Jump to content

r13

Forum Members
  • Posts

    5,223
  • Joined

  • Last visited

  • Days Won

    64

Everything posted by r13

  1. Перейдите на вкладку обноления и выбирите бета канал. По нему сейчас доступна версия 2.08. В ней точно есть.
  2. Не подскажу с какой версии, но да, возможен.
  3. @ndm собственно вопрос что это за новый функционал, и как им пользоваться??? Хочется подробностей! ЗЫ Лого " Отладочная версия " зачетное
  4. @Le ecureuil Добрый вечер, прикрутил свежеполученную экстру в качестве точки доступа(настроенной вручную) Сейчас схема такая: Есть Удаленная ультра и локальная ультра2 между ними поднят ipsec туннель. К локальной ультре2 подключена экстра. Возможно ли поднять EoIP туннель между экстрой и удаленной ультрой?
  5. @diqipib В кинетиках не ARM a MIPS процессор, другая архитектура.
  6. @Le ecureuil Как посмотреть текущий mtu для VirtualIP? Сдается мне у меня с ним что-то не то, не все открывается...
  7. Ну вебка одна на всех и баги тоже общие, просто написал на которой воспроизвел.
  8. Собственно сабж, настраивал экстру ( v2.09(ABGH.3)A0 ) как точку доступа вручную, и в брижде изменение галки NAT не сохраняется. Перезаходишь и галка NAT опять на месте. Через cli nat выключился.
  9. Ну это уж на вкус на цвет
  10. Используйте 255.255.128.0 Это хосты с 192.168.0.1 по 192.168.127.254 ЗЫ Локальная сеть зухеля не должна пересекаться с этим диапазоном.
  11. Не, не поможет, как уже сказал @KorDen голый ipsec на зухеле не маршрутизируется. Выдны только непосредственно соединенные локальная и удаленная сеть. Если все сети 192.168.ххх.yyy то можно попробовать в настройках ipsec объявить удаленную сеть 192.168.0.0 с соответствующей маской, но тогда локальную сеть зухеля нужно будет в другом диапозоне перенастроить.
  12. @ndm Упомянутая тема немного о другом, там тоже один маршрут по умолчанию, но через мулти wan, разве что рассматривать эту тему в более широком смысле(гибче)
  13. В транспортном пока не пробовал, так как текущий ipsec туннель и просто для доступа к локалке используется.
  14. @KorDenЯ через веб создал обычный IPSec туннель, но на всю подсеть а не /32, а потом через cli создал сабжевый туннель указывая для tunnel source и tunnel destination ip адреса локального и удаленного роутеров с каждой стороны туннуля. Вот конфиг: interface EoIP10 security-level private ip address 10.0.10.1 255.255.255.0 tunnel source 192.168.1.1 tunnel destination 192.168.10.1 tunnel eoip id 10 up с другой стороны ip для source и destination поменяны местами Вот в общем то и вся настройка ЗЫ ACL не трогал
  15. Невероятно, но... на текущей версии v2.09(AAUX.3)A0 у меня вполне себе уживается EoIP туннель и PPTP сервер Так что одно из ограничений из первого поста можно поставить под сомнение Когда проверял на ранних версиях где появились туннели действительно PPTP сервер переставал работать, а сейчас все ок.
  16. @Le ecureuil Если туннель(EoIP) создан поверх ручного IPSec туннеля то mtu в ручную выставлять или авто настройка корректно отработает?
  17. В вебе никогда не было этой настройки. http://www.cisco.com/c/en/us/support/web/redirects/ipsec-overhead-calc.html (требуется регистрация)
  18. Там отдельный блок процессора аппаратно шифрует и хешы считает Если обрабатывается им то это и будет минимальная потеря пропускной способности. Разница в производительности для разных алгоритмов шифрования в пределах погрешности. В cli включается crypto engine hardware
  19. Все тонкие настройки этого режима либо через cli, либо путем редактирования конфигурационного файла.
  20. Насколько я знаю регистрация в приложении возможна только из локальной сети.
  21. Эта версия пока бета, поэтому на странице обновлений нужно выбрать Бета-Версия
  22. @MuKu В документации перепутана запись аргументов для команды crypto ike proposal encryption: В доке aes-128-cbc aes-192-cbc aes-256-cbc В cli aes-cbc-128 aes-cbc-192 aes-cbc-256
  23. Значит проблема либо с сервером обновлений либо на вашей стороне так как беты получаются через стандартное обновление. Подождем коментариев от разработчиков.
×
×
  • Create New...