Jump to content

Makson4ik

Forum Members
  • Posts

    33
  • Joined

  • Last visited

Posts posted by Makson4ik

  1. Всем доброго времени суток!
    Как известно в ios13 наконец таки начали двигаться в сторону размещения/закачки/отправки файлов(приложение Файлы), так же есть возможность подключится штатными средствами к smb-серверами, что очень удобно!Но мной был замечен следующий баг(или фича?!) Айфон нормально скачивает с кинетика(Keenetic Giga1010-3.1.6), но на него ничего загрузить не может....я думал сначала что проблема в том, что у меня диск был в ntfs'е, но отформатировав диск - проблема осталась....Проверял точно такую же связку на работе(debian+samba)все работает отлично.Может кто сталкивался с подобной проблемой?

  2. Вопрос в следующем - имеется 3 keenet'a: 2 zyxel keenetic extra и новенький Keneetic Giga. Между 2 экстрами прокинут IPsec тоннель, с объединением локальный сетей, хотелось бы узнать - можно ли как то через них прокинуть тоннель между тремя этими кинетами?
    PS.: Подключившись через extr'у(сервер IPsec Virtual IP)получил доступ только к его локалке...  

  3. 1 минуту назад, ankar84 сказал:

    А какая именно релизная? Мне пока Не принципиально быть на последнем драфте, могу и откатиться на релиз для проверки.

    С каналами так же попробую поэкспериментировать, спасибо!

    Сейчас вот эта - 

    2.12.C.0.0-1 

     

    Еще я бы посоветовал обратиться к техническим характеристикам смартфона и проверить на каких частотах и стандартах у него работает модуль, и потом постараться настроить это на роутере.(Стандарты вай-фай, так же изменение страны и тд и тп) У меня была похожая проблема с точкой доступа, когда я делал мост между точкой и роутером (на даче, где нет поблизости соседких wi-fi) и по итогу из всех каналов у меня работало только на 2х.

  4. У меня такой же GIGA, только на релизной прошивке - подобных проблем нет, я бы посоветовал поиграться с каналами, не обращая внимания на то, какие там используются соседями, а просто для того, чтобы посмотреть как себя проявит смартфон.

  5. В 05.08.2018 в 09:16, zyxmon сказал:

    Если прошивка официальная - вопросы следует направялть в официальную поддержку. Если бета - указывайте.

     

    Я бы убрал строки `user nobody` `group nogroup` и `dev tap0` заменил на `dev tap`.

    Ну обычно тут решают подобные вопросы)
    user nobody и group nogroup - это пользовательский конфиг, если образно....
    И как изменить dev tap0 на tap если на сервере интерфейс - tap0?)))))Если изменить, то работать точно не будет)

  6. 23 часа назад, Le ecureuil сказал:

    Расшифруйте ваш private key, сейчас не поддерживаются зашифрованные ключи или ключи с паролем, отличным от 'password'.

    Те - я правильно понял - нужно чтобы на сервере был не зашифрованный private key ? И есть будет ключ с паролем, то он обязательно должен быть - password? 

  7. Всем привет! Приобрел новенький Keenetic GIGA и на радостях захотел подключить его к офисному openvpn'у дабы иметь постоянный доступ к серверам и тд и тп.

    В настройках задал:

    client
    tls-client
    dev tap0
    persist-key
    persist-tun
    proto udp
    nobind
    user nobody
    group nogroup
    remote-cert-tls server
    verb 3
    cipher AES-256-CBC
    remote такой-то_ip 1194
    key-direction 1

    <ca>
    -----BEGIN CERTIFICATE-----
    MIIEpDCCA4ygAwIBAgIJAJx0gUzPpGSQMA0GCSqGSIb3DQEBCwUAMIGSMQswCQYD
    VQQGEwJSVTEMMAoGA1UECBMDTVNDMQ8wDQYDVQQHEwZNb3Njb3cxFzAVBgNVBAoT
    Dkdvb2R3aW4tRXVyb3BlMQwwCgYDVQQLEwM3NzcxGjAYBgNVBAMTEUdvb2R3aW4t
    RXVyb3BlIENBMSEwHwYJKoZIhvcNAQkBFhJzaHZhbm92QGdvb2R3aW4ucnUwHhcN
    MTgwMjIwMTA0NjM4WhcNMjgwMjE4MTA0NjM4WjCBkjELMAkGA1UEBhMCUlUxDDAK
    BgNVBAgTA01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1
    cm9wZTEMMAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEh
    MB8GCSqGSIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1MIIBIjANBgkqhkiG9w0B
    AQEFAAOCAQ8AMIIBCgKCAQEA2Q2jc09JO9BX140MZ3bgmibafKLjwhDwzbZLYhmj
    ZAYZEmUbL/RV+SF6WAXT5zDzCGq1PZypSl4Pc/9blxD56hbzlsOmHMBGT3Ep6NxT
    EWyeAjwlcRlA+3If4Z8BYyHIgpqI9o8EGtKvDD+W84kl8pnBHggLv3QYqmP/nPiC
    nZ9D7Av0oBbFwkaeNorrF38lzYk6iDxEqDHwVZkL5TfRsPLjotyM3Z+pTVmjlvlZ
    O+W5bA4sUYa8cGnYB9P6Iav/EUgIPWk3gWZEBffjye504OMuthmgSz7ztd2rBoI8
    1czMUfo2ODi8B5hi2JSLOFYcfzkWsY/vIMgzO9NSd4hg7wIDAQABo4H6MIH3MB0G
    A1UdDgQWBBRyRUsYeAhJp7J12HpqSu7g9lnLUDCBxwYDVR0jBIG/MIG8gBRyRUsY
    eAhJp7J12HpqSu7g9lnLUKGBmKSBlTCBkjELMAkGA1UEBhMCUlUxDDAKBgNVBAgT
    A01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1cm9wZTEM
    MAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEhMB8GCSqG
    SIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1ggkAnHSBTM+kZJAwDAYDVR0TBAUw
    AwEB/zANBgkqhkiG9w0BAQsFAAOCAQEACXm980LFjPbK9QAERzwtK6dQJf4n3/Tq
    jRHO6ly0h6swL1ly3p8FkJSY3wTTmkqto3P70H3cXjC3lR0oXDLd5JUvqjmiFsLV
    OtbP29EMRwBFYOhNig6su/iWFC/vAnE2Pykl36TWqUjq0NS1Y6nUj7qrJUzCY5xj
    i9H3D4MjJJM/3yt6FsGzLIRLkptaxiJ+nqFInEYoOPxOTNpKelSVR4lFSF4n8Q+y
    3Sh8tR/HK0DHs1PItQzaMQzYr8P95IcMdCLiP7EaxLNo/wU4+W6kiSQOvqo9RMQR
    HJtIcJSA3RJ7Un5042WxTF4YO4DLKehwLdehPBVuhwuWxfw==
    -----END CERTIFICATE-----

    </ca>

    <cert>
    -----BEGIN CERTIFICATE-----
    MIIE9jCCA96gAwIBAgIBAjANBgkqhkiG9w0BAQsFADCBkjELMAkGA1UEBhMCUlUx
    DDAKBgNVBAgTA01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2lu
    LUV1cm9wZTEMMAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBD
    QTEhMB8GCSqGSIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1MB4XDTE4MDIyMDEw
    NTcxMFoXDTI4MDIxODEwNTcxMFowgYgxCzAJBgNVBAYTAlJVMQwwCgYDVQQIEwNN
    U0MxDzANBgNVBAcTBk1vc2NvdzEXMBUGA1UEChMOR29vZHdpbi1FdXJvcGUxDDAK
    BgNVBAsTAzc3NzEQMA4GA1UEAxMHVnBuU2VydjEhMB8GCSqGSIb3DQEJARYSc2h2
    YW5vdkBnb29kd2luLnJ1MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA
    2ZSwfxBkhW7/wrDIg8//CpIthJl7mspB24O4LdEunz1RZFh4Tfzp7uuMwEtaY/6Y
    jim4fE1hG/hE5eKw7ATb6hw+XcPyR8dTgj2w99rsxSdTuQaxQ
    ykXPb0Y40dkIxRkJQUC+OrRcY2zmPJCwuIX1AhctrESjhpTLFf7CldsYyNq6ymr4
    fDsxtNF01nWS56c4oUtZtBT3INqJL3YVvnpWjpUONmkRgz1dOICSW1OPdMkEEiMU
    xlDor+DWfCUVkufBICZV9QgU7iLUSIK8EYYe9WF8y0IgzWpT1iWZ/5zSYrwCd6D8
    gR46MQ2wXgPhcKkSGNt4vwIDAQABo4IBXTCCAVkwCQYDVR0TBAIwADAtBglghkgB
    hvhCAQ0EIBYeRWFzeS1SU0EgR2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQW
    BBSGsRNMBtl5c6Y2NjRFzCBxwYDVR0jBIG/MIG8gBRyRUsYeAhJp7J1
    2HpqSu7g9lnLUKGBmKSBlTCBkjELMAkGA1UEBhMCUlUxDDAKBgNVBAgTA01TQzEP
    MA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1cm9wZTEMMAoGA1UE
    CxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEhMB8GCSqGSIb3DQEJ
    ARYSc2h2YW5vdkBnb29kd2luLnJ1ggkAnHSBTM+kZJAwEwYDVR0lBAwwCgYIKwYB
    BQUHAwIwCwYDVR0PBAQDAgeAMBIGA1UdEQQLMAmCB2NsaWVudDEwDQYJKoZIhvcN
    AQELBQADggEBAK7FuvLFHd5vra/jcfMDg/KFHyn3+nqqwE0S74PqlSv1mF6LYEIW
    3nU/jZTS4v6LLLVNUSmOUam9gVMEAS78mGyylTAoob/jNfpZ/89sc7F1lD9B9ZaH
    HNzcLpTQdpeC0vlsrYH5X2qsJPvM/pE3pBb70SoN8+nBE7UTkSMU6luLkyiVjqvl
    exmTs4fY5SS8dtbfeLJ+wuC3TO0YmHbcJNiiUY+Jg6xcCR5PEyv5VZKHJPmdmjwC
    clR61IUTA0HERB84udplwxVpqEnkqaPnVaa4FUGL7AUvbHbnpFL1eEk4drdXiKsF
    LkTgcrTAouA4cB1yem1we1pbbptJMwAq06o=
    -----END CERTIFICATE-----

    </cert>

    <key>
    -----BEGIN ENCRYPTED PRIVATE KEY-----
    MIIFHDBOBgkqhkiG9w0BBQ0wQTApBgkqhkiG9w0BBQwwHAQIyEIsMtpXzbMCAggA
    MAwGCCqGSIb3DQIJBQAwFAYIKoZIhvcNAwcECCjFkju1CjzGBIIEyE7R84KamDQP
    T5SBKY1WL9EbE0BbvPJFk7yai8a5XtQs0ZYRBdWuXNd/HZqi8x6SL2JzAqiCO4sR
    8EKaPsRqzegi3wOSonhDOtCQpI9UmyVtN+dV6sf3pXfV7BmbGkw409VL7Pssg+zX
    uAAOvoP40S6eLOYbycSkpop6o9/NZhxhArfMbTy5B4TyffqywXlQYjpRRmEOR4gB
    +2VGQM2Dc/ZH5FeeWA6PDCAPL1H7tUjsr4th0y3J2KJh7W1l6eHnhUIkdVDXWZWs
    hms57ZiEtS8ulrYcS81e8YrsDRjo48WI3bd8uGdg0xK2edqMIthx85cvfr4k1VJV
    vZfPhqefU4JZ9duteZiJV+wMQpf97L/p+Ljc1tBKOdx+SMMaJ3myBlpoRk0bMJ+j
    eFE/4+/1+A+k/QpY9o+C+6dZ+LdMVx2j3XQtRsMwje5vMTTXIaLt7ctabdVZja5T
    I2QBzNid7tGZIqYva8lVwcCfXMfDv7r1Sb8LlOen+/FjzoiwrW/uq7cMfDxni3cH
    hsQQyX+R8wQED89aZxDbpDX8bnmDPDjVdpguMXxP4asEi3WIbIbr74OoMms4kmKs
    NlP4ofj+vDyVRfflo73bVRaIuhrvUr4tI5ZQt73oMBKLzPAmFcA8mR6oN+0J+VG/
    GKZbiS55eoc61MRUOxnSP0BzTccAYULAQNkgkO4CiF3QZWKrvXw
    4vgA7P3buKxre31lLgPc+NF8sVPXzpRjprBtDbqLgGJWF+3ZFvROeoqGZQ6OJ+zt
    84HsmG69Rf2pvnfc2Vke65fzTg0LcQ0buZPZx1AW4HnBEtRuxtm47xRPOif0CU+k
    Vbk6+GPnRu2Cqags0mc34LdyuojDPyvxs1NnntItEZV8hKyIK34p5bOmmFZTy8Tl
    MpJeDcDCKE3kErplUXUUhRb8J7tjK9QrU49oDSvf0/U5ahJ8IJyZP/YV6YVr/akO
    ZZSQ+UtKizBL0RickhZckNg7mL7DylNdQvig3wdquz6C2HSQjpuBidZmPVBDWttb
    s/wwJN9blOKftEP2Y0+bYNoHoOGxiGgBqotwZ0A5+iEXafc8udzGC2WuPs6EqgGG
    uaKEig2Uv0LaYYHXxTwgd74h26sYVWWQLsRSr4j33jCDV7bJ1LMWklVLOZ7TbLKV
    YqWFifGmd3F7yqBoZ3un0hagd8UQdVRXB/z61XUB9vfAvunDez6xsjpZt9hnk0Sh
    M1EBgYc+imCtigpkjTQEL5UBMgKwug/leyKYGdLmGKXDDMHhBc0K5rXL/J35Obd5
    J2ef6zv+WqYDs4iMHVDhk0CFBv7jIDS5BfLErqOffujXLG3WBbxeyeOQNNQUVzp9
    tu1CQSjQZA39BD3N/MVuDW2T58EuDOrJqPprG8MUGxy36FfYG3cTOUZGB5okAPhS
    EJsq8OiuMSavAcmjRVJmX/gCyXxerlVHjdpFtr0hDc32bpMqs9z
    oDapMit7paMC9oUKQKZYh6K2f3oTQwkmvEHH8mi6hAlhrgw4EmZiX9lvdTDIZpUn
    5l/z87JHaTCbJq9wABE++2BUpU3e2s8mLTZg2vCOxwxwhPd4EWjPvYphzPzMLcWj
    o+pUhXttpbE5frpr1o9AKw==
    -----END ENCRYPTED PRIVATE KEY-----

    </key>

    <tls-auth>
    -----BEGIN OpenVPN Static key V1-----
    67e361d9d4c7cf1e521c7fade5070c8f
    5cc2071b63a74cb2b1495ac5b8d691d3
    5ab7b02ccc7b10301884cce
    334c977048b26f0fba6bf6db86c8635f
    a750dd61019c8d320d
    fe2e9b9d55f00d0d2e6f870ce5602ebc
    b06a91f1e9177c6b7a3c168fb567dd4b
    3b8d97c215bc3d922e96242
    ef1c2d17c954537780ab90e81bd547be
    2c06346cad6a3d279920a76762dfdb35
    f3c691f213326af1009c3fe06cdd480c
    cfdfca356b136a10e7b2f0958b5cea99
    32b1b1a2976f933a55faa92760da89c8
    535403aa6143f24ce7f496
    3f11e2b99b065647ee998
    de938f8f23b77a37fd31c2f4278a4dea
    -----END OpenVPN Static key V1-----

    </tls-auth>

     

    В логи сыпет - 

    Авг 5 01:17:44
     
    OpenVPN0
    OpenVPN 2.4.4 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD]
    Авг 5 01:17:44
     
    OpenVPN0
    library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10
    Авг 5 01:17:44
     
    OpenVPN0
    using default password "password" for pkcs file
    Авг 5 01:17:44
     
    OpenVPN0
    Error: private key password verification failed
    Авг 5 01:17:44
     
    OpenVPN0
    Exiting due to fatal error
     
    Версия ПО 2.12.C.0.0-1
     
    PS: Пробовал этот конфиг на виндовом клиенте - все ОК!
  8. Всем привет! Ситуация такая - имеем: Keenetic Extra(v2.08(AANS.4)C2) на нем настроен внешний хард под хранилище для пользователей, как внутри сети так и по FTP, у каждого пользователя жестко настроены права на чтение запись, те - читать и записывать они могут только в свои папки и все как бы работало хорошо, но я решил включить AFP и вот тут пользователь, залогинившийся с мака может спокойно читать и записывать в чужие папки, те - AFP игнорирует права пользователей. Хотелось бы узнать - это нормально?)) 

    И еще такой момент из личных наблюдений - когда включена AFP, то мак логинится к серверу раз в 10 дольше, чем к обычной настройки (сеть Windows) с чем это может быть связано?
     

  9. 13 часа назад, Le ecureuil сказал:

    В следующей сборке draft будет (на мой взгляд) самый оптимальный вариант с проверкой совместимости.

    Если у кого-то будут проблемы с подключением - просьба заново пересоздать их (через web), чтобы убедиться, что конфиг записался верно.

    те, можно будет использовать одновременно и виртуал и статический ipsec мост?

  10. 13 минуты назад, gaaronk сказал:

    Они НЕ МОГУТ быть не совместимыми между собой.

     

    Потому что настроены туннели с IKEv2, а "Сервер IPsec Virtual IP"  использует IKEv1

    Для IKEv2 и IKEv1 МОЖНО использовать РАЗНЫЕ proposal (шифрование, хэш, DH).

    Это просто разработчики криво реализовали логику. Хотя их понять можно, скажем для удаленного доступа используют aes128-sha1-dh14, а для туннеля 3des-md5-dh1, оба IKEv1

    И при попытке поднять удаленное подключение с того IP с которого же устанавливается туннель естественно огребем NO_PROPOSAL_CHOSEN.

    Вот они и перестраховались, но перетянули гайки видимо, не делая различий между IKEv2 и IKEv1.

    Я бы при активации удаленного доступа и при создании туннелей версии IKEv1 просто бы делал в настройках туннелей не активными те proposal, которые на активированы в удаленном доступе.

    А cli не ограничивал - если человек лезет в CLI, он понимает что делает.

     

    Или бы использовал универсальную настройку для IKE.

     

    Вот такую: aes128-sha1-modp1024,aes256-sha256-modp1024,aes128-sha256-modp1024,aes256-sha256-modp2048,aes128-sha256-modp2048!

     

    В начале идут группы с modp1024 ибо винда 7ка по умолчанию не умеет modp2048, и при reauth если его инициирует сервер и в первой предложенной группе будет не modp1024 винда дропнет коннект.

    (Ну или править реестр add a DWORD HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters\NegotiateDH2048_AES256 "1")

    aes128-sha1-modp1024 - единственный более менее приемлемый вариант для iOS младше 9ки.

     

     

     

     

    Очень странных ход от разрабов......я сейчас просто откачусь и не буду голову ломать...клево еще и откатиться не получается без бэкапа...

  11. 6 минут назад, r13 сказал:

    С этой версии (v2.08(AANS.0)C2)

    
    IPsec: при настройке разных групп подключений, не совместимых между собой, остаются работать подключения только одной группы:
    Virtual IP сервер — наивысший приоритет
    туннели, которые настраиваются вручную через Web
    автоматические туннели IP-IP, GRE и т.д., которые можно включить только через CLI

    Выбирайте что использовать, вместе не получится.

    Ничего себе, те - теперь нужно выбрать - подключать аппараты или мост между дачей ?)) Зачем это было сделано?)))))

  12. Настроен Ipsec-тунель между двумя одинаковыми Extra1, все работало отлично, была предпоследняя прошивка(которая перед v2.08(AANS.0)C2) на обоих девайсах. Обновновил до v2.08(AANS.0)C2 кинетик-клиент. После этого туннель сразу же встал, далее обновил до v2.08(AANS.0)C2 кинетик-сервер и вот тут началось.....при попытки подключения сервер пишет вот такую штуку:

    13[IKE] no IKE config found for 5.228.x.xxx...78.25.1xx.xx, sending NO_PROPOSAL_CHOSEN

    Клиент пишет соответственно:

     

    May 03 13:29:06ipsec07[IKE] initiating IKE_SA VPN[1] to 5.228.ч.ччч

    May 03 13:29:06ipsec09[IKE] received NO_PROPOSAL_CHOSEN notify error
     
    Тучу раз проверил настройки, все как было раньше. Прилагаю скрины настроек сервера и клиента...надеюсь на помощь. Интересный момент - мой айфон к серверу подключается по "Сервер IPsec Virtual IP"  

    Клиент.bmp

    Сервер.bmp

  13. 7 минут назад, Mamay сказал:

    Шутить ещё даже не начинал я, хватает ваших перлов. Если я всё верно понял, то после ddos атаки, выраженной в в крайне извращенной форме, как перебора пароля, после сожженого вами домена посредством WOL, ваш компьютер перестал ходить в Internet. Ничего не упустил я? 

    На тот момент я сразу закрыл входы с внешки и маршрутизатор продолжил себя вести неадекватно, но по крайней мере интернет начал работать и тд и тп.(те во врема доса, интернет отваливался каждые 2-3минуты, особенно было это заметно по тв приставкам) Но заметил, что после доса перестала должным образом работать функции блокировки доступа в инет, так как мой комп который зареган она блокировала, после этого как я написал выше, я сделал сброс к заводским, обновил его и до сегодняшнего дня эта функция ведет себе все так же криво, те - блокирует доступ в инет зарегистрированному устройству

  14. 11 минуту назад, Mamay сказал:

    :facepalm: Вам бы псевдонаучные фантастические басни писать. 

    Нет, не нашел я логов дос'а, могу в личку прислать сайт(который в качестве примера использован был разработчиками в теме про WOL) и вы впишите туда свой айпишник, и заметите как к вам начнут поступать туча коннектов с китая, америки и тд и тп. 

  15. Только что, Mamay сказал:

    Я плохо понимаю албанский и на брудершафт мы не пили с вами. 

    Ок, тогда постигайте дзен, и шутите в курилке, пожалуйста, здесь рассматривают и обсуждают проблемы, шутки ваши не понятны и абсолютно не уместны.

     

  16. 3 минуты назад, Mamay сказал:

    :facepalm: Вам бы псевдонаучные фантастические басни писать. 

    Могу дать сайт WOLa, залинкуешь туда свой домен, и убедишься, если не веришь. Возможно с той поры у меня логи сохранились, поищу, приложу. Так как обращался в поддержку, ибо сначала сам не поверил в это дело. 

     

  17. Ситуация в следующем - Keenetic Extra1, прошивка v2.08(AANS.0)C1. Все устройства зареганы в сети, ставлю галку на Блокировать доступ к интернету незареганым девайсам, и получается, что для моего компа, который подключается напрямую по проводу, блокируется доступ в интернет, причем я могу гулять по локалке, но в интернет не пускает. ВНИМАНИЕ! Подозреваю, что это случилось после dos-атаки, дадада, я как то раз случайно спалил свой внешний домен(шаманил с WOL) и мой маршрутизатор очень жестко начали атаковать, заметил это спустя день, когда появились дикие глюки в tv-приставках(подключены напрямую в маршрутизатор) и далее была видна абсолютно кривая работа интерфейса кинетика(дикие фризы, неизменялись настройки и тд и тп) чуть после взглянув в журнал, обнаружил, что пытаются залогинятся ко мне непонятные айпишники в огромных количествах, подбирая пару логин-пароль. С тех пор прошло около 2 месяцев, за это время я сбрасывал кинетик к заводским, обновлял ПО и тд. Все работает вполне стабильно кроме блокировки доступа в интернет, мой комп почему то кинетик блочит, хотя он зареган, и доступ в интернет ему разрешен! Вот логи, после включения компа и далее.. 

     

     

    Новый точечный рисунок.bmp

  18. Только что, r13 сказал:

    В текущей релизации,  в голом туннеле ходит только трафик из подсетей указанных в настроке туннеля. Секюрно типа.

    Обидно....будем ждать и надеяться, что добавят возможность общаться со всей сетью 

  19. 1 минуту назад, r13 сказал:

    Я так понимаю, касательно второго моего вопроса (про тунель на обе сетки 2.1 и 1.1) так сделать не получится? 

  20. Только что, gaaronk сказал:

    Проверить наличие галки NAT в свойствах VPN сервера, и DNS тоже по идее надо бы указать

    Ну и проверяете вы не изнутри сети то хоть?

    в свойствах впн сервера, или ipsec?( это вкладка защиты) на скриншотах вот я показал все
    Мобилу включаю в лте(те отключаю от вай фая)

     

×
×
  • Create New...