информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsАтака на InternetSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
[lj] интерфейсноидиотское 11.09.11 19:26  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
интерфейсноидиотское
http://leonov.livejournal.com/321699.html

Необходимым условием работы Cisco VPN Client через во всех отношениях приятный ASUS RT-N56U является отключение в нем Hardware NAT (что само по себе уже достаточно забавно). В ранних прошивках это было и достаточным условием - достаточно было включить любую влияющую на это опцию типа QoS, чтобы клиент заработал. Поведение, конечно, дурацкое, и в текущей прошивке есть аж 4 явные настройки для включения Starcraft(Battle.Net), VPN PPTP Passthrough, VPN L2TP Passthrough и наконец искомого VPN IPSec Passthrough. И лежат эти настройки для клиентских приложений (без которых, например, у кисковского клиента даже первичный коннект на исходящий 500-й upd-порт не проходит) в офигительно логичном месте, обычно предназначенном для строго противоположного: в WAN->DMZ. Куда лично я полез совсем уж от безысходности.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach