Jump to content

Le ecureuil

Forum Members
  • Posts

    9,482
  • Joined

  • Last visited

  • Days Won

    543

Everything posted by Le ecureuil

  1. Судя по всему, у вас модем в режиме HiLink внутри себя рвет PPP-соединение с провайдером, и присылает на роутер ICMP network unreachable для всех исходящих наружу пакетов. Явной вины роутера не видно. Можно попробовать использовать другие модемы (например, в режиме RAS) или другого провайдера мобильного интернета, или поиграть с расположением модема так, чтобы уровень сигнала был достаточным и соединение не разрывалось.
  2. Все устройства за Lite II снаружи для Ultra II видны с MAC-адресом Lite II из-за особенностей режима работы "Адаптер", потому в данном случае шейпер не работает и зарегистрированные устройства показываются странно.
  3. Вы можете использовать 2.08 из draft, технически обновление уже есть. Официального же релиза не планируется.
  4. В Keenetic только режим клиента, сервера L2TP/IPsec нет.
  5. L2TP/IPsec конфигурируется там же, где и все клиентские туннели PPPoE/PPTP/L2TP еще со времен draft 2.06, а для GRE/IPIP/EoIP пока не придуманы типовые пользовательские сценарии, и соответственно пока не будет морды.
  6. Закрываем тему как исправленную и переносим в соответствующий раздел.
  7. С MTU это нормальное поведение, потому что мы никак не можем узнать MTU удаленного хоста, только MTU своего исходящего интерфейса. Если у вас столь разные условия и вы наблюдаете проблемы с доступностью, можете жестко задать MTU на обоих концах через > interface IPIP0 ip mtu <value> где value - минимальное значение из двух. Насчет расписаний - туннели это очень новая фича, пока обкатываем ее в cli (вон сколько недочетов за две недели вылезло), чтобы ей пока пользовались только те, кто может вменяемо описать проблему . Веб про нее соответственно ничего не знает, посмотрим со временем.
  8. Поправлено (причем скорее всего обе проблемы), появится в новом релизе.
  9. Исправлено, теперь при каждой попытке реконнекта заново происходит разрешение удаленного endpoint.
  10. Попробуйте привязать access-list к интерфейсу, скорее всего в этом причина неработоспособности. В вашем случае это будут такие команды: > interface ISP ip access-group LIST_TEST_D in или же > interface Home ip access-group LIST_TEST_D out То есть сперва определяете интерфейс, через который придет трафик (ISP или Home), затем направление трафика (in или out), и затем сообразно этому задаете источник и назначение. Должно работать.
  11. Попробуйте-ка отключить ppe: > no ppe software > system configuration-save
  12. Скорее всего именно ваш Android-телефон по каким-то своим внутренним причинам не хочет отправлять WoL-пакеты на широковещательный адрес, потому что если работает ARP и вообще IP-протокол поверх WiFi, значит широковещательные адреса для WiFi-клиентов доступны и работают нормально.
  13. Если вы так уверены, то может покажете где именно там ошибка? А вообще - отключение всех ppe (hardware, software) вам помогает? Почему же вы тогда не оставите их выключенными?
  14. Правильно, потому что если хотите через конкретный интерфейс, нужно указать > interface PPPoE0 connect via ISP Это все есть в CLI-мануале.
  15. Он никак не добавляется. crypto map match-address, если вы прочтете в мануале по CLI, нужен для задания сетей в IPsec SA Traffic Selectors, и больше ни для чего, ни для каких фильтраций он не используется! А для фильтрации нужно просто создать access-list, заполнить его, и все.
  16. Please provide self-test from page System -> Files as hidden post and several examples of websites you experience problems with.
  17. Конкретно по ссылке был баг с Big-Endian CPU, который касался появления поддержки новой платформы. На всех остальных Little-Endian устройствах это не сказывалось. Ну и да, работает ppe только в направлениях WAN <> LAN, на передачу LAN <> LAN он не влияет.
  18. Есть какие-либо подкрепления фактами утверждения о том, что ppe software "режет скорость" на WiFi?
  19. Да, нужен еще один. Этот access-list используется только для настройки, и из него читается только самое первое правило.
  20. Ну и для всех - агрессивный режим небезопасен, если вы можете повлиять на настройки juniper, лучше настройте main mode.
  21. По идее при каждом падении соединения должен, если не так, то это надо поправить.
×
×
  • Create New...