r13
Forum Members-
Posts
5,224 -
Joined
-
Last visited
-
Days Won
64
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Everything posted by r13
-
Это где Ростелеком отказывается от денег?
-
1 кинетик использует для регистрации маршрут по умолчанию. Ваше предложение будет костылем, так как ответы на запросы по вашему белому адресу пойдут все равно в маршрут по умолчанию. 2 почему кинетик должен решать ваши сугубо личные взаимоотношения с провайдером и ваше нежелание оплачивать белый IP адрес? Не хотите оплачивать - решение со скриптами в entware лежит.
-
Сегмент домашних устройств. Прочий бред про лампочки и тому подобное за развитие вообще не считаю
-
Все о туннелях IPIP, GRE и EoIP
r13 replied to Le ecureuil's topic in Обсуждение IPsec, OpenVPN и других туннелей
Пока есть только хотелка -
Вы считаете туннели массово используются в нашем сегменте?
-
Думаю пока ipv6 будет экзотикой его развитие будет болтаться где-то в беклоге. А провайдеры еще не скоро разродятся, вон Билайн вместо v6 начал массовый перевод за NAT своих проводных клиентов.
-
Можно через него ходить на определённые ресурсы, но при этом не использовать как канал по умолчанию для всего трафика. Данная галка отвечает именно за назначение default route на интерфейсе.
-
Полупрозрачный скотч менее ивазивен
-
Хватит и 64, все равно не ускоряемые аппаратно режимы мало интересны.
-
С 2.08 пишите в официальную поддержку.
-
На почитать: http://bradhedlund.com/2008/12/19/how-to-calculate-tcp-throughput-for-long-distance-links/ Ну и про iperf http://www.iperfwindows.com/TCP-IPERF.html
-
Так не бывает интегрированное устройство всегда дешевле чем несколько отдельных. ЗЫ фантазеры сколько всего напридумывали, так еще и USB hub от Zyxel понадобится с доп питанием и следовательно все равно еще одна розетка.
-
Ограничение скорости VPN сервера
r13 replied to Equalizer's topic in Обсуждение IPsec, OpenVPN и других туннелей
Есть, отключить шифрование. -
В первом случае останется доступ к лан, второе предложение относится только к wifi клиентам.
-
Ну или как костыль по отдельным вланам порты рассовать ни с чем не соединенными
-
Значит никак .
-
В cli: Interface <имя интерфейса> down system configuration save Имена вашего интерфейса можно посмотреть в конфиге, Например FastEthernet0/4 ЗЫ или соответственно отредактировать конфиг и залить его обратно в роутер.
-
Расширение отображаемых параметров для USB-модемов в режиме NDIS.
r13 replied to Amigokot's question in Реализованные пожелания
Причем тут администрация? Это чисто сотовая ипархия так как требуется соединение с IMS(именно через него все работает) сотового оператора, и соответсвующая прошивка устройства. Вам тогда скорее у производителя модема надо спрашивать... -
Расширение отображаемых параметров для USB-модемов в режиме NDIS.
r13 replied to Amigokot's question in Реализованные пожелания
Не возможно конечно, это не телефон. ЗЫ и работает это в МТС только на galaxy s7 -
@Phaeton Будет работать только что-то одно. В зависимости от того добавите ли вы правило трансляции или нет. С помощью правила(включить / выключить) можно выбирать какой сервис использовать.
-
@Le ecureuil При настройке карты через веб все хорошо, так как из-за особенностей реализации карта пересоздается полностью, и порядок proposal в конфиге правильный, от наиболее стойких алгоритмов к наиболее слабым. Если же редактировать настройки через cli то то настройка добавляется в конец уже созданного списка, и в неизменном виде загружаются strogswan. В результате выбирается не оптимальный с точки зрения безопасности протокол при соединении. Пример: Конфиг( integrity sha256 добавлен через cli) crypto ike proposal VirtualIP encryption aes-cbc-256 encryption aes-cbc-128 dh-group 14 dh-group 2 integrity sha1 integrity sha256 Лог соединения: ipsec05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/# ipsec05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024/# Feb 27 16:31:22ipsec05[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# Хотелось бы это поправить, сейчас проще ручками конфиг отредактировать.
-
Как добавить два (или более) соединений типа WISP
r13 replied to AlexUnder2010's question in Обмен опытом
Концепция резервирования на кинетиках предполагает постоянно поднятые основной и резервный каналы, так что штатными средствами кинетика на текущий момент такое вряд ли реализуете. Тема для развития. -
Ну как бы интерфейс отображает корректно в основном то что настроено через него. Многое можно тонко настроить через cli и после этого перестанет корректно отображаться в вебе, таких мест много. ИМХО, если перешел на настройки через cli, будь добр продолжать, все возможные конфигурации для веба все равно не смоделируешь, постоянно что-то подправлять придется.