Jump to content

Search the Community

Showing results for tags 'gre'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • Keenetic Development
    • Keenetic Community Support
    • KeeneticOS Testing
    • Mobile App
  • Open Package Support
    • Opkg Help
    • Opkg Cookbook
    • Opkg Cookbook RUS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

Found 3 results

  1. Очень хочется сделать так (config)> interface Gre0 ip address 192.168.76.1 255.255.255.255 Network::Interface::Ip error[72220674]: "Gre0": network 192.168.76.1/32 conflicts with interface "Home". Чтоб пакеты выходили в туннель с ip домашней подсети. Так как туннелей планируется много - очень тяжело спланировать каждому свою подсетку. Но показывает (config)> show interface Gre0 id: Gre0 index: 0 type: Gre description: interface-name: Gre0 link: up connected: yes state: up role: misc mtu: 1476 tx-queue: 1 conflict: interface: Bridge0 address: 192.168.76.1 mask: 255.255.255.255 elapsed: 27 global: no security-level: public tunnel-local-source: 37.хх.хх.хх tunnel-remote-destination: 37.хх.хх.хх ipsec-enabled: no ipsec-ikev2-allowed: yes ipsec-ikev2-enabled: no Но маска же другая - конфликта нет! Еще хочется peer адреса, как у pptp интерфейсов ставить на l3 туннели. Вот в линуксе у меня root@route:~# ip a l ipip-lenina 9: ipip-lenina@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1480 qdisc noqueue state UNKNOWN group default qlen 1 link/ipip 109.хх.хх.хх peer 109.хх.хх.хх inet 192.168.14.1 peer 192.168.14.138/32 brd 192.168.14.1 scope global ipip-lenina valid_lft forever preferred_lft forever
  2. Здравствуйте! Случилась оказия завести сервер который сидит за серым IP и потребовалось пробросить на него порт по туннелю от шлюза с белым IP. Схема один в один как в статье http://blog.kvv213.com/2017/03/podklyuchaemsya-k-udalennomu-routeru-zyxel-po-ipsec-vpn-cherez-strongswan-na-headless-ubuntu-14lts/ за некоторым исключением: туннель GRE/IPSec на strongswan. Туннель устанавливается, тут всё нормально: ipsec-eoip{1}: INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: c6644240_i c9bb72d4_o ipsec-eoip{1}: 192.168.2.2/32 === 192.168.0.1/32 а вот дальше, как пробросить порт начинаю буксовать: во первых не видят друг друга концы туннеля, с левой машины на ping 192.168.100.1 тишина.... From 192.168.100.2 icmp_seq=1 Destination Host Unreachable во вторых, проброска порта, но до этого пока не доходит. из-за во первых... где что я не доделал или накосячил? Что сделать чтобы концы туннеля GRE друг друга увидели? слева на машине linux: ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> ... 2: enp4s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether 00:1a:64:94:68:74 brd ff:ff:ff:ff:ff:ff inet 192.168.2.2/24 brd 192.168.2.255 scope global enp4s0 ... 3: enp6s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 00:1a:64:94:68:76 brd ff:ff:ff:ff:ff:ff 4: gre0@NONE: <NOARP> mtu 1476 qdisc noop state DOWN group default qlen 1000 link/gre 0.0.0.0 brd 0.0.0.0 5: gretap0@NONE: <BROADCAST,MULTICAST> mtu 1462 qdisc noop state DOWN group default qlen 1000 link/ether 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff 9: grelan@enp4s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1462 qdisc fq_codel state UNKNOWN group default qlen 1000 link/ether 46:cf:f7:8f:fc:58 brd ff:ff:ff:ff:ff:ff inet 192.168.100.2/24 scope global grelan .... слева: ip route default via 192.168.100.1 dev grelan (БЕЛЫЙ IP Zyxel) via 192.168.2.1 dev enp4s0 192.168.2.0/24 dev enp4s0 proto kernel scope link src 192.168.2.2 192.168.100.0/24 dev grelan proto kernel scope link src 192.168.100.2
  3. Алексей Сторин

    Добрый день, прошу помощи в настройке pptp-сервера на Keenetic Viva. Встроенный VPN-сервер не устраивает изза маленькой скорости передачи (тестировал iperf'ом через туннель и без туннеля, 0,1 и 8-9 Мбит/с соответственно). Что уже сделано: - opkg install pppd - конфиг сервера (Честно стырен у встроенного vpn-сервера т.к. не смог найти мануалов). Представлен ниже. - конфиг клиента - подключение есть, передача информации идет, но скорость нестабильна. Что еще хотеось бы сделать: - автоматизировать процесс добавления маршрута (пока накрутил через cron, как сделать через if-up не разобрался) и iptables - добавить mppe шифрование (пока работаю без шифрования, т.к. выдает ошибку "Mppe not availeble". Кажется не хватает поддержки модуля mppe, но где его взять не знаю, сам компилилить не умею). Конфиг сервера (Keenetic) /config # cat options.pptpd auth ifname "vpn" name "ndmpptpd" default-asyncmap mtu 1000 #mru 1350 nobsdcomp nodeflate #nomppc mppe required,no56,no128,no56,stateless require-mschap require-mschap-v2 refuse-chap refuse-eap refuse-pap ms-dns 192.168.1.1 ndm-hash mppe-optional lcp-echo-interval 30 lcp-echo-failure 3 localip 192.168.1.1 Конфиг клиента (OpenWrt router) root@OpenWrt:/etc/ppp# cat options.pptp noipdefault noauth nobsdcomp nodeflate idle 0 #mppe required,no56,stateless maxfail 0 mtu 1300 mru 1300
×
×
  • Create New...