Jump to content

r13

Forum Members
  • Posts

    5,217
  • Joined

  • Last visited

  • Days Won

    64

Everything posted by r13

  1. Также можно упростить инструкцию и вместо создания маршрутов скриптами использовать нативные политики keenos, которые уже являются таблицами маршрутизации. Просто создаем политику и включаем в нее требуемый vpn туннель. Далее с помощью команды cli show ip policy смотрим связанный с политикой номер таблицы маршрутизации: И используем эту таблицу в скрипте /opt/etc/init.d/S52ipset в таком случае скрипты /opt/etc/ndm/ifstatechanged.d/010-bypass-table.sh и /opt/etc/ndm/ifstatechanged.d/011-bypass6-table.sh вообще не нужны. Эту функцию будет выполнять сама KeenOS, ну и бонусом будет резервирование/агрегация каналов предоставляемая политиками.
  2. Такс, подправил скрипт, сократив количество проверок, попробуйте с ним.
  3. Да, этот кусок [ "$1" == "hook" ] || exit 0 не нужен. Зы, если все равно не создастся, отлавливать какое из условий скрипта не отрабатывает. Зы2 chmod +x для новых скриплов было выполнено?
  4. Дополненная инструкция для поддержки ipv6. Требуется KeeneticOS 4.x+ и настроенный ipv6 на туннельном интерфейсе Дополнен скрипт /opt/etc/init.d/S52ipset, добавлены скрипты /opt/etc/ndm/netfilter.d/011-bypass6.sh и /opt/etc/ndm/ifstatechanged.d/011-bypass6-table.sh Скрипт с примером /opt/etc/AdGuardHome/ipset.conf дополнен ipset`ом bypass6 ЗЫ работоспособность скриптов проверил, но сейчас в локации без v6 так что полностью проверю через пару дней как буду дома(там аналогичная конструкция работает).
  5. Вечером накидаю рыбу с дополнениями к базовой инструкции.
  6. No, Inner v6 addressing is implemented currently. endpoints can be ipv4 only for now.
  7. @vst Добрый день, как с этим поведением реализовать сценарий: default policy - макс приоритет у интерфейса без v6(например обычный провайдер без поддержки ipv6) policy0 - макс приоритет у интерфейса c v6(например vpn c поддержкой ipv6)
  8. Да, надо дорабатывать статьи и , возможно подсказки в вебе.
  9. Так в первом посте, а так же в тестовом примере и идет речь о том что при использовании политик работает безусловный перехват днс
  10. Эта тема подтверждает что работает для политики по умолчанию, но с ньюансами...
  11. Не, настройка в веб актуальна только для default политики, и для нее она действительно работает.
  12. Днс для политик перехватывается всегда, @Le ecureuil говорил что так и задумано.
  13. @eralde добры день, время от времени ловлю бан при авторизации из-за OPTIONS через chrome: [W] May 29 19:27:15 ndm: Core::Scgi::Auth: unsupported method "OPTIONS". [W] May 29 19:27:25 ndm: Core::Syslog: last message repeated 2 times. [I] May 29 19:27:25 ndm: Netfilter::Util::Conntrack: flushed 132 IPv4 connections for 192.168.50.160. [I] May 29 19:27:25 ndm: Netfilter::Util::BfdManager: "Http": ban remote host 192.168.50.160 for 15 minutes. Зависимость пока не понял, с чем это может быть связано? ЗЫ + селфтест
  14. Да, но это касается клиентов сегмента, а не клиентов vpn сервера. Для впн сервера нет настроек через какую политику выходить
  15. Это не настройка через что выходить, а к какому локальному сегменту(домашняя сеть например) есть доступ. То есть клиенты впн имеют доступ к сети prx_segment.
  16. Он не сломан, как мне сказали это так и задумано. Настройка транзита относится только к политике по умолчанию. Для созданных политик запросы перехватываются всегда.
  17. Значит у vpn соединения не стоит галка "использовать для выхода в интернет"
  18. В usb вариантах высоко-категорийных модемов не существует. Так что только конструктор.
  19. Да, это оно. В веб не реализовано.
  20. Попробуйте через cli: no interface GigabitEthernet1/MapT0 system configuration save
×
×
  • Create New...