Vitaliy K, я это понимаю, но хотелось готового решения. Установил клиент и сервер и бэкапь сколько хочешь. Поэтому и упомянул rsync, им это очень удобно делать over ssh, правда на линухе. Думал, может под винду софт есть, использующий rsync.
Пробрасывал видеопотоки через gre, офис дом, с шифрованием, но у меня трафик был 20-30 мбит/с. Сколько у вас будет с 16 камер. Если шифровать надо, железки нужны с аппаратным ускорением последнего.
Привет, у тика нет бесшовного роуминга. Есть контроллер точек доступа, у тика он может быть на любом роутере в сети, у ubiquiti, если не ошибаюсь, контроллер должен уставливаться на компьютер, про zyxel не скажу.
Сделал так, правда без дополнительных локальных адресов, при падении линка трафик идёт на 912, потом обратно на 951, и так по кругу, потому что ип-адрес 912 получает от 951, и 951 является шлюзом для 912. Если адрес шлюза 912-ому не выдавать, то при наличии основного канала инета на нем не будет, и не понятно по какому адресу на него заходить.
Ума не приложу, что с этим делать.
Евгений Быченко: Сделал так, правда без дополнительных локальных адресов, при падении линка трафик идёт на 912, потом обратно на 951, и так по кругу, потому что ип-адрес 912 получает от 951, и 951 является шлюзом для 912. Если адрес шлюза 912-ому не выдавать, то при наличии основного канала инета на нем не будет, и не понятно по какому адресу на него заходить.
Ума не приложу, что с этим делать.
На наге был, косяк какой то, не могу создавать тем, писал в саппорт, реакции нет, про второй знаю, но еще не искал там. Там на англицком всё, но, видимо всё таки придётся искать ответ там))
ipsec.conf
version 2 # conforms to second version of ipsec.conf specification
config setup
dumpdir=/var/run/pluto/
#in what directory should things started by setup (notably the Pluto daemon) be allowed to dump core?
nat_traversal=yes
#whether to accept/offer to support NAT (NAPT, also known as "IP Masqurade") workaround for IPsec
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v6:fd00::/8,%v6:fe80::/10
#contains the networks that are allowed as subnet= for the remote client. In other words, the address ranges that may live behind a NAT router through whi$
protostack=netkey
#decide which protocol stack is going to be used.
force_keepalive=yes
keep_alive=60
# Send a keep-alive packet every 60 seconds.
conn L2TP-PSK-noNAT
authby=secret
#shared secret. Use rsasig for certificates.
pfs=no
#Disable pfs
auto=add
#the ipsec tunnel should be started and routes created when the ipsec daemon itself starts.
keyingtries=3
#Only negotiate a conn. 3 times.
ikelifetime=8h
keylife=1h
ike=aes256-sha1,aes128-sha1,3des-sha1
phase2alg=aes256-sha1,aes128-sha1,3des-sha1
# https://lists.openswan.org/pipermail/users/2014-Ap...
# specifies the phase 1 encryption scheme, the hashing algorithm, and the diffie-hellman group. The modp1024 is for Diffie-Hellman 2. Why 'modp' instead o$
type=transport
#because we use l2tp as tunnel protocol
dpddelay=10
# Dead Peer Dectection (RFC 3706) keepalives delay
dpdtimeout=20
# length of time (in seconds) we will idle without hearing either an R_U_THERE poll from our peer, or an R_U_THERE_ACK reply.
dpdaction=clear
# When a DPD enabled peer is declared dead, what action should be taken. clear means the eroute and SA with both be cleared.