Mixin
-
Posts
47 -
Joined
-
Last visited
-
Days Won
1
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by Mixin
-
-
21 минуту назад, R0cky сказал:
все просто - в 2019 не было Openvpn версии 2.5. Соответственно тогда этот конфиг был актуален. Сейчас (если на сервере openvpn версия 2.5) требуется команда data-ciphers, которую актуальная прошивка не поддерживает.
Тогда, видимо, нужно попробовать opkg с нужной версией.
-
1 час назад, R0cky сказал:
Толковая поддержка CHACHA20-POLY1305 появилась только в версии 2.5
Вы даете ссылку на форум 2019 года, где все как бы работает. Дело ли в версии?
-
1 час назад, R0cky сказал:
Все эти ошибки возникают, если принудительно выбрать CHACHA20-POLY1305 в качестве алгоритма шифрования. Сервер (airvpn) это не принимает, со своей стороны выставляет медленный AES-256-CBC, а остальные ошибки производны от этого не соответствия.
Зачем вы выставляете на клиенте то, что сервер не поддерживает? Тут нужно либо сменить сервер под свои желания, либо смириться. Роутер тут вообще при чем или я что-то не так понял?
-
5 часов назад, R0cky сказал:
С этим конфигом соединение устанавливается, но в лог сыпятся сообщения:
А по какой причине нельзя исправить эти три параметра, о которых вам железка сообщает?
-
Для IPSEC/L2TP есть отдельная тема, вообще говоря. И в вашем случае, вам не отвечает та сторона, у нее и нужно спрашивать.
-
Тема-то про OpenVPN, что у вас аналогичного? Да и лог показать не мешало бы.
-
Интересно читать спустя столько лет. Было и не нужно, и зачем, и не будет. А потом вдруг Агрегация портов в Keenetic Giant (KN-2610) и Ultra SE (KN-2510) – Keenetic, но в режиме balance-xor. Осталось, видимо, дойти до LACP.
- 1
- 1
-
И никаких новостей? У кого-то отрабатывает команда dns-proxy intercept, у кого-то нет.
-
Подскажите, что samba периодически хочет мне сказать такое красненькое? Файл конфигурации прилагается.
Aug 12 20:56:45smbd[637]Unable to open printcap file /etc/printcap for read! -
1 час назад, keenet07 сказал:
На 3.3.12
https://help.keenetic.com/hc/ru/categories/360000400920-Информация-о-выпусках-Keenetic-OS
В чем подвох?
Нет подвоха, просто не было вообще никакой информации про 3.3.12 и ссылка из вебморды вела в никуда.
-
Вопрос простой. На что он хочет обновиться?
- 1
-
Разобрался.
-
13 часа назад, Le ecureuil сказал:
астраивали через Web? Скиньте self-test в момент, когда "Connected".
Увидел поздно, сил уже нет. 4 разных устройства, всё настроилось, всё друг друга увидели. Серое оно, да и бог с ним.
-
09[IKE] CHILD_SA Temp{2} established with SPIs and TS 192.168.4.0/24[ipv6-crypt] === 192.168.1.0/24[ipv6-crypt]
Подскажите, а почему тут приписано ipv6? Может поэтому и не работает ничего у меня. Серая надпись connected что означает?
-
30 минут назад, vadimbn сказал:
Что вы имеете в виду? То, что в Proposals?
У кинетика то, что скрывается под командой (config-if)> security-level private
У микротика - да.
-
1 час назад, vadimbn сказал:
IPsec-соединение там устанавливается автоматически. Например -
Проблем с созданием тоннелей и соединений нет. Проблема в том, что к приведенным примерам прилагаются свои настройки безопасности, которые еще и нельзя поменять. Ну, или я не понимаю как.
И, видимо, мне нужна помощь в создании правил для nat и файерволла у кинетика. Вот как прописать подобное?
ip firewall filter add src-address=192.168.1.0/24 action=accept chain=forward
ip firewall filter add dst-address=192.168.1.0/24 action=accept chain=forward
ip firewall nat add src-address=192.168.4.0/24 dst-address=192.168.1.0/24 action=accept chain=srcnat
-
10 часов назад, vadimbn сказал:
Со стороны микротика кроме собственно настроек IPsec больше ничего не делали? В микротике, как я помню, надо было создавать разрешающее srcnat правило из одной сети в другую, для обхода маскарадинга...
Спасибо, попробую. А кинетику такое не надо?
10 часов назад, vadimbn сказал:И наверное вам будет таки проще настроить ipip over ipsec.
Планирую eoip создать в итоге, но пока не понимаю, как его создать со своими настройками безопасности и через уже созданный ipsec.
-
12 часа назад, vadimbn сказал:
А как настраивали-то? Чистый туннель IPsec, или что-то over IPsec?
Чистый IPsec, вот здесь.
-
Пытаюсь настроить IPsec между Mikrotik hEX S и Keenetic Ultra II. Все получилось, туннель поднялся, ошибок нигде нет, однако обе внутренние сети не видны никак и ниоткуда.
Что коробочкам еще надо, подскажите, пожалуйста?
-
5 часов назад, totikk сказал:
Так и в конфиге похоже тоже...
Нет, нашел. В сервер добавить push "route-gateway dhcp".
-
Извините, мои познания закончились. В маршрутах у вас все нормально.
-
route print и смотрите, что у вас там пересекается в маршрутах.
Также параметр allow-recursive-routing можно попробовать, если вы уверены, то все верно.
-
Внутренняя сеть клиента и та сеть за роутером, куда подключаетесь.
-
У вас сеть клиента и сеть назначения одинаковые что ли?
Настройка DoT/DoH
in Обмен опытом
Posted
А тут точно проблема не с Cloudflare?