r13

Forum Members
  • Posts

    5,224
  • Joined

  • Last visited

  • Days Won

    64

Everything posted by r13

  1. куда уж больше acl и так уже все разрешено (no isolate-private, security-level private)
  2. @utya Если сервер "пингуется" из сети dsl то смотрите настройки самого сервера. почему он на пинги отвечает, а по другим протоколам нет.
  3. Что есть внутренний сервер? Есть ли у этого сервера свой firewall? Расписывайте подробнее что где и как...
  4. В режиме over ipsec клиент серверная модель. Со стороны сервера в настройке есть только tunnel source a со стороны клиента только tunnel destination. А не как у вас обе настройки с обеих сторон. Так настраивается голый туннель без ipsec транспорта.
  5. @pdn_mail Лучше конечно пакеты поснимать и посмотреть что там гуляет, А так на вскидку можно попробовать включить nat на кинетике для туннеля: ip nat Gre0
  6. Какое-то время назад в свежих версиях лимит подняли до 64х насколько я помню.
  7. В обоих случаях один из интерфейсов создает этот host route Вопрос про различие в выборе sorce интерфейса: IPIP похоже выбирает тот что является default route(и поэтому соединение идет через PPTP), а PPTP тот что определил из таблицы роутинга а именно ISP из этой записи host route. Или не так?
  8. @Le ecureuil А сейчас возможно реализовать роутинг в клиентские сети? То что реализуется через настройку client-config-dir и файлики клиентов с iroute?
  9. @Le ecureuil Ставлю экспериент: Основное соединение ISP Если Поверх него в качестве интернет соединения поднят PPTP то последующий IPIP интерфейс поднимается через PPTP0. Если же поверх ISP в качестве интернет соединения поднят IPIP то последующее поднятие PPTP интерфейсa поднимается через ISP. PPTP настроен как подключаться через любое интернет подключение. Почему такие различия в поведении? селфтест далее.
  10. Ну тк это уже не 2 сети, а одна сеть. маска здесь определяющий фактор.
  11. Странно это, а воспроизводимость проблемы с откатом к предыдущей прошивке поверяли? Если воспроизводится, то выдавайте селфтесты @Le ecureuil для анализа.
  12. А в чем по вашему будут отличия от текущей реализации? Конфиги все равно вам подготавливать.
  13. Не, это не ко мне. Я OpenVPN исключительно в академических целя гоняю. Так что ресурсов по его настройке не ведаю. Все гугол + ручками конфиги.
  14. @ICMP Я конечно не специалист, но возможно из-за этой настройки: remote-cert-tls server Выдержка из конфига: # To use this feature, you will need to generate # your server certificates with the nsCertType # field set to "server". The build-key-server # script in the easy-rsa folder will do this. #ns-cert-type server #remote-cert-tls server ЗЫ а зачем такой хитрый dns? push "dhcp-option DNS 127.0.0.1"
  15. С голыми тоже все автоматом, у меня такой Eoip трудится без каких бы то ни было настроек в firewall
  16. Не, для поднятия самого туннеля ничего открывать не надо, и так работает. Надо открывать для пакетов внутри туннеля при настройке public.
  17. У вас будет единый сегмент с 2 серверами, если это никак не разграничивать, то клиенты будут рандомно получать ip от любого из доступных серверов.
  18. Да, сначала ipsec, потом бриж. ЗЫ А потом решение граблей с dhcp если с обоих сторон работают dhcp сервера
  19. Да спасет. но нужно выполнить команду no isolate-private для public все как у всех: все входящие соединения по умолчанию закрыты. настройки как для любого другого интерфейса, на вкладке межсетефого экрана.
  20. У вас security-level public на итерфейсах Отсюда вопрос: firewall настраивали для пропуска пакетов по туннелю?
  21. Вы сначала без всяких бриджей убедитесь в работоспособности туннеля, а потом уже усложняйте конструкцию.
  22. Показывайте все настройки если расчитываете на помощь не только от @Le ecureuil И если используете туннель без ipsec, то с обоих концов должны быть белые ip.
  23. У вас как то странно все, интерфейс создаете IPIP0, а в бридж включаете EoIP0. Проверьте еще раз конфиги.
×
×
  • Create New...