Pull to refresh
15
0

Системное администрирование. Разработка.

Send message

У вас один и тот же код для блокирующего и не блокирующего сокета

На последней версии до sonoma тоже столкнулся с этим. Не работает если в хабе/переходнике usb3.0. Купил китайский хаб с 2.0 портами - клава с мышью стали определяться.

Женщина != Мама

Тут ближе будет аналогия, что чемпион MotoGP на сузуки, а на ямахе уже нет )

Интересно, как они запорную арматуру обходить будут.

Если бы Tinkoff, ModulBank или Tochka пришли в Европу, то они смело бы могли брать 25-50 евро в месяц с корпоративных клиентов. Ну и с частных по 5-25.


«Съесть-то он съест, да кто ж ему даст...»
Посмотрите в разделе ipsec Active Peers и InstalledSAs — там выводится информация о пирах, установленных туннелях и статистика по приему\передачи пакетов.
Запустите traceroute и проверьте, что пакеты уходят именно в туннель (статистика по приему\передачи пакетов должна синхронно меняться с отправкой traceroute/ping пакетов).
В настройках логирования добавьте вывод лога ipsec: System-Logging-Rules: ipsec, Action: memory.
Так же проверьте, что сам интерфейс IPIP активен. На стороне линукса тоже нужно выполнить проверки.

Вы можете использовать любой виртуальный L3 интерфейс который поддерживается вашими хостами. IPIP имеет малый оверхед, если нет необходимости гонять мультикаст, использовать динамический роутинг и т.д. то его более чем достаточно.
Проверьте микротик. В настройках nat проверьте, что исключен трафик ipsec (в advanced-ipsec policy: out-none). В fierwall если есть общее блокирующее правило, то для трафика ipsec-подсети нужно добавить разрешающее правило (если делали nat на ipip интерфейсе, то не обязательно).
После ISAKMP-SA established
Начинается вторая фаза: INFO: respond new phase 2 negotiation:
INFO: Update the generated policy:
INFO: Adjusting my encmode UDP-Tunnel->Tunnel
INFO: Adjusting peer's encmode UDP-Tunnel(3)->Tunnel(1)
Если все успешно, поднимаются esp туннели: INFO: IPsec-SA established: ESP/Tunnel
Если нет, то будут выведены ошибки по причине которых IPsec-SA не установился.

На микротике, в разделе IPsec, есть вкладка Installed SA's — тут отображаются установленные esp туннели. На вкладке Policies, у нашей политики, в колонке PH2 State, должно быть established.
Да, на стороне линукса опечатка. Спасибо, исправил.
Что именно неправильно с ip адресами?
На RouterOS пока нет поддержки WireGuard. Есть статья, где описан вариант с использованием на mikrotik OpenWRT, но не на всех моделях такое возможно.
Действительно странно. У меня в хроме vuejs.org нормально работает, ru.vuejs.org не работает. В мозиле оба не работают.
А у меня одного русскоязычная версия сайта vuejs.org не работает? Только через забугорный прокси открывается.
Прочитал с удовольствием. Спасибо!
Думаю вам подходит параметр:
dyndns_iface (string) — instead of updating the DNS with the address used to connect to LDAP, which is the default, use all addresses configured on a particular interface.
Но проблема в том, что у вас на одном интерфейсе 2 IP?
Попробуйте поднять macvlan — должны получить два интерфейса с разными маками и станет возможным повесить каждый IP на свой интерфейс.
Не очень понятно, если у вас два IP на одном интерфейсе, то значит вы настроили интерфейс в ручную, нет? Тогда и в DNS хост добавляется в ручную — авторегистрация хоста в dns это функция dhcp клиента.
сапфир по морсу- 9

Шкала Мооса имелась в виду?..
Да, это значение данного параметра по умолчанию. Если вам надо сразу поместить ваш хост в определенный OU, можно указать его. Например, указание '-b OU = Unix', для компьютера с именем SERVER, в домене example.com создаст учетную запись компьютера по следующему пути LDAP: CN = SERVER, OU = Unix, DC = EXAMPLE, DC = COM.
Эту опцию также можно определить, задав для переменной среды MSKTUTIL_LDAP_BASE требуемое вам значение.
1

Information

Rating
Does not participate
Registered
Activity