Jump to content

Max Zia

Forum Members
  • Posts

    21
  • Joined

  • Last visited

Posts posted by Max Zia

  1. Между двумя устройствами прокинут EoIP бридж.

    Сервер (KN-1810) подключен по кабелю с белым адресом.

    Клиент (KN-2310) имеет основное (Yota) и резервное (другая WiFi точка доступа) подключения.

    После первой установки соединения при включении мост на клиенте поднимается успешно. Если происходит сброс WAN (перезагрузка модема или переключение на резервное), мост не восстанавливается.

    После перезагрузки клиента бридж поднимается штатно.

    Момент переподключения клиента в логах:

    [I] Aug 21 12:15:43 ndm: Network::Interface::Rtx::WifiMonitor: "WifiMaster0/WifiStation0": probe response: BSSID=1a:5f:c7:04:9f:fd, SSID=GEXR, channel=6. 
    [I] Aug 21 12:15:43 ndm: Network::Interface::Rtx::WifiMonitor: "WifiMaster0/WifiStation0": associated. 
    [I] Aug 21 12:15:47 ndhcpc: WifiMaster0/WifiStation0: NDM DHCP Client, v3.2.49. 
    [I] Aug 21 12:15:47 ndhcpc: WifiMaster0/WifiStation0: created PID file "/var/run/ndhcpc-apcli1.pid". 
    [I] Aug 21 12:15:50 ndhcpc: WifiMaster0/WifiStation0: received OFFER for 172.20.10.3 from 172.20.10.1. 
    [I] Aug 21 12:15:50 ndhcpc: WifiMaster0/WifiStation0: received ACK for 172.20.10.3 from 172.20.10.1 lease 86400 sec. 
    [I] Aug 21 12:15:50 ndm: Dhcp::Client: configuring interface WifiMaster0/WifiStation0. 
    [I] Aug 21 12:15:51 ndm: Network::Interface::Ip: "WifiMaster0/WifiStation0": IP address is 172.20.10.3/28. 
    [I] Aug 21 12:15:51 ndm: Dhcp::Client: obtained IP address 172.20.10.3/28. 
    [I] Aug 21 12:15:51 ndm: Dhcp::Client: interface "WifiMaster0/WifiStation0" is global, priority 63511. 
    [I] Aug 21 12:15:51 ndm: Dhcp::Client: adding a default route via 172.20.10.1. 
    [I] Aug 21 12:15:51 ndm: Dhcp::Client: adding name server 172.20.10.1. 
    [I] Aug 21 12:15:51 ndm: Dns::Manager: name server 172.20.10.1 added, domain (default). 
    [I] Aug 21 12:15:52 ndm: Network::InterfaceFlusher: flushed UsbQmi0 conntrack and route cache. 
    [I] Aug 21 12:15:52 ndm: Network::InternetChecker: Internet access lost (status: 0x0000). 
    [I] Aug 21 12:15:52 upnp: shutting down MiniUPnPd 
    [I] Aug 21 12:15:52 ndm: Network::InternetChecker: Internet access detected. 
    [I] Aug 21 12:15:52 ndm: Core::Session: client disconnected. 
    [I] Aug 21 12:15:52 ndm: Http::Nginx: loaded SSL certificate for "затёрто.keenetic.link". 
    [I] Aug 21 12:15:52 ndm: Http::Nginx: loaded SSL certificate for "затёрто.keenetic.io". 
    [I] Aug 21 12:15:53 ndm: Core::Server: started Session /var/run/ndm.core.socket. 
    [I] Aug 21 12:15:53 ndm: Core::Session: client disconnected. 
    [I] Aug 21 12:15:54 ndm: Http::Manager: updated configuration. 
    [I] Aug 21 12:15:54 ndm: Core::Server: started Session /var/run/ndm.core.socket. 
    [I] Aug 21 12:15:54 ndm: Core::Session: client disconnected. 
    [I] Aug 21 12:15:54 ndm: Network::Interface::Tunnel: "EoIP2": resolved destination за.тёр.то (затёрто.keenetic.link). 
    [I] Aug 21 12:15:54 ndm: Network::Interface::Tunnel: "EoIP2": use interface WifiMaster0/WifiStation0 as source. 
    [I] Aug 21 12:15:54 ndm: Network::Interface::Tunnel: "EoIP2": resolved source 172.20.10.3. 
    [I] Aug 21 12:15:54 ndm: Core::Server: started Session /var/run/ndm.core.socket. 
    [I] Aug 21 12:15:55 upnp: HTTP listening on port 1900 
    [I] Aug 21 12:15:55 upnp: Listening for NAT-PMP/PCP traffic on port 5351 
    [I] Aug 21 12:15:55 ndm: Network::Interface::Tunnel: "EoIP2": added host route to tunnel destination endpoint за.тёр.то via 172.20.10.1. 
    [I] Aug 21 12:15:55 ndm: Network::Interface::Eoip: "EoIP2": updating client IP secure configuration. 
    [I] Aug 21 12:15:55 ndm: IpSec::Manager: "EoIP2": IP secure connection and keys was deleted. 
    [I] Aug 21 12:15:55 ndm: IpSec::Manager: "EoIP2": IP secure connection was added. 
    [I] Aug 21 12:15:57 ndm: IpSec::Manager: create IPsec reconfiguration transaction... 
    [I] Aug 21 12:15:57 ndm: IpSec::Manager: add config for crypto map "EoIP2". 
    [I] Aug 21 12:15:57 ndm: IpSec::Manager: IPsec reconfiguration transaction was created. 
    [I] Aug 21 12:15:57 ndm: IpSec::Configurator: start applying IPsec configuration. 
    [I] Aug 21 12:15:57 ndm: IpSec::Configurator: IPsec configuration applying is done. 
    [I] Aug 21 12:15:57 ndm: IpSec::Configurator: start reloading IKE keys task. 
    [C] Aug 21 12:15:58 ndm: IpSec::Configurator: system failed [0xcffd00a7]. 
    [C] Aug 21 12:15:58 ndm: IpSec::Configurator: system failed [0xcffd00ac], code = -1. 
    [I] Aug 21 12:15:58 ndm: IpSec::Configurator: reloading IKE keys task done. 
    [I] Aug 21 12:15:58 ndm: IpSec::Configurator: start reloading IPsec config task. 
    [I] Aug 21 12:15:58 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration... 
    [I] Aug 21 12:15:58 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done. 
    [I] Aug 21 12:15:58 ndm: IpSec::Configurator: reloading IPsec config task done. 
    [I] Aug 21 12:15:59 ndm: IpSec::Configurator: "EoIP2": crypto map shutdown started. 
    [C] Aug 21 12:16:00 ndm: IpSec::Configurator: system failed [0xcffd00a7]. 
    [C] Aug 21 12:16:00 ndm: IpSec::Configurator: system failed [0xcffd00ac], code = -1. 
    [C] Aug 21 12:16:00 ndm: IpSec::Configurator: "EoIP2": system failed [0xcffd0626]. 
    [C] Aug 21 12:16:01 ndm: IpSec::Configurator: system failed [0xcffd00a7]. 
    [C] Aug 21 12:16:01 ndm: IpSec::Configurator: system failed [0xcffd00ac], code = -1. 
    [C] Aug 21 12:16:01 ndm: IpSec::Configurator: "EoIP2": system failed [0xcffd062d]. 
    [C] Aug 21 12:16:02 ndm: IpSec::Configurator: system failed [0xcffd00a7]. 
    [C] Aug 21 12:16:02 ndm: IpSec::Configurator: system failed [0xcffd00ac], code = -1. 
    [C] Aug 21 12:16:02 ndm: IpSec::Configurator: "EoIP2": system failed [0xcffd0634]. 
    [I] Aug 21 12:16:02 ndm: IpSec::Configurator: "EoIP2": crypto map shutdown complete. 
    [C] Aug 21 12:16:02 ndm: IpSec::Configurator: system failed [0xcffd00a7]. 
    [C] Aug 21 12:16:02 ndm: IpSec::Configurator: system failed [0xcffd00ac], code = -1. 
    [C] Aug 21 12:16:02 ndm: IpSec::Configurator: "EoIP2": system failed [0xcffd0647]. 
    [I] Aug 21 12:16:02 ndm: IpSec::Configurator: "EoIP2": crypto map initialized. 

     

  2. 3 hours ago, Parashutik said:

    Здравствуйт!  Проблема такая. Установил все по инструкции (роутер новый OMNI), раньше делал на GIGA. При подключении на порт 222 отбрасывает. Подключается на 22 порт. (Это при условии что запущен SSH сервер, если нет , то отбрасывает и на этом порту). Логин : root. Пароль либо keenetic, либо zuxel ответ один "Доступ запрещен". Подскажите куда смотреть и что делать? Ветку эту прочитал.

    А что в ssh -v видно?

    SSH-сервер в UI это просто cli. Чтобы полноценно шатать файловую систему, надо OPKG предварительно поставить. 

  3. On 3/24/2021 at 7:24 AM, danil-v said:

    Зная, что EoIP поднимается только на двух белых адресах, делаю следующее:

     

    EoIP отлично работает и с одним белым адресом:

    Сервер

    tunnel source ISP

    Клиент: 

    tunnel destination внешний_hostname_сервера

     

    • Upvote 1
  4. On 10/9/2020 at 11:14 PM, r13 said:

    Тот же адрес сервера впишите(keendns)

     

    22 hours ago, Le ecureuil said:

    У iOS и macOS remote id == fqdn.

    спасибо, отлично заработало
    скорость, кстати, радует - при том, что только одно ядро нагружается меньше чем на половину, вся полоса, доступная удалённому клиенту (40мбс @ 4G) добросовестно выбирается полностью 👌🏻

  5. On 7/24/2019 at 5:27 PM, Leks said:

    3) Создаем правила:
    ~ # ebtables -A INPUT -i EoIP0 -p ipv4 --ip-proto udp --ip-sport 67:68 -j DROP
    ~ # ebtables -A INPUT -i EoIP0 -p ipv4 --ip-proto udp --ip-sport 67:68 -j DROP
     

    здесь опечатки нет?

    строки одинаковы, а для FORWARD одна — с ключём --ip-dport 🤔

    не должно быть так?

    ~ # ebtables -A INPUT -i EoIP0 -p ipv4 --ip-proto udp --ip-dport 67:68 -j DROP

     

  6. @Le ecureuil однако, помогло. Правда, не понял, что именно.

    1. установил тот же psk на l2tp/ipsec (ключ автоматом проставился на ipsec vi) - не помогло

    2. выключил оба vpn сервера - не помогло

    3. удалил l2tp/ipsec сервер, роутер автоматом перезагрузился - помогло

    не уверен, что это правильный ответ, ибо наводит на мысль, что crypto map существует только в единственном экземпляре и используется вообще для всего, что обращается к ipsec.

    В планах поднять второй eoip бридж, и очень уж не хочется расшаривать тот же psk 😒

    зы: свежий st в аттаче

    self-test ultra.txt

    • Thanks 1
  7. Привет.

    Не могу забодать вроде бы простой сетап.

    EoIP между Ultra и 4G. У первого белый адрес, у второго - серый.

    Делаю настройку EoIP с IPsec по мануалу https://help.keenetic.com/hc/ru/articles/115002715029-Настройка-туннелей-IPIP-GRE-и-EoIP

    Туннель не поднимается с сообщениями на сервере:

    15[IKE] linked key for crypto map 'EoIP0' is not found, still searching
    15[IKE] tried 2 shared keys for 'EoIP0' - 'EoIP0', but MAC mismatched
    IpSec::Configurator: unable to authenticate remote peer for crypto map "EoIP0".
    IpSec::Configurator: (possibly because of wrong local/remote ID).

    на клиенте:

    06[IKE] received AUTHENTICATION_FAILED notify error
    IpSec::Configurator: remote peer rejects to authenticate our crypto map "EoIP0".
    IpSec::Configurator: (possibly because of wrong local/remote ID).

    eoip id, и psk, естественно, одинаковые

    Из самостоятельной правки - ip mtu на сервере приведено в соответствие с клиентом.

    self-test 4g.txt self-test ultra.txt

  8. up

    на чём душа успокоилась? Решаю такую же задачу.

    При поднятии интерфейса получаю:

    Network::Interface::Ip error[72220686]: "EoIP0": network 192.168.97.0/24 conflicts with interface "Home".
    

     

  9. On 6/2/2020 at 7:38 PM, Кинетиковод said:

    Сбрасывать не надо. Надо просто бриджануть ещё раз и перезагрузиться для проверки.

    Или наоборот — выставить правильную последовательность, обновиться, проверить последовательность.

  10. 3 hours ago, mpi said:

    interface Bridge0 include OpenVPN0 в версии 3.4.3 расположен выше, чем определение блока interface OpenVPN0. Из-за этого он скорее всего после перезагрузки и не применяется, и потом исчезает после любых изменений, т.к. отсутствует в running-config

    в самом деле, команда include выполняется до того, как инициализируется интерфейс OpenVPN0, поэтому она из running-config в итоге выбрасывается

    это также объясняет, почему после ручного приджевания, как показано здесь, копирование running-config в startup-config не приводит к желаемому результату при следующей перезагрузке.

    И, так как предположение оказалось абсолютно верным, вот этот воркараунд сработал отлично:

    3 hours ago, mpi said:

    Как временное решение можно вручную отредактировать и залить файл startup-config с правильным порядком инициализации интерфейсов - блок interface Bridge0 должен быть ниже блока interface OpenVPN0. И после этого ничего в настройках не менять, т.к. тогда эту операцию нужно будет делать снова.

     

    3 hours ago, mpi said:

    Так же судя по этому репорту, баг присутствует и в версии 3.5, и не только с OpenVPN

    Это, конечно, печально. Выходит, проблема будет наблюдаться на любом интерфейсе, создаваемом пользователем из веб-морды, так как бридж в любом случае создаётся раньше.

    Покуда 3.5 не вышла в паблик, может быть, можно зарепортить дефект, чтобы успели поправить?

    • Thanks 1
  11. On 3/14/2020 at 10:24 PM, Oleg Nekrylov said:

    Делал, но при подключении клиента (Windows, Linux, второй keenetic), клиенты не получают адрес. По идее адрес должен прилетать от dhcp-сервера с Bridge0, но почему-то этого не происходит :(

    У вас DHCP в каждом сегменте свой или один на всю сеть?

    У себя адресное пространство поделил на диапазоны и в каждом сегменте использую свой диапазон, как раз на такие случаи. На сервере, при этом, DHCP трафик по tap-интерфейсам режется. Правда, это гарантированно работает только если юзера все "свои", и никто вручную установленными адресами не балуется.

  12. Присоединяюсь к потерпевшим.

    Omni и 4G: оба коннектятся к одному и тому же Асусу с мерлиновской прошивкой. Клиентские конфиги полностью идентичны, с разницей только в сертификатах.

    На Omni на 3.4.1 всё работало хорошо: OpenVPN0 при поднятии автоматом включался в Bridge0. На 4G с той же прошивкой даже этого не происходило, проблема была с самого начала.

    Сейчас на Omni бридж также начал разваливаться при каждом переподключении. Вручную бридж успешно собирается на обоих роутерах, но вручную не набегаешься...

    С апгрейдом обоих на 3.4.3 ситуация не поменялась

    Можно было бы заворкараундить каким-нть interface-up скриптом, как у Мерлина, но таковых в кинетиках не нахожу 😒

×
×
  • Create New...