Jump to content

Le ecureuil

Forum Members
  • Posts

    9,482
  • Joined

  • Last visited

  • Days Won

    543

Everything posted by Le ecureuil

  1. Погодите еще, это можно будет пробовать только в пятничной сборке.
  2. softether слишком большая, громоздкая, медленная (+ работающая в userspace) и сложная штука для непосредственной интеграции в ndms (и даже тот же openvpn на самом деле тоже очень непрост, но масовый спрос вынуждает). Пока у нас нет планов на это.
  3. Вот и славно, что у вас все заработало. Однако учтите, что 2.10 - это draft, и не нужно обновлять все устройства на него каждую неделю по мере выхода. Для партии в сотню штук лучше выбрать одну-единственную прошивку, которая у вас точно и работает и не трогать ее до выхода beta. А draft ставить только на устройства "под рукой" для проверки, что ничего не сломалось / не сломали.
  4. Учтите, что OpenVPN будет в несколько раз тормознее (особенно на 7621, где IPsec показывает 300 MBps, а OpenVPN - 35 на AES-128-CBC). Измеренная мной максимальная скорость в идеальных условиях на 7620 с шифром AES-128-CBC в текущей реализации составляет всего 12 Мбит/сек. На BF-CBC скорость выше процентов на 30-40, потому кому не очень важна крутейшая безопасность (см. sweet32), могут принудительно перейти на него. Тот же IPsec на 7620 покажет минимум 20 Мбит/сек на AES-128-CBC.
  5. Всем прекратить истерику и травлю. В дальнейшем за продолжение обсуждения (вобщем-то уже все давно ясно) буду раздавать "подарки". Единственное решение от разработчиков на "прямо сейчас" изложено тут: Все остальное - это не такое быстрое дело, хотя решаемое.
  6. Пришлите в личку self-test, соберу вам с бОльшим ограничением на число зарегистрированных хостов. Только обновлять и менять набор компонентов будет нельзя.
  7. Вообще странно, TS у клиента должен быть с номером протокола 4, что исключает залет в него GRE-пакетов с номером протокола 47. Скиньте пожалуйста скрытым постом вывод > more temp:ipsec/ipsec.conf сюда когда не работает, а также self-test.
  8. Нужно в конфиге будет заменить строку auth-user-pass sipnet.credentials на блок <auth-user-pass> SIP_ID@sipnet.ru пароль </auth-user-pass> Больше никаких cert и private key не нужно.
  9. Эти советы вам 100% не помогут, поскольку в вашем случае не используется pppd.
  10. Откуда вы только беретесь, что прочитав на неофициальном форуме про неофициальную прошивку, не уточнив реального состояния дел, сразу начинаете сливать миллионы денег, а потом жалуетесь, что не работает. Сперва хоть бы почитали тему (чтобы понять, насколько там все "сыро"): Подождите месяц-другой, тогда OpenVPN отладим более-менее и можно будет пользоваться без особых проблем. И вы тоже начните с одного - двух роутеров под боком, обкатайте схему на них, и только потом внедряйте в production.
  11. Вполне. Прописывайте нужные роуты, NAT, и, возможно, security-level, и готово.
  12. Попробуйте ее выключить и сразу увидите.
  13. Есть же > ip static SRC DST, где DST - исходящий интерфейс udp preserve является платформоспецифичной реализацией NAT, потому на него не стоит полагаться в общем случае.
  14. Всем: в эту пятницу (то есть сегодня) улучшений именно по OpenVPN не ждите, я немного на море Но все отчеты в этой теме приняты, будем постепенно работать.
  15. На draft 2.08 никто точно менять не будет, разве что в 2.10. Однако сперва попробуйте с traffic-shape unknown-host.
  16. По идее сервер тоже, просто пока немного недоделан
  17. Скиньте ваш конфиг в личку, попробую поразбираться.
  18. Распространенные опции обязательно сделаем, пока до них не дошли руки. Но "машина уже в пути" (ц).
  19. Нужен полный self-test в таких случаях сразу после инцидента, сейчас уже невозможно понять что это было (точнее с кодом 255 завершился процесс stroke, но это без логов не добавляет никакой информации).
  20. DHCP клиент из ndms вам не подойдет, он заточен только на автоматическую работу под управлением ndms. Используйте сторонние решения.
  21. Потому что это единообразно и не размазано по системе.
  22. https://serverfault.com/questions/483941/generate-an-openvpn-profile-for-client-user-to-import Переведите .p12 файл в base64-форму: $ openssl base64 -in input.p12 И уже это base64-содержимое вставьте внутри конфига в теги <pkcs12></pkcs12>. Можно использовать online-конверторы вроде http://www.motobit.com/util/base64-decoder-encoder.asp или http://base64-encoding.online-domain-tools.com/, но тогда ваши ключи утекут "на сторону".
  23. А зачем (простите за неловкий вопрос) вам столько зарегистрированных хостов?
×
×
  • Create New...