Jump to content

zhidkovu

Forum Members
  • Posts

    20
  • Joined

  • Last visited

Posts posted by zhidkovu

  1. В прошивке 3.5.1 сделали долгожданную функцию чтобы можно было не открывать доступ к админке роутера через интернет через KeenDNS но предоставлять доступ к приложениям доступных через домены 4 уровня

    Хочется иметь возможность вынести приложение в интернет (которое изначально доступно только по HTTP) чтобы оно было прикрыто сертификатом и имело доменное имя 4 уровня НО в тоже время было недоступно по доменному имени по HTTP (но не выставлять при этом админку роутера наружу)

    Сейчас я так сделать не могу (только если выставить доступность админки по HTTPS, чего я не хотел бы)

    В настройках приложения 4 уровня стоит HTTP и 80 порт
    Так оно доступно через интернет и по HTTP и по HTTPS, что как-то неочевидно по-моему

    Похоже на баг, KeeneticOS 3.9.4

  2. приветствую!

    как я понял посмотрев версию модуля openvpn на последних прошивках наконнц то обновили до версии 2.6 где должна быть поддержка dco с помощью которой можно значительно увеличить скорость vpn соединения

    пробовал поставить клиент 2.6 win и не увидел никакой разницы в скорости...

    кто-нибудь уже тестировал dco?

    • Upvote 1
  3. 5 часов назад, Le ecureuil сказал:

    Хм, да, появилась такая тема.
    А реально какие-то серверы ее требуют (покупные, а не самодельные)?

    Я лично жду версии 2.6, чтобы сразу с dco все добавить. Если сейчас добавлять на месяца-полтора 2.5, а потом снова 2.6 - это лишняя работа. Прошу немного обождать.

    Полностью за такое решение!

    Лучше бросьте ресурсы на действительно важную функцию - на ускорение OpenVPN (dco)

    Думаю многие вам за это скажут спасибо и для кого-то это будет плюс для выбора кинетика для покупки, т.к. у остальных роутеров эта функция думаю появится намного позже, судя по скорости развития вами NDMS..

    Я например жду ускорения OVPN с момента покупки Giga уже пару лет, т.к. сейчас скорость 100мбит канала утилизируется только на четверть.. а другие VPN утилизируют канал на 100% но по разным причинам не подходят.. например Wireguard работал-работал, а потом резко перестал и мне так и не удалось его больше заставить работать... пришлось вернуться на медленный но надежный OVPN

    • Upvote 1
    • Y'r wrong 1
  4. прошивка последняя стабильная для KN-1010

    но пока не могу воспроизвести эту ошибку

    ошибка пропала после того как я пенастроил виртуальный свитч в QNAP NAS

    видимо причина была в нем (обрывы были как раз при передаче файлов между этим NAS и ПК)

  5. В 21.12.2018 в 23:42, vitalik6243 сказал:
      Показать содержимое

    Dec 21 23:37:55 ndm: Core::Syslog: the system log has been cleared.
    [E] Dec 21 23:37:55 ndm: Core::Authenticator: no such user: "lJwpbo6".
    Dec 21 23:37:56 ipsec: 14[IKE] received DELETE for ESP CHILD_SA with SPI cbb70566 
    Dec 21 23:37:56 ipsec: 14[IKE] closing CHILD_SA VPNL2TPServer{12} with SPIs cf37bea5_i (0 bytes) cbb70566_o (0 bytes) and TS 91.210.26.124/32[udp/l2tp] === 188.170.193.231/32[udp/l2tp] 
    Dec 21 23:37:57 ipsec: 12[IKE] received DELETE for IKE_SA VPNL2TPServer[12] 
    Dec 21 23:37:57 ipsec: 12[IKE] deleting IKE_SA VPNL2TPServer[12] between 91.210.26.124[91.210.26.124]...188.170.193.231[192.168.8.100] 
    Dec 21 23:37:57 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Dec 21 23:37:57 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    [E] Dec 21 23:37:57 ndm: Core::Authenticator: no such user: "system".
    [E] Dec 21 23:37:59 ndm: Core::Authenticator: no such user: "sh".
    Dec 21 23:38:00 ipsec: 05[IKE] received DPD vendor ID 
    Dec 21 23:38:00 ipsec: 05[IKE] received FRAGMENTATION vendor ID 
    Dec 21 23:38:00 ipsec: 05[IKE] received NAT-T (RFC 3947) vendor ID 
    Dec 21 23:38:00 ipsec: 05[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID 
    Dec 21 23:38:00 ipsec: 05[IKE] 188.170.193.231 is initiating a Main Mode IKE_SA 
    Dec 21 23:38:00 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 
    Dec 21 23:38:00 ipsec: [truncated] 05[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
    Dec 21 23:38:00 ipsec: 05[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 
    Dec 21 23:38:00 ipsec: 05[IKE] sending DPD vendor ID 
    Dec 21 23:38:00 ipsec: 05[IKE] sending FRAGMENTATION vendor ID 
    Dec 21 23:38:00 ipsec: 05[IKE] sending NAT-T (RFC 3947) vendor ID 
    Dec 21 23:38:00 ipsec: 16[IKE] remote host is behind NAT 
    Dec 21 23:38:00 ipsec: 16[IKE] linked key for crypto map '(unnamed)' is not found, still searching 
    Dec 21 23:38:00 ipsec: 15[CFG] looking for pre-shared key peer configs matching 91.210.26.124...188.170.193.231[192.168.8.100] 
    Dec 21 23:38:00 ipsec: 15[CFG] selected peer config "VPNL2TPServer" 
    Dec 21 23:38:00 ipsec: 15[IKE] IKE_SA VPNL2TPServer[13] established between 91.210.26.124[91.210.26.124]...188.170.193.231[192.168.8.100] 
    Dec 21 23:38:00 ipsec: 15[IKE] scheduling reauthentication in 28765s 
    Dec 21 23:38:00 ipsec: 15[IKE] maximum IKE_SA lifetime 28785s 
    Dec 21 23:38:00 ipsec: 06[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ 
    Dec 21 23:38:00 ipsec: 06[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ 
    Dec 21 23:38:00 ipsec: 06[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ 
    Dec 21 23:38:00 ipsec: 06[IKE] received 21474836000 lifebytes, configured 21474836480 
    Dec 21 23:38:01 ipsec: 08[IKE] CHILD_SA VPNL2TPServer{13} established with SPIs cb8e0b29_i c4c90c7f_o and TS 91.210.26.124/32[udp/l2tp] === 188.170.193.231/32[udp/l2tp] 
    [W] Dec 21 23:38:01 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "188.170.193.231" is established.
    Dec 21 23:38:01 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Dec 21 23:38:01 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Dec 21 23:38:03 ndm: kernel: EIP93: build  inbound ESP connection, (SPI=cb8e0b29)
    Dec 21 23:38:03 ndm: kernel: EIP93: build outbound ESP connection, (SPI=c4c90c7f)
    Dec 21 23:38:03 ppp-l2tp: l2tp: new tunnel 2199-4748 created following reception of SCCRQ from 188.170.193.231:1701
    Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 2199-4748 (188.170.193.231:1701): established at 91.210.26.124:1701
    Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 2199-4748 (188.170.193.231:1701): new session 59070-32053 created following reception of ICRQ
    [E] Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 52591-47967 (176.59.70.160:1701): impossible to process the send queue: sending packet 2 failed
    [E] Dec 21 23:38:03 ppp-l2tp: l2tp tunnel 52591-47967 (176.59.70.160:1701): impossible to send HELLO: transmitting messages from send queue failed, deleting tunnel
    [W] Dec 21 23:38:03 ppp-l2tp: l2tp0:6336663_10: failed to get interface statistics
    [W] Dec 21 23:38:03 ndm: IpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "6336663_10" with address "174.16.1.3" (from "176.59.70.160") disconnected.
    Dec 21 23:38:06 ppp-l2tp: ppp0:6336663_9: connect: ppp0 <--> l2tp(188.170.193.231:1701 session 2199-4748, 59070-32053)
    Dec 21 23:38:06 ppp-l2tp: ppp0:6336663_9: 6336663_9: authentication succeeded
    Dec 21 23:38:06 ppp-l2tp: l2tp0:6336663_9: session started over l2tp session 2199-4748, 59070-32053
    [W] Dec 21 23:38:06 ndm: IpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "6336663_9" connected with address "174.16.1.2" (from "188.170.193.231").
    Dec 21 23:38:10 ipsec: 08[IKE] received DPD vendor ID 
    Dec 21 23:38:10 ipsec: 08[IKE] received FRAGMENTATION vendor ID 
    Dec 21 23:38:10 ipsec: 08[IKE] received NAT-T (RFC 3947) vendor ID 
    Dec 21 23:38:10 ipsec: 08[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID 
    Dec 21 23:38:10 ipsec: 08[IKE] 176.59.70.160 is initiating a Main Mode IKE_SA 
    Dec 21 23:38:10 ipsec: 08[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 
    Dec 21 23:38:10 ipsec: [truncated] 08[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
    Dec 21 23:38:10 ipsec: 08[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 
    Dec 21 23:38:10 ipsec: 08[IKE] sending DPD vendor ID 
    Dec 21 23:38:10 ipsec: 08[IKE] sending FRAGMENTATION vendor ID 
    Dec 21 23:38:10 ipsec: 08[IKE] sending NAT-T (RFC 3947) vendor ID 
    Dec 21 23:38:10 ipsec: 14[IKE] remote host is behind NAT 
    Dec 21 23:38:10 ipsec: 14[IKE] linked key for crypto map '(unnamed)' is not found, still searching 
    Dec 21 23:38:11 ipsec: 16[CFG] looking for pre-shared key peer configs matching 91.210.26.124...176.59.70.160[192.168.8.100] 
    Dec 21 23:38:11 ipsec: 16[CFG] selected peer config "VPNL2TPServer" 
    Dec 21 23:38:11 ipsec: 16[IKE] deleting duplicate IKE_SA for peer '192.168.8.100' due to uniqueness policy 
    Dec 21 23:38:11 ipsec: 16[IKE] closing CHILD_SA VPNL2TPServer{13} with SPIs cb8e0b29_i (1444 bytes) c4c90c7f_o (830 bytes) and TS 91.210.26.124/32[udp/l2tp] === 188.170.193.231/32[udp/l2tp] 
    Dec 21 23:38:11 ndm: kernel: EIP93: release SPI cb8e0b29
    Dec 21 23:38:11 ndm: kernel: EIP93: release SPI c4c90c7f
    Dec 21 23:38:11 ipsec: 16[IKE] sending DELETE for ESP CHILD_SA with SPI cb8e0b29 
    Dec 21 23:38:11 ipsec: 16[IKE] deleting IKE_SA VPNL2TPServer[13] between 91.210.26.124[91.210.26.124]...188.170.193.231[192.168.8.100] 
    Dec 21 23:38:11 ipsec: 16[IKE] sending DELETE for IKE_SA VPNL2TPServer[13] 
    Dec 21 23:38:11 ipsec: 16[IKE] IKE_SA VPNL2TPServer[14] established between 91.210.26.124[91.210.26.124]...176.59.70.160[192.168.8.100] 
    Dec 21 23:38:11 ipsec: 16[IKE] scheduling reauthentication in 28769s 
    Dec 21 23:38:11 ipsec: 16[IKE] maximum IKE_SA lifetime 28789s 
    Dec 21 23:38:11 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Dec 21 23:38:11 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Dec 21 23:38:11 ipsec: 15[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ 
    Dec 21 23:38:11 ipsec: 15[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ 
    Dec 21 23:38:11 ipsec: 15[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ 
    Dec 21 23:38:11 ipsec: 15[IKE] received 21474836000 lifebytes, configured 21474836480 
    Dec 21 23:38:11 ipsec: 06[IKE] CHILD_SA VPNL2TPServer{14} established with SPIs cc185aac_i cc8351c6_o and TS 91.210.26.124/32[udp/l2tp] === 176.59.70.160/32[udp/l2tp] 
    [W] Dec 21 23:38:11 ndm: IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "176.59.70.160" is established.
    Dec 21 23:38:12 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Dec 21 23:38:12 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Dec 21 23:38:13 ndm: kernel: EIP93: build  inbound ESP connection, (SPI=cc185aac)
    Dec 21 23:38:13 ndm: kernel: EIP93: build outbound ESP connection, (SPI=cc8351c6)
    Dec 21 23:38:13 ppp-l2tp: l2tp: new tunnel 15756-45862 created following reception of SCCRQ from 176.59.70.160:1701
    Dec 21 23:38:13 ppp-l2tp: l2tp tunnel 15756-45862 (176.59.70.160:1701): established at 91.210.26.124:1701
    Dec 21 23:38:14 ppp-l2tp: l2tp tunnel 15756-45862 (176.59.70.160:1701): new session 46834-16557 created following reception of ICRQ
     

    Постоянно обваливается соединение у клиента L2TP/IpSec.

    Если подключается 1 из клиентов то соединение работает относительно стабильно.
    Как только подключается 2 клиент. Роутер по какой то причине рвет соединение у обоих клиентов в логах вечные ошибки в виде:
     

    Дек 21 23:40:41
     
    ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Дек 21 23:40:41
     
    ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Дек 21 23:40:44
     
    ppp-l2tp
    l2tp tunnel 27713-42837 (188.170.193.231:1701): impossible to process the send queue: sending packet 2 failed
    Дек 21 23:40:44
     
    ppp-l2tp
    l2tp tunnel 27713-42837 (188.170.193.231:1701): impossible to send HELLO: transmitting messages from send queue failed, deleting tunnel

    кстати у меня всего 1 клиент и работает также нестабильно

  6. Добрый день!

    Периодически возникает такая ошибка и туннель падает

    В какую сторону копать?

    Уже полгода борюсь с этой проблемой

    Скрытый текст
    IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "212.192.206.252" is established.
    Фев 12 09:19:55
    ipsec
    14[IKE] received DELETE for ESP CHILD_SA with SPI 8a6a6d78
    Фев 12 09:19:55
    ipsec
    14[IKE] closing CHILD_SA VPNL2TPServer{452} with SPIs c5e89f8c_i (3550724 bytes) 8a6a6d78_o (124733861 bytes) and TS 178.140.114.22/32[udp/l2tp] === 212.192.206.252/32[udp/l2tp]
    Фев 12 09:19:55
    ndm
    kernel: EIP93: release SPI c5e89f8c
    Фев 12 09:19:55
    ndm
    kernel: EIP93: release SPI 8a6a6d78
    Фев 12 09:19:55
    ppp-l2tp
    l2tp tunnel 47746-20 (212.192.206.252:1701): impossible to process the send queue: sending packet 44 failed
    Фев 12 09:19:55
    ppp-l2tp
    l2tp tunnel 47746-20 (212.192.206.252:1701): impossible to send HELLO: transmitting messages from send queue failed, deleting tunnel

     

  7. Обидно..

    А на что тогда влияет "сетевой ускоритель", если в данном случае от него никакого толка?

    Без VPN с производительностью и так никаких проблем нет, я был уверен что это для ускорения медленного VPN было сделано..

  8. Добрый день!

    Такая же проблема, но с более свежим роутером: KEENETIC GIGA KN-1010

    Низкая скорость через OpenVPN Server: примерно 3 МБ/с при передаче файлов в обе стороны по SMB

    При этом нагрузка процессора на уровне 30%  и память 15% (сетевой ускоритель не помогает)

    Хотелось бы выяснить что мешает OpenVPN работать быстрее если не пямять и не процессор?

    PS: L2TP\IPSec дает скорость 10 МБ/с (больше проверить не дает 100 мб канал) но он переодически отваливается при передаче файлов

  9. Добрый день!

    Никак не могу настроить L2TP/IPSEC сервер на GIGA (KN-1010) на 2.12.C.1.0-3

    Пробовал подключиться с Windows 2016 и с iOS 11 - безрезультатно

    Настраивал по инструкции: https://help.keenetic.com/hc/ru/articles/360000581969-Подключение-к-встроенному-VPN-серверу-L2TP-IPSec-с-устройства-на-iOS-и-Windows

    Адрес белый динамический + KeenDNS (прямой доступ)

    Пользователю доступ к VPN дал

    Все настройки делал только через новый WEB UI

    В логах при подключении c iOS это:
     

    Скрытый текст

    IpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "IP" is established.

    Сен 11 22:32:05

    ndm

    IpSec::IpSecNetfilter: start reloading netfilter configuration...

    Сен 11 22:32:06

    ndm

    IpSec::IpSecNetfilter: netfilter configuration reloading is done.

    Сен 11 22:32:06

    ndm

    kernel: EIP93: build outbound ESP connection, (SPI=01db47bf)

    Сен 11 22:32:06

    ppp-l2tp

    l2tp: new tunnel 2669-25 created following reception of SCCRQ from IP:60510

    Сен 11 22:32:06

    ppp-l2tp

    l2tp tunnel 2669-25 (IP:60510): established at IP:1701

    Сен 11 22:32:06

    ppp-l2tp

    l2tp tunnel 2669-25 (IP:60510): new session 56395-8114 created following reception of ICRQ

    Сен 11 22:32:06

    ppp-l2tp

    :vpn: vpn: authentication failed

    Сен 11 22:32:06

    ppp-l2tp

    vpn: authentication failed

    Сен 11 22:32:06

    ppp-l2tp

    l2tp session 2669-25, 56395-8114: CDN received from peer (result: 768, error: 0, message: ""), disconnecting session

    Сен 11 22:32:06

    ppp-l2tp

    l2tp tunnel 2669-25 (IP:60510): no more session, disconnecting tunnel

    Сен 11 22:32:06

    ipsec

    12[IKE] received DELETE for ESP CHILD_SA with SPI 01db47bf

    Сен 11 22:32:06

    ipsec

    12[IKE] closing CHILD_SA VPNL2TPServer{17} with SPIs cd6770f6_i (660 bytes) 01db47bf_o (515 bytes) and TS IP/32[udp/l2tp] === IP/32[udp/60510]

    Сен 11 22:32:06

    ndm

    kernel: EIP93: release SPI cd6770f6

    Сен 11 22:32:06

    ndm

    kernel: EIP93: release SPI 01db47bf

    Сен 11 22:32:06

    ipsec

    09[IKE] received DELETE for IKE_SA VPNL2TPServer[18]

    Сен 11 22:32:06

    ipsec

    09[IKE] deleting IKE_SA VPNL2TPServer[18] between IP[IP]...IP[IP]

    Сен 11 22:32:07

    ndm

    IpSec::IpSecNetfilter: start reloading netfilter configuration...

    Сен 11 22:32:07

    ndm

    IpSec::IpSecNetfilter: netfilter configuration reloading is done.

    Сен 11 22:32:07

    ppp-l2tp

    l2tp tunnel 2669-25 (IP): impossible to send ZLB: sending packet failed

    Сен 11 22:32:07

    ppp-l2tp

    l2tp tunnel 2669-25 (IP:60510): impossible to reply to incoming messages: message transmission failed, deleting tunnel

    Сен 11 22:32:09

    ppp-l2tp

    l2tp: discarding unexpected message from IP: invalid tid 2669

    Сен 11 22:32:09

    ppp-l2tp

    l2tp: discarding unexpected message from IP: invalid tid 2669

     

  10. Всем спасибо, я разобрался с причиной обрывов

    Сегодня появилась возможность протестировать подключение от другого домашнего абонента (а не с работы)

    Все заработало как надо, ни одного разрыва! (c)

    Проблема была явно не в кинетике, а в криворуких админах на моей работе :((

    Тему можно закрывать или даже удалять.

  11. Добрый день!

    Третий день безуспешно пытаюсь настроить работу WoL по VPN PPTP

    Все настроики на роутере сделаны:

    IP компа 192.168.0.1

    PS: Из веб интерфейса и внутри домашней сети тоже будит нормально, но нужно по VPN.

    Прошивка 2.11.C.0.0-2 (delta)

    Screenshot_1.png

  12. 23 часа назад, ndm сказал:

    @Yury Zhidkov про "no ppe" расскажете, затем нужно поставить delta, т.к. исправления будут появляться именно там:
    components list delta
    components commit

    Еще интересно, при чтении по SMB такая же картина?

    Поставив дельту, продолжаем. Когда происходит вот это: "передача прекращаются, пинги перестают ходить, хотя соединение не прерывется", нужно зайти на кинетик и скачать файл self-test. Приложите его к теме скрытым постом.

    Поставил delta (2.11.C.0.0-2) и поэкспериментировал с "no ppe"

    Результат - стало еще хуже, теперь разрыв происходит практически сразу при передачи файла..

    SELF-TEST приложил скрытым сообщением

    UPDATE: без применения "no ppe" на delta стало немного получше но больше 1гб еще передать не удалось - разрывается все равно.

  13. 1 час назад, ndm сказал:

    Точно.. был :grin:

    @Yury Zhidkov про "no ppe" расскажете, затем нужно поставить delta, т.к. исправления будут появляться именно там:
    components list delta
    components commit

    Еще интересно, при чтении по SMB такая же картина?

    Поставив дельту, продолжаем. Когда происходит вот это: "передача прекращаются, пинги перестают ходить, хотя соединение не прерывется", нужно зайти на кинетик и скачать файл self-test. Приложите его к теме скрытым постом.

    Да, при чтении\записи по SMB одинаково рвется.

    Про "no ppe" не понял что рассказать.

    Что такое Delta тоже хотелось бы узнать, прежде чем делать..

  14. Добрый день!

    Проблема в следующем:

    Есть PPTP VPN сервер на роутере (MPPE 128) и Windpws 7 x64 клиент.

    Прошивка последняя релизная 2.11.C.0.0-1

    Коннект происходит и если не передавать большие файлы по SMB (>500mb), то все нормально и быстро работает.

    Но если попытаться передать большой файл, то очень быстро (через 10-30 сек) передача прекращаются, пинги перестают ходить, хотя соединение не прерывется.

    Покупал данный роутер только из-за быстрого VPN а тут такая подстава.. работает быстро, но недолго..

    log.txt

×
×
  • Create New...