Jump to content

plex

Forum Members
  • Posts

    4
  • Joined

  • Last visited

Posts posted by plex

  1. Добрый день.

    Заметил подозрительную периодическую нагрузку на цп роутера (см. график). Нагрузка не зависит от времени суток.

    Данный собираются заббиксом по snmp, oid 1.3.6.1.4.1.2021.10.1.3.1

    Можно ли как-то выяснить, что за процесс работает?

    Модель: Keenetic Air (NDMS 3.07.C.3.0-2): KN-1611

    scr01.PNG

  2. Добрый день.

    Есть офисный Keenetic Ultra II, прошивка 3.5.10 (последняя). Поднят VPN-сервер L2TP/IPsec. Я со своего компьютера подключаюсь успешно. А вот у коллеги подключение не устанавливается, ошибка "Попытка L2TP-подключения не удалась из-за ошибки произошедшей на уровне безопасности во время согласований с удаленным компьютером."

    В логах: CoID={58CBDEBD-02F3-0002-C7EC-CB58F302D801}: Пользователь DESKTOP-OP9LD77\Наталья установил удаленное подключение Office, которое завершилось сбоем. Возвращен код ошибки 789.

    Оба компьютера Windows 10 с последними обновлениями.

    Лог успешного подключение с кинетика (1.1.1.1 офисный ip, публичный, 2.2.2.2 - ip моего домашнего роутера):

    Скрытый текст

    10[IKE] 2.2.2.2 is initiating a Main Mode IKE_SA
    Янв 6 15:09:11 ipsec
    10[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Янв 6 15:09:11 ipsec
    [truncated] 10[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
    Янв 6 15:09:11 ipsec
    10[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Янв 6 15:09:11 ipsec
    10[IKE] sending DPD vendor ID
    Янв 6 15:09:11 ipsec
    10[IKE] sending FRAGMENTATION vendor ID
    Янв 6 15:09:11 ipsec
    10[IKE] sending NAT-T (RFC 3947) vendor ID
    Янв 6 15:09:11 ipsec
    07[IKE] remote host is behind NAT
    Янв 6 15:09:11 ipsec
    07[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Янв 6 15:09:11 ipsec
    08[CFG] looking for pre-shared key peer configs matching 1.1.1.1...2.2.2.2[192.168.1.141]
    Янв 6 15:09:11 ipsec
    08[CFG] selected peer config "VPNL2TPServer"
    Янв 6 15:09:11 ipsec
    08[IKE] IKE_SA VPNL2TPServer[25108] established between 1.1.1.1[1.1.1.1]...2.2.2.2[192.168.1.141]
    Янв 6 15:09:11 ipsec
    08[IKE] scheduling reauthentication in 28777s
    Янв 6 15:09:11 ipsec
    08[IKE] maximum IKE_SA lifetime 28797s
    Янв 6 15:09:11 ipsec
    08[IKE] DPD not supported by peer, disabled
    Янв 6 15:09:12 ipsec
    12[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Янв 6 15:09:12 ipsec
    12[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Янв 6 15:09:12 ipsec
    12[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Янв 6 15:09:12 ipsec
    12[IKE] received 3600s lifetime, configured 28800s
    Янв 6 15:09:12 ipsec
    12[IKE] received 250000000 lifebytes, configured 0
    Янв 6 15:09:12 ipsec
    14[IKE] CHILD_SA VPNL2TPServer{31235} established with SPIs c71c4a92_i 75eb5af8_o and TS 1.1.1.1/32[udp/l2tp] === 2.2.2.2/32[udp/l2tp]
    Янв 6 15:09:12 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "2.2.2.2" is established.
    Янв 6 15:09:12 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Янв 6 15:09:12 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Янв 6 15:09:13 ppp-l2tp
    l2tp: new tunnel 41037-3 created following reception of SCCRQ from 2.2.2.2:1701
    Янв 6 15:09:13 ppp-l2tp
    l2tp tunnel 41037-3 (2.2.2.2:1701): established at 1.1.1.1:1701
    Янв 6 15:09:13 ppp-l2tp
    l2tp tunnel 41037-3 (2.2.2.2:1701): new session 27123-1 created following reception of ICRQ
    Янв 6 15:09:13 ppp-l2tp
    ppp0:: connect: ppp0 <--> l2tp(2.2.2.2:1701 session 41037-3, 27123-1)
    Янв 6 15:09:13 ppp-l2tp
    ppp0:ivanov: ivanov: authentication succeeded
    Янв 6 15:09:13 ppp-l2tp
    ppp0:ivanov: CCP: discarding packet
    Янв 6 15:09:13 kernel
    l2tp0: renamed from ppp0
    Янв 6 15:09:13 ppp-l2tp
    l2tp0:ivanov: session started over l2tp session 41037-3, 27123-1
    Янв 6 15:09:13 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": L2TP/IPsec client "ivanov" connected from "2.2.2.2" with address "172.16.2.2".
    Янв 6 15:09:14 ndhcps
    DHCPINFORM received for 172.16.2.2 from 00:00:00:00:00:00.
    Янв 6 15:09:14 ndhcps
    sending INFORM to 00:00:00:00:00:00.
    sending INFORM to 00:00:00:00:00:00.

    Лог неудачного подключения (3.3.3.3 - ip домашнего роутера коллеги):

    Скрытый текст

    09[IKE] 3.3.3.3 is initiating a Main Mode IKE_SA
    Янв 6 15:12:53 ipsec
    09[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Янв 6 15:12:53 ipsec
    [truncated] 09[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMA
    Янв 6 15:12:53 ipsec
    09[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Янв 6 15:12:53 ipsec
    09[IKE] sending DPD vendor ID
    Янв 6 15:12:53 ipsec
    09[IKE] sending FRAGMENTATION vendor ID
    Янв 6 15:12:53 ipsec
    09[IKE] sending NAT-T (RFC 3947) vendor ID
    Янв 6 15:12:54 ipsec
    14[IKE] remote host is behind NAT
    Янв 6 15:12:54 ipsec
    14[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Янв 6 15:12:54 ipsec
    05[IKE] message parsing failed
    Янв 6 15:12:54 ipsec
    05[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:12:55 ipsec
    07[IKE] message parsing failed
    Янв 6 15:12:55 ipsec
    07[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:12:56 ipsec
    06[IKE] message parsing failed
    Янв 6 15:12:56 ipsec
    06[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:12:59 ipsec
    11[IKE] message parsing failed
    Янв 6 15:12:59 ipsec
    11[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:02 ipsec
    14[IKE] message parsing failed
    Янв 6 15:13:02 ipsec
    14[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:05 ipsec
    15[IKE] message parsing failed
    Янв 6 15:13:05 ipsec
    15[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:08 ipsec
    08[IKE] message parsing failed
    Янв 6 15:13:08 ipsec
    08[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:11 ipsec
    09[IKE] message parsing failed
    Янв 6 15:13:11 ipsec
    09[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:14 ipsec
    15[IKE] message parsing failed
    Янв 6 15:13:14 ipsec
    15[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:17 ipsec
    06[IKE] message parsing failed
    Янв 6 15:13:17 ipsec
    06[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:20 ipsec
    09[IKE] message parsing failed
    Янв 6 15:13:20 ipsec
    09[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:23 ipsec
    15[IKE] message parsing failed
    Янв 6 15:13:23 ipsec
    15[IKE] ID_PROT request with message ID 0 processing failed
    Янв 6 15:13:23 ipsec
    10[JOB] deleting half open IKE_SA with 3.3.3.3 after timeout
     

    Пробовал, но не помогло:
    1) добавлять в реестр параметр:
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent] "AssumeUDPEncapsulationContextOnSendRule"=dword:00000002
    2) на домашнем роутере включить "Пропускать VPN IPSec"
    3) на домашнем роутере добавить компьютер в DMZ
    4) отключать брандмауэр на компьютере

    Подскажите, куда дальше копать?

×
×
  • Create New...