Jump to content

Le ecureuil

Forum Members
  • Posts

    9,486
  • Joined

  • Last visited

  • Days Won

    544

Everything posted by Le ecureuil

  1. Да, в последних релизах настройки гармонизированы и если все верно делать, то даже incompatible не нужен. IKEv2 - это уже сертификаты, потому пока не стоит в планах. На самом деле я думаю, что L2TP/IPsec покрывает 99% потребностей в защищенном VPN, ну еще может быть SSTP нужен для тех, у кого не пролезает IPsec через firewall. IKEv2 - это еще один и тот же IPsec, только с другой стороны...
  2. На этой неделе уже должно все быть хорошо - настраивать надо из нового Web как Virtual IP, так и L2TP/IPsec. Да, рекомендуется удалить руками всю старую конфигурацию, сделанную вручную, возможны конфликты с ней.
  3. Достаточно одного ключа с любым названием с постфиксом any, он будет использоваться обоими соединениями.
  4. client-config-dir /storage Только на устройствах с поддержкой USB-накопителей, на других такого раздела нет.
  5. @alexxx0677 у вас в self-test намешано как минимум работа ping-check, ручная перенастройка интерфейса и в итоге все равно OpenVPN соединился и работает. Потому ничего не понятно. Можно попроще ситуацию: отключите pingcheck, ничего не перевключайте в web и воспроизведите эту ситуацию. Иначе гадание сплошное получается. В моих тестах при дисконнекте openvpn все работает нормально.
  6. Запуск модулей можете в скрипт автостарта прописать.
  7. Они совместимы, об этом позаботились. По крайней мере я явных проблем не наблюдаю. Настраивать пока стоит из CLI и включать режим crypto ipsec incompatible. Ключ PSK должен быть один на два сервера, иначе не заработает. Комбинация с другими IPsec-соединениями не проверялась, там может быть все, что угодно. Если у вас что-то не так, то выкладывайте self-test с логами.
  8. Поддержки на аппаратном уровне нет и пока не планируется.
  9. Попробуйте для проверки сделать > no ppe software если такая ситуация продолжится, то сделайте > system set net.ipv4.netfilter.ip_conntrack_fastnat 0
  10. Надо проверить, что там происходит когда снизу IPsec. Так руки и не доходили.
  11. Немного странная хотелка, однако у вас все равно не должно быть проблем. Если настроен интерфейс GreX c IPsec, то автоматически расставлены политики и их проверки, потому нешифрованное не пройдет. Если не настроен Gre совсем, то он тоже никуда не пройдет.
  12. Настраивать DNS на другом роутере нужно точно также, как и на любом другом интерфейсе. CLI нет.
  13. Странно, это означает, что фрагментация не работает.
  14. @nita231 Минимальная прошивка для Giga II / draft, в которой отключено абсолютно все, кроме pptp/l2tp/usblte. https://www.dropbox.com/s/h5xos6rwj96cznp/kng_rb_draft_2.11.A.4.0-2.bin?dl=0 Заливайте по tftp, должно завестись.
  15. Если включена фрагментация, то MTU ни на что не влияет.
  16. МСЭ имеет приоритет перед tunnels input. Потому просто запретите нужные протоколы в МСЭ.
  17. Сами прикиньте, сколько должно быть MTU у туннеля при работе через ISP-интерфейс с MTU 1500, поверх него PPPoE, поверх него PPTP - для Интернета, затем транспортный IPsec и еще L2TP.
  18. И тут тоже можно - если соединение зеленое, то оно подключено. Если вы про серверную хаб-конфигурацию, то наврядли - очень редкий сценарий, который мы официально не поддерживаем и даже не тестировали.
  19. Это вообще о чем вопрос? Разверните мысль подробнее.
  20. А в сети сервера вы какие клиенты пингуете? Винда в настройке по-умолчанию например не отвечает на ICMP из нелокальных сетей, а у вас NAT нет и сеть источника будет нелокальная.
  21. У вас на Кинетике клиент или сервер? Если сервер, то пробуйте настроить MTU и MRU так: > crypto map <servername> l2tp-server mtu <mtu> > crypto map <servername> l2tp-server mru <mru>
×
×
  • Create New...