Pull to refresh

Comments 7

ИМХО на будущее пользовать WireGuard, но это уже другая тема, без танцев с бубном и прочих «прелестей», сгенерил ключи и все готово.

И получить другой набор проблем под macOS и iOS. Вроде телефон или компьютер исправно рапортуют, что успешно подключились к VPN, но вот беда интернета нет от слова совсем, а дело все в том, что родной клиент будет показывать успешное подключение даже при пустом конфигурационном файле.
Ну и управлять пользователями WireGuard на микротике, после firezone, не особо хочется.

Они «будут рапортовать» потому-что в wireguard нет и подключения как такового., есть интерфейс с параметрами. Если все было настроено верно-пакеты успешно пойдут

Шлюз по умолчанию и проверка параметров, все пойдет если верно, кстати WG если внимательно и точно настраивать, проблем 0 намного проще чем IKEv2 и уж тем более 4096 sha256 как сейчас требования. ИМХО. У меня 50+ Микротов и много где по нескольку WG.

спасибо за статью!

p.s.

Агрессивное выпиливание протоколов pptp и l2tp Бесит! этот очередной сферический конь в вакууме…. Безопасность они поднимают. Что вы курите?

Ситуация с впн напоминает танковые рейды армии с изятием ножей из кухонных столов, это же опасный острый предмет!!!

при том что большинству впн нужен даже без шифрования, так…. что бы инстаграмчик пялить. и в итоге милионы не будут возится с этой хренью с сертификатами, а будут ставить сомнительные приложения где одной копкой будет чудо впн и инстаграм заработает…..

Все так ( самое печальное, что без каких-либо предпреждений, нате вам, сами догадайтесь, что теперь не 2048 а 4096 и sha256 )) упорно искал, может не нашел патчноута...

С недавних пор Apple заменила SHA1 -> SHA 256 будьте внимательны, смотрите логи на принимающем сервере Mikrotik или другом, пришлось перенастраивать.

Sign up to leave a comment.

Articles