-
Posts
20 -
Joined
-
Last visited
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by zhidkovu
-
-
приветствую!
как я понял посмотрев версию модуля openvpn на последних прошивках наконнц то обновили до версии 2.6 где должна быть поддержка dco с помощью которой можно значительно увеличить скорость vpn соединения
пробовал поставить клиент 2.6 win и не увидел никакой разницы в скорости...
кто-нибудь уже тестировал dco?
- 1
-
5 часов назад, Le ecureuil сказал:
Хм, да, появилась такая тема.
А реально какие-то серверы ее требуют (покупные, а не самодельные)?Я лично жду версии 2.6, чтобы сразу с dco все добавить. Если сейчас добавлять на месяца-полтора 2.5, а потом снова 2.6 - это лишняя работа. Прошу немного обождать.
Полностью за такое решение!
Лучше бросьте ресурсы на действительно важную функцию - на ускорение OpenVPN (dco)
Думаю многие вам за это скажут спасибо и для кого-то это будет плюс для выбора кинетика для покупки, т.к. у остальных роутеров эта функция думаю появится намного позже, судя по скорости развития вами NDMS..
Я например жду ускорения OVPN с момента покупки Giga уже пару лет, т.к. сейчас скорость 100мбит канала утилизируется только на четверть.. а другие VPN утилизируют канал на 100% но по разным причинам не подходят.. например Wireguard работал-работал, а потом резко перестал и мне так и не удалось его больше заставить работать... пришлось вернуться на медленный но надежный OVPN
- 1
- 1
-
прошивка последняя стабильная для KN-1010
но пока не могу воспроизвести эту ошибку
ошибка пропала после того как я пенастроил виртуальный свитч в QNAP NAS
видимо причина была в нем (обрывы были как раз при передаче файлов между этим NAS и ПК)
-
В 21.12.2018 в 23:42, vitalik6243 сказал:
Dec 21 23:37:55 ndm: Core::Syslog: the system log has been cleared.
[E] Dec 21 23:37:55 ndm: Core::Authenticator: no such user: "lJwpbo6".
Dec 21 23:37:56 ipsec: 14[IKE] received DELETE for ESP CHILD_SA with SPI cbb70566
Dec 21 23:37:56 ipsec: 14[IKE] closing CHILD_SA VPNL2TPServer{12} with SPIs cf37bea5_i (0 bytes) cbb70566_o (0 bytes) and TS 91.210.26.124/32[udp/l2tp] === 188.170.193.231/32[udp/l2tp]
Dec 21 23:37:57 ipsec: 12[IKE] received DELETE for IKE_SA VPNL2TPServer[12]
Dec 21 23:37:57 ipsec: 12[IKE] deleting IKE_SA VPNL2TPServer[12] between 91.210.26.124[91.210.26.124]...188.170.193.231[192.168.8.100]
Dec 21 23:37:57 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
Dec 21 23:37:57 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
[E] Dec 21 23:37:57 ndm: Core::Authenticator: no such user: "system".
[E] Dec 21 23:37:59 ndm: Core::Authenticator: no such user: "sh".
Dec 21 23:38:00 ipsec: 05[IKE] received DPD vendor ID
Dec 21 23:38:00 ipsec: 05[IKE] received FRAGMENTATION vendor ID
Dec 21 23:38:00 ipsec: 05[IKE] received NAT-T (RFC 3947) vendor ID
Dec 21 23:38:00 ipsec: 05[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Dec 21 23:38:00 ipsec: 05[IKE] 188.170.193.231 is initiating a Main Mode IKE_SA
Dec 21 23:38:00 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
Dec 21 23:38:00 ipsec: [truncated] 05[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
Dec 21 23:38:00 ipsec: 05[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
Dec 21 23:38:00 ipsec: 05[IKE] sending DPD vendor ID
Dec 21 23:38:00 ipsec: 05[IKE] sending FRAGMENTATION vendor ID
Dec 21 23:38:00 ipsec: 05[IKE] sending NAT-T (RFC 3947) vendor ID
Dec 21 23:38:00 ipsec: 16[IKE] remote host is behind NAT
Dec 21 23:38:00 ipsec: 16[IKE] linked key for crypto map '(unnamed)' is not found, still searching
Dec 21 23:38:00 ipsec: 15[CFG] looking for pre-shared key peer configs matching 91.210.26.124...188.170.193.231[192.168.8.100]
Dec 21 23:38:00 ipsec: 15[CFG] selected peer config "VPNL2TPServer"
Dec 21 23:38:00 ipsec: 15[IKE] IKE_SA VPNL2TPServer[13] established between 91.210.26.124[91.210.26.124]...188.170.193.231[192.168.8.100]
Dec 21 23:38:00 ipsec: 15[IKE] scheduling reauthentication in 28765s
Dec 21 23:38:00 ipsec: 15[IKE] maximum IKE_SA lifetime 28785s
Dec 21 23:38:00 ipsec: 06[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ
Dec 21 23:38:00 ipsec: 06[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
Dec 21 23:38:00 ipsec: 06[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
Dec 21 23:38:00 ipsec: 06[IKE] received 21474836000 lifebytes, configured 21474836480
Dec 21 23:38:01 ipsec: 08[IKE] CHILD_SA VPNL2TPServer{13} established with SPIs cb8e0b29_i c4c90c7f_o and TS 91.210.26.124/32[udp/l2tp] === 188.170.193.231/32[udp/l2tp]
[W] Dec 21 23:38:01 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "188.170.193.231" is established.
Dec 21 23:38:01 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
Dec 21 23:38:01 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
Dec 21 23:38:03 ndm: kernel: EIP93: build inbound ESP connection, (SPI=cb8e0b29)
Dec 21 23:38:03 ndm: kernel: EIP93: build outbound ESP connection, (SPI=c4c90c7f)
Dec 21 23:38:03 ppp-l2tp: l2tp: new tunnel 2199-4748 created following reception of SCCRQ from 188.170.193.231:1701
Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 2199-4748 (188.170.193.231:1701): established at 91.210.26.124:1701
Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 2199-4748 (188.170.193.231:1701): new session 59070-32053 created following reception of ICRQ
[E] Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 52591-47967 (176.59.70.160:1701): impossible to process the send queue: sending packet 2 failed
[E] Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 52591-47967 (176.59.70.160:1701): impossible to send HELLO: transmitting messages from send queue failed, deleting tunnel
[W] Dec 21 23:38:03 ppp-l2tp: l2tp0:6336663_10: failed to get interface statistics
[W] Dec 21 23:38:03 ndm: IpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "6336663_10" with address "174.16.1.3" (from "176.59.70.160") disconnected.
Dec 21 23:38:06 ppp-l2tp: ppp0:6336663_9: connect: ppp0 <--> l2tp(188.170.193.231:1701 session 2199-4748, 59070-32053)
Dec 21 23:38:06 ppp-l2tp: ppp0:6336663_9: 6336663_9: authentication succeeded
Dec 21 23:38:06 ppp-l2tp: l2tp0:6336663_9: session started over l2tp session 2199-4748, 59070-32053
[W] Dec 21 23:38:06 ndm: IpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "6336663_9" connected with address "174.16.1.2" (from "188.170.193.231").
Dec 21 23:38:10 ipsec: 08[IKE] received DPD vendor ID
Dec 21 23:38:10 ipsec: 08[IKE] received FRAGMENTATION vendor ID
Dec 21 23:38:10 ipsec: 08[IKE] received NAT-T (RFC 3947) vendor ID
Dec 21 23:38:10 ipsec: 08[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Dec 21 23:38:10 ipsec: 08[IKE] 176.59.70.160 is initiating a Main Mode IKE_SA
Dec 21 23:38:10 ipsec: 08[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
Dec 21 23:38:10 ipsec: [truncated] 08[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
Dec 21 23:38:10 ipsec: 08[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
Dec 21 23:38:10 ipsec: 08[IKE] sending DPD vendor ID
Dec 21 23:38:10 ipsec: 08[IKE] sending FRAGMENTATION vendor ID
Dec 21 23:38:10 ipsec: 08[IKE] sending NAT-T (RFC 3947) vendor ID
Dec 21 23:38:10 ipsec: 14[IKE] remote host is behind NAT
Dec 21 23:38:10 ipsec: 14[IKE] linked key for crypto map '(unnamed)' is not found, still searching
Dec 21 23:38:11 ipsec: 16[CFG] looking for pre-shared key peer configs matching 91.210.26.124...176.59.70.160[192.168.8.100]
Dec 21 23:38:11 ipsec: 16[CFG] selected peer config "VPNL2TPServer"
Dec 21 23:38:11 ipsec: 16[IKE] deleting duplicate IKE_SA for peer '192.168.8.100' due to uniqueness policy
Dec 21 23:38:11 ipsec: 16[IKE] closing CHILD_SA VPNL2TPServer{13} with SPIs cb8e0b29_i (1444 bytes) c4c90c7f_o (830 bytes) and TS 91.210.26.124/32[udp/l2tp] === 188.170.193.231/32[udp/l2tp]
Dec 21 23:38:11 ndm: kernel: EIP93: release SPI cb8e0b29
Dec 21 23:38:11 ndm: kernel: EIP93: release SPI c4c90c7f
Dec 21 23:38:11 ipsec: 16[IKE] sending DELETE for ESP CHILD_SA with SPI cb8e0b29
Dec 21 23:38:11 ipsec: 16[IKE] deleting IKE_SA VPNL2TPServer[13] between 91.210.26.124[91.210.26.124]...188.170.193.231[192.168.8.100]
Dec 21 23:38:11 ipsec: 16[IKE] sending DELETE for IKE_SA VPNL2TPServer[13]
Dec 21 23:38:11 ipsec: 16[IKE] IKE_SA VPNL2TPServer[14] established between 91.210.26.124[91.210.26.124]...176.59.70.160[192.168.8.100]
Dec 21 23:38:11 ipsec: 16[IKE] scheduling reauthentication in 28769s
Dec 21 23:38:11 ipsec: 16[IKE] maximum IKE_SA lifetime 28789s
Dec 21 23:38:11 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
Dec 21 23:38:11 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
Dec 21 23:38:11 ipsec: 15[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ
Dec 21 23:38:11 ipsec: 15[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
Dec 21 23:38:11 ipsec: 15[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
Dec 21 23:38:11 ipsec: 15[IKE] received 21474836000 lifebytes, configured 21474836480
Dec 21 23:38:11 ipsec: 06[IKE] CHILD_SA VPNL2TPServer{14} established with SPIs cc185aac_i cc8351c6_o and TS 91.210.26.124/32[udp/l2tp] === 176.59.70.160/32[udp/l2tp]
[W] Dec 21 23:38:11 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "176.59.70.160" is established.
Dec 21 23:38:12 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
Dec 21 23:38:12 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
Dec 21 23:38:13 ndm: kernel: EIP93: build inbound ESP connection, (SPI=cc185aac)
Dec 21 23:38:13 ndm: kernel: EIP93: build outbound ESP connection, (SPI=cc8351c6)
Dec 21 23:38:13 ppp-l2tp: l2tp: new tunnel 15756-45862 created following reception of SCCRQ from 176.59.70.160:1701
Dec 21 23:38:13 ppp-l2tp: l2tp tunnel 15756-45862 (176.59.70.160:1701): established at 91.210.26.124:1701
Dec 21 23:38:14 ppp-l2tp: l2tp tunnel 15756-45862 (176.59.70.160:1701): new session 46834-16557 created following reception of ICRQ
Постоянно обваливается соединение у клиента L2TP/IpSec.
Если подключается 1 из клиентов то соединение работает относительно стабильно.
Как только подключается 2 клиент. Роутер по какой то причине рвет соединение у обоих клиентов в логах вечные ошибки в виде:
Дек 21 23:40:41ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Дек 21 23:40:41ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Дек 21 23:40:44ppp-l2tpl2tp tunnel 27713-42837 (188.170.193.231:1701): impossible to process the send queue: sending packet 2 failedДек 21 23:40:44ppp-l2tpl2tp tunnel 27713-42837 (188.170.193.231:1701): impossible to send HELLO: transmitting messages from send queue failed, deleting tunnelкстати у меня всего 1 клиент и работает также нестабильно
-
Добрый день!
Периодически возникает такая ошибка и туннель падает
В какую сторону копать?
Уже полгода борюсь с этой проблемой
Скрытый текстIpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "212.192.206.252" is established.Фев 12 09:19:55ipsec14[IKE] received DELETE for ESP CHILD_SA with SPI 8a6a6d78Фев 12 09:19:55ipsec14[IKE] closing CHILD_SA VPNL2TPServer{452} with SPIs c5e89f8c_i (3550724 bytes) 8a6a6d78_o (124733861 bytes) and TS 178.140.114.22/32[udp/l2tp] === 212.192.206.252/32[udp/l2tp]Фев 12 09:19:55ndmkernel: EIP93: release SPI c5e89f8cФев 12 09:19:55ndmkernel: EIP93: release SPI 8a6a6d78Фев 12 09:19:55ppp-l2tpl2tp tunnel 47746-20 (212.192.206.252:1701): impossible to process the send queue: sending packet 44 failedФев 12 09:19:55ppp-l2tpl2tp tunnel 47746-20 (212.192.206.252:1701): impossible to send HELLO: transmitting messages from send queue failed, deleting tunnel -
Обидно..
А на что тогда влияет "сетевой ускоритель", если в данном случае от него никакого толка?
Без VPN с производительностью и так никаких проблем нет, я был уверен что это для ускорения медленного VPN было сделано..
-
Добрый день!
Такая же проблема, но с более свежим роутером: KEENETIC GIGA KN-1010
Низкая скорость через OpenVPN Server: примерно 3 МБ/с при передаче файлов в обе стороны по SMB
При этом нагрузка процессора на уровне 30% и память 15% (сетевой ускоритель не помогает)
Хотелось бы выяснить что мешает OpenVPN работать быстрее если не пямять и не процессор?
PS: L2TP\IPSec дает скорость 10 МБ/с (больше проверить не дает 100 мб канал) но он переодически отваливается при передаче файлов
-
Всем спасибо
Надо было просто сделать полный сброс через кнопку
-
Добрый день!
Никак не могу настроить L2TP/IPSEC сервер на GIGA (KN-1010) на 2.12.C.1.0-3
Пробовал подключиться с Windows 2016 и с iOS 11 - безрезультатно
Настраивал по инструкции: https://help.keenetic.com/hc/ru/articles/360000581969-Подключение-к-встроенному-VPN-серверу-L2TP-IPSec-с-устройства-на-iOS-и-Windows
Адрес белый динамический + KeenDNS (прямой доступ)
Пользователю доступ к VPN дал
Все настройки делал только через новый WEB UI
В логах при подключении c iOS это:
Скрытый текстIpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "IP" is established.
Сен 11 22:32:05
ndm
IpSec::IpSecNetfilter: start reloading netfilter configuration...
Сен 11 22:32:06
ndm
IpSec::IpSecNetfilter: netfilter configuration reloading is done.
Сен 11 22:32:06
ndm
kernel: EIP93: build outbound ESP connection, (SPI=01db47bf)
Сен 11 22:32:06
ppp-l2tp
l2tp: new tunnel 2669-25 created following reception of SCCRQ from IP:60510
Сен 11 22:32:06
ppp-l2tp
l2tp tunnel 2669-25 (IP:60510): established at IP:1701
Сен 11 22:32:06
ppp-l2tp
l2tp tunnel 2669-25 (IP:60510): new session 56395-8114 created following reception of ICRQ
Сен 11 22:32:06
ppp-l2tp
:vpn: vpn: authentication failed
Сен 11 22:32:06
ppp-l2tp
vpn: authentication failed
Сен 11 22:32:06
ppp-l2tp
l2tp session 2669-25, 56395-8114: CDN received from peer (result: 768, error: 0, message: ""), disconnecting session
Сен 11 22:32:06
ppp-l2tp
l2tp tunnel 2669-25 (IP:60510): no more session, disconnecting tunnel
Сен 11 22:32:06
ipsec
12[IKE] received DELETE for ESP CHILD_SA with SPI 01db47bf
Сен 11 22:32:06
ipsec
12[IKE] closing CHILD_SA VPNL2TPServer{17} with SPIs cd6770f6_i (660 bytes) 01db47bf_o (515 bytes) and TS IP/32[udp/l2tp] === IP/32[udp/60510]
Сен 11 22:32:06
ndm
kernel: EIP93: release SPI cd6770f6
Сен 11 22:32:06
ndm
kernel: EIP93: release SPI 01db47bf
Сен 11 22:32:06
ipsec
09[IKE] received DELETE for IKE_SA VPNL2TPServer[18]
Сен 11 22:32:06
ipsec
09[IKE] deleting IKE_SA VPNL2TPServer[18] between IP[IP]...IP[IP]
Сен 11 22:32:07
ndm
IpSec::IpSecNetfilter: start reloading netfilter configuration...
Сен 11 22:32:07
ndm
IpSec::IpSecNetfilter: netfilter configuration reloading is done.
Сен 11 22:32:07
ppp-l2tp
l2tp tunnel 2669-25 (IP): impossible to send ZLB: sending packet failed
Сен 11 22:32:07
ppp-l2tp
l2tp tunnel 2669-25 (IP:60510): impossible to reply to incoming messages: message transmission failed, deleting tunnel
Сен 11 22:32:09
ppp-l2tp
l2tp: discarding unexpected message from IP: invalid tid 2669
Сен 11 22:32:09
ppp-l2tp
l2tp: discarding unexpected message from IP: invalid tid 2669
-
Всем спасибо, я разобрался с причиной обрывов
Сегодня появилась возможность протестировать подключение от другого домашнего абонента (а не с работы)
Все заработало как надо, ни одного разрыва! (c)
Проблема была явно не в кинетике, а в криворуких админах на моей работе :((
Тему можно закрывать или даже удалять.
-
-
23 часа назад, ndm сказал:
@Yury Zhidkov про "no ppe" расскажете, затем нужно поставить delta, т.к. исправления будут появляться именно там:
components list delta
components commitЕще интересно, при чтении по SMB такая же картина?
Поставив дельту, продолжаем. Когда происходит вот это: "передача прекращаются, пинги перестают ходить, хотя соединение не прерывется", нужно зайти на кинетик и скачать файл self-test. Приложите его к теме скрытым постом.
Поставил delta (2.11.C.0.0-2) и поэкспериментировал с "no ppe"
Результат - стало еще хуже, теперь разрыв происходит практически сразу при передачи файла..
SELF-TEST приложил скрытым сообщением
UPDATE: без применения "no ppe" на delta стало немного получше но больше 1гб еще передать не удалось - разрывается все равно.
-
-
3 минуты назад, AndreBA сказал:
Delta - версия прошивки.
Спасибо!
-
1 час назад, ndm сказал:
PPTP на iOS тем более нет, какая-то нестыковка
По 2.11 смело обращайтесь в поддержку, т.к. это стабильная версия.
Уже обратился
-
1 час назад, ndm сказал:
Точно.. был
@Yury Zhidkov про "no ppe" расскажете, затем нужно поставить delta, т.к. исправления будут появляться именно там:
components list delta
components commitЕще интересно, при чтении по SMB такая же картина?
Поставив дельту, продолжаем. Когда происходит вот это: "передача прекращаются, пинги перестают ходить, хотя соединение не прерывется", нужно зайти на кинетик и скачать файл self-test. Приложите его к теме скрытым постом.
Да, при чтении\записи по SMB одинаково рвется.
Про "no ppe" не понял что рассказать.
Что такое Delta тоже хотелось бы узнать, прежде чем делать..
-
К сожалению, есть еще клиенты на iOS 9 и на них L2TP\IPsec настроить не удалось
Тем более мне скорости по PPTP и так теперь хватает, хочется стабильности соединения..
-
Добрый день!
Проблема в следующем:
Есть PPTP VPN сервер на роутере (MPPE 128) и Windpws 7 x64 клиент.
Прошивка последняя релизная 2.11.C.0.0-1
Коннект происходит и если не передавать большие файлы по SMB (>500mb), то все нормально и быстро работает.
Но если попытаться передать большой файл, то очень быстро (через 10-30 сек) передача прекращаются, пинги перестают ходить, хотя соединение не прерывется.
Покупал данный роутер только из-за быстрого VPN а тут такая подстава.. работает быстро, но недолго..
KeenDNS - только HTTPS для приложений домашней сети
in Развитие
Posted · Edited by zhidkovu
В прошивке 3.5.1 сделали долгожданную функцию чтобы можно было не открывать доступ к админке роутера через интернет через KeenDNS но предоставлять доступ к приложениям доступных через домены 4 уровня
Хочется иметь возможность вынести приложение в интернет (которое изначально доступно только по HTTP) чтобы оно было прикрыто сертификатом и имело доменное имя 4 уровня НО в тоже время было недоступно по доменному имени по HTTP (но не выставлять при этом админку роутера наружу)
Сейчас я так сделать не могу (только если выставить доступность админки по HTTPS, чего я не хотел бы)
В настройках приложения 4 уровня стоит HTTP и 80 порт
Так оно доступно через интернет и по HTTP и по HTTPS, что как-то неочевидно по-моему
Похоже на баг, KeeneticOS 3.9.4