Jump to content

r13

Forum Members
  • Posts

    5,224
  • Joined

  • Last visited

  • Days Won

    64

Everything posted by r13

  1. Ну у вас же все клиенты не под индивидуальными учетками сидят.
  2. @Le ecureuil ну тк к pptp теперь можно подключить 64 клиента, а с админом это уже 65 а есть еще и virtualip. Короче для открытия своего провайдера на базе кинетика не хватат
  3. @Le ecureuil "Хороший" у вас отпуск Отдыхайте лучше. Туннели пару, тройку недель подождут.
  4. @dexter Тоже по всей видимости, новую команду для ikev2 надо ввести.
  5. Это да, в принципе при такой схеме в текущей реализации у нас просто дольше будет уход на резерв из-за необходимости переподнять туннель. ЗЫ ну и в схеме когда на ISP не стоит галка использовать для выхода в интернет текущую реализацию туннеля в качестве резерва задействовать не удастся я полагаю?
  6. например есть скажем Интернет через ISP сверху через него PPTP c галкой использовать для выхода в интернет Параллельно поднимаем авто туннель также с галкой использовать для выхода в интернет в режиме резеовирования И чтобы этот туннель не инкапсулировался в PPTP а шел через ISP или еще какое нибудь резервное соединение такая настройка была бы применима.
  7. @Le ecureuil Возможно ли добавить автоматическим туннелям опцию connect via по аналогии с PPTP/L2TP туннелями?
  8. Дано: Ultra2 - сервер с белым IP Giga2 - клиент за нат Создал автоматический IPIP туннель Со стороны сервера в логах все ок туннель поднялся: IpSec::Configurator: crypto map "IPIP2" is up. А вот со стороны клиеннта следующая ошибка: Jun 10 16:44:25ipsec 12[IKE] no acceptable traffic selectors found Jun 10 16:44:25ipsec 12[IKE] closing IKE_SA due CHILD_SA setup failure Jun 10 16:44:25ndm IpSec::Configurator: error while establishing CHILD_SA crypto map "IPIP2" connection. И клиент уходит на реконнект селф с клиента далее.
  9. @Le ecureuil В обновленном системном мониторе по IPSec VirtualIP подключенные пользователи должны показываться или еще не допилили? Сейчас у меня VirtualIP показывается в секции IPSec VPN, а в секции пользователи сервера IPSec пусто.
  10. Второй порт по стандартному https открывается
  11. Сервер переехал в приложения ЗЫ и в системном мониторе теперь virtualip тоже показывается.
  12. Тогда точно подстраивать, для ручных автоматическая настройка не работает нужно ручками. ЗЫ а все на основе одного EoIP over ipsec не возможно реализовать? Зачем доп инкапсуляция?
  13. У вас эта проблема с IPIP over ipsec который автоматом настроен? По идее автоматический туннель сам выставляет mtu. Но раз не работает надо пробовать какого максимально размера пинги проходят и соразмерно корректировать mtu (interface IPIP0 ip mtu <число>)
  14. Пинги какого размера ходят? MSS скорее всего на интерфесе надо вручную выставить.
  15. Впринципе можно, только полезная нагрузка с каждой инкапсуляцией снижается.
  16. Уже задавался этим вопросом, ответ - автоматический туннель в серверном режиме на роутере может быть только 1. Нужно больше, вручную настраиваем ipsec отдельно, а поверх него уже туннели без ipsec составляющей.
  17. Дача в оффлайне, в выходные сделаю. В том эксперименте был с одной стороны ipoe c другой стороны lte модем c keenetic, между ними ручной site to site ipsec поверх которого eoip. как уже писал, не работало. Сейчас между двумя точками с ipoe просто через интернет прокинут eoip туннель, проходят пинги до 1486 включительно с компьютера,а из web интерфейса любые, пробовал 10000, проходит. Так что видимо работает фрагментация. ЗЫ или я не знаю как правильно тестить ЗЫ2 да в текущем дампе есть фрагментация. Оно или нет?
  18. 1352 - максимально пролезающий. Буду экспериментировать далее..
  19. А если у меня в бридже ISP интерфейс то пинг чек будет линк на порту свитча гасить или он только eoip передергивает?
  20. На прошивке 2.09.A.7.0-3 EoIP "что-то" автоматом подстраивает, правда разное с обоих концов: May 13 21:20:11ndm Network::Interface::Tunnel: "EoIP2": resolved destination 10.0.0.1 (10.0.0.1). May 13 21:20:11ndm Network::Interface::Tunnel: "EoIP2": resolved source 10.0.0.2. May 13 21:20:11ndm Network::Interface::Base: "EoIP2": network MTU is 1326. May 13 21:20:11ndm Network::Interface::EoIP: "EoIP2": plain tunnel is ready. May 13 21:22:01ndm Network::Interface::Tunnel: "EoIP2": resolved destination 10.0.0.2 (10.0.0.2). May 13 21:22:01ndm Network::Interface::Tunnel: "EoIP2": resolved source 10.0.0.1. May 13 21:22:01ndm Network::Interface::Base: "EoIP2": network MTU is 1476. May 13 21:22:01ndm Network::Interface::EoIP: "EoIP2": plain tunnel is ready. Ну это так, к слову. Пытаюсь после включения net.core.eoip_allow_fragment 1 пинговать длинным пакетом, не пролезает mtu надо на EoIP в этом случае задавать? Роутер надо перезагружать после net.core.eoip_allow_fragment 1?
  21. Да, если ikev2 выставить у обычного IPSec то становится совместимо.
×
×
  • Create New...