Jump to content

r13

Forum Members
  • Posts

    5,200
  • Joined

  • Last visited

  • Days Won

    64

Everything posted by r13

  1. Не, для поднятия самого туннеля ничего открывать не надо, и так работает. Надо открывать для пакетов внутри туннеля при настройке public.
  2. У вас будет единый сегмент с 2 серверами, если это никак не разграничивать, то клиенты будут рандомно получать ip от любого из доступных серверов.
  3. Да, сначала ipsec, потом бриж. ЗЫ А потом решение граблей с dhcp если с обоих сторон работают dhcp сервера
  4. Да спасет. но нужно выполнить команду no isolate-private для public все как у всех: все входящие соединения по умолчанию закрыты. настройки как для любого другого интерфейса, на вкладке межсетефого экрана.
  5. У вас security-level public на итерфейсах Отсюда вопрос: firewall настраивали для пропуска пакетов по туннелю?
  6. Вы сначала без всяких бриджей убедитесь в работоспособности туннеля, а потом уже усложняйте конструкцию.
  7. Показывайте все настройки если расчитываете на помощь не только от @Le ecureuil И если используете туннель без ipsec, то с обоих концов должны быть белые ip.
  8. У вас как то странно все, интерфейс создаете IPIP0, а в бридж включаете EoIP0. Проверьте еще раз конфиги.
  9. r13

    KeenDNS

    А остальные настройки которые через cli делаются сделали? Они описаны в теме с журналом изменений.
  10. Подкрутить в плане выводить без "system failed" A без указания tunnel source на клиенте в случае еще одного туннеля в тот же destination не получается, Иначе в моем случае IPIP нуннель идет через роут через ISP при этом резолвя source oт PPTP0 интерфейса. IPIP туннель при этом не поднимается. В случае же указатия и source и destanation все заводится. Но это частный случай. в общем случае да, достаточно указать только destination на клиенте. Фактически указание tunnel source на клиенте это аналог настройки "Подключаться через" у других соединений.
  11. @Le ecureuil Смоделировал ситуацию "криворучки", когда PPTP интерфейс уже создал свой роут через ISP а у IPIP интерфейса указан source PPTP а не ISP в этом случае: Aug 21 21:12:02ndm Network::Interface::Tunnel: "IPIP4": resolved destination 77.23.136.81 (*.mykeenetic.net). Aug 21 21:12:02ndm Network::Interface::Tunnel: "IPIP4": resolved source 192.168.5.204. Aug 21 21:12:03ndm Network::Interface::Tunnel: "IPIP4": system failed [0xcffd0464], unable to get route to tunnel destination endpoint. Понятно что настройка кривовата но надо бы подкрутить обработку исключения.
  12. Ок, попробую с connect / no connect Кстати, галка в веб интерфейсе в настройках PPTP делает up/down или connect / no connect?
  13. @Le ecureuil Протестировал маршрут до узла, с авто туннелями все четко. (тестировал с и без маршрутом добавленным вручную 2 параллельных туннеля к 1й точке IPIP и PPTP) А вот PPTP наоборот после отключения пересоздает маршрут. В логе следующее: Так же при запуске роутера даже отключенный PPTP создает маршрут:
  14. Конфиг через веб, но доработать напильником через cli
  15. @Le ecureuil Маршрут добавляется, спасибо. Буду тестить. Тем временем новая хотелка: Сейчас туннели over ipsec считаются поднятыми всегда независимо от реального состояния. Из-за этого при использовании туннеля в качестве маршрута по умолчанию при падении канала не происходит ухода на резерв. Так же после перезагрузки возникает ситуация что интернет не доступен так как поднимается туннельный интерфейс с максимальным приоритетом но не может поднять соединение так как так как идет попытка получить tunnel destination через себя же(в случае если нет днс прописанного жестко через определенный работающий интерфейс). Хотелось бы получить сходное поведение с PPTP соединениями и им подобными и для автоматических туннелей over ipsec PS как я понимаю подобное было сделано для OpenVPN соединений в крайнем драфте
  16. 1 Думаю ставьте, хуже не будет, и не бойтесь экспериментировать, я также как и вы занимаюсь экспериментами 2 зависит от вашей специфики, есть ли резервный канал, какието доугие каналы через которые надо или не надо устанавливать туннель в самом простом случае можете выбрать ваше основное интернет подключение
  17. тогда смотрите логи, в чем проблема, должно работать.
  18. @ICMP 1)Просто прописываете ddns имя вместо ip в настройке 2) nat надо прописать на сервере в cli(имя интерфейса подставьте свое): interface OpenVPN1 security-level private ip nat OpenVPN1 system configuration save
  19. Просто warning что сервер использует не стойкое шифрование.
  20. Удалить cert блок по идее исходя из текста ошибки.
  21. Выкладывать селфтесты для разработчиков если есть подозрение на баг
  22. Еще в самом начале @Le ecureuil писал что серверная часть тоже есть, так что встроенная, иначе сюда бы не писал
×
×
  • Create New...