Jump to content

JIABP

Forum Members
  • Posts

    397
  • Joined

  • Last visited

  • Days Won

    2

Posts posted by JIABP

  1. Giga 3, v2.08(AAUW.0)C1

    Раньше, даже в отладочных прошивках, при заходе по DLNA с клиентского устройства была папка "Browse folders", которая позволяла "ходить" по файловой системе и открывать нужные файлы. Сейчас эта папка пропала.

    Вот как было:

    Скрытый текст

    01.png

     

    А вот как стало (см. аттач). Прошу, верните обратно эту папку. Строго говоря, это не папка как понятно, но на клиентских устройствах она отображается именно как папка и позволяет очень удобно ходить по файловой системе и выбирать то, что нужно, учитывая то, что стоковая "расфасовка" фото/видео/музыка мне вообще не удобна и я туда ни разу не заходил.

     

    Скрытый текст

    002.png

    Плюс, может что-то поменялось относительно русского языка в DLNA?

    Тут тоже просят вернуть:

  2. Попробовал подключиться с ноутбука на Windows 10 - всё работает корректно, соединение длилось примерно 1 час и 2 минуты, потом я вручную отключился. В общем, Windows-клиент автоматом после 55 минут не отключается и всё работает корректно.

  3. Господа, подскажите пожалуйста, согласно этой статье https://help.keenetic.net/hc/ru/articles/214471405-Организация-туннеля-IPSec-VPN-между-двумя-интернет-центрами-Keenetic-Ultra-II-и-Giga-III получится ли настроить роутер-клиент так, что бы _весь_ трафик подключённых к нему устройств ходил через туннель до основного роутера-сервера? Суть задачи:

    Есть Giga 3 у меня дома. Есть Giga 2. Её увожу на дачу, другую квартиру и т.д, G2 подключается по IPSec к G3 и все клиенты подключённые к G2, ходят в интернет по туннелю через G3, т.е. G3 является основным и единственным шлюзом для клиентов. Этот мануал вроде не очень подходит, тут только можно получить доступ к другим подсетям, но не перенаправить весь трафик на G3.

  4. Повторяется, в 18:31 подключился к IPSec, в 19:25 разрыв.

    Скрытый текст
    Feb 18 18:11:07ipsec
    11[IKE] sending retransmit 1 of request message ID 1484891311, seq 1
    Feb 18 18:11:16ipsec
    06[IKE] sending retransmit 2 of request message ID 1484891311, seq 1
    Feb 18 18:11:25ipsec
    13[IKE] sending retransmit 3 of request message ID 1484891311, seq 1
    Feb 18 18:11:29ipsec
    07[JOB] deleting half open IKE_SA after timeout
    Feb 18 18:16:20ndhcps
    _WEBADMIN: DHCPDISCOVER received from 11:22:33:44:55:66.
    Feb 18 18:16:20ndhcps
    _WEBADMIN: making OFFER of 192.168.1.27 to 11:22:33:44:55:66.
    Feb 18 18:16:20ndhcps
    _WEBADMIN: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.27 from 11:22:33:44:55:66.
    Feb 18 18:16:21ndhcps
    _WEBADMIN: sending ACK of 192.168.1.27 to 11:22:33:44:55:66.
    Feb 18 18:31:28ipsec
    15[IKE] received NAT-T (RFC 3947) vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received XAuth vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received Cisco Unity vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received FRAGMENTATION vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] received DPD vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] 192.168.1.26 is initiating a Main Mode IKE_SA
    Feb 18 18:31:28ipsec
    15[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#
    Feb 18 18:31:28ipsec
    15[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#
    Feb 18 18:31:28ipsec
    15[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#
    Feb 18 18:31:28ipsec
    15[IKE] sending XAuth vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] sending DPD vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] sending Cisco Unity vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] sending FRAGMENTATION vendor ID
    Feb 18 18:31:28ipsec
    15[IKE] sending NAT-T (RFC 3947) vendor ID
    Feb 18 18:31:28ipsec
    11[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Feb 18 18:31:28ipsec
    16[CFG] looking for XAuthInitPSK peer configs matching 11.222.33.444...192.168.1.26[192.168.1.26]
    Feb 18 18:31:28ipsec
    16[CFG] selected peer config "MyIPSec"
    Feb 18 18:31:28ipsec
    07[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan'
    Feb 18 18:31:28ipsec
    07[IKE] XAuth authentication of 'iphone7_ipsec' successful
    Feb 18 18:31:28ipsec
    05[IKE] IKE_SA MyIPSec[5] established between 11.222.33.444[mykeenetic.net]...192.168.1.26[192.168.1.26]
    Feb 18 18:31:28ipsec
    05[IKE] scheduling reauthentication in 28776s
    Feb 18 18:31:28ipsec
    05[IKE] maximum IKE_SA lifetime 28796s
    Feb 18 18:31:28ndm
    IpSec::Configurator: crypto map "MyIPSec" active IKE SA: 1, active CHILD SA: 0.
    Feb 18 18:31:28ipsec
    06[IKE] peer requested virtual IP %any
    Feb 18 18:31:28ipsec
    06[CFG] reassigning offline lease to 'iphone7_ipsec'
    Feb 18 18:31:28ipsec
    06[IKE] assigning virtual IP 192.168.2.1 to peer 'iphone7_ipsec'
    Feb 18 18:31:28ipsec
    09[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQ
    Feb 18 18:31:28ipsec
    09[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ
    Feb 18 18:31:28ipsec
    09[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ
    Feb 18 18:31:28ipsec
    09[IKE] received 3600s lifetime, configured 28800s
    Feb 18 18:31:28ipsec
    09[IKE] received 0 lifebytes, configured 21474836480
    Feb 18 18:31:28ipsec
    12[IKE] CHILD_SA MyIPSec{5} established with SPIs cdf9637d_i 032dff81_o and TS 0.0.0.0/0 === 192.168.2.1/32
    Feb 18 18:31:28ndm
    IpSec::Configurator: crypto map "MyIPSec" is up: remote client "iphone7_ipsec" with IP "192.168.2.1" connected.
    Feb 18 18:31:29ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Feb 18 18:31:29ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Feb 18 18:31:29ndm
    kernel: EIP93: build inbound ESP connection, [P0] (SPI=cdf9637d)
    Feb 18 18:31:29ndm
    kernel: EIP93: build inbound ESP connection, [P1] (SPI=cdf9637d)
    Feb 18 18:31:29ndm
    kernel: EIP93: build outbound ESP connection, [P0] (SPI=032dff81)
    Feb 18 18:31:29ndm
    kernel: EIP93: build outbound ESP connection, [P1] (SPI=032dff81)
    Feb 18 18:52:14wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b8:53:ac:17:6a:eb) set key done in WPA2/WPA2PSK.
    Feb 18 19:03:39wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b8:53:ac:17:6a:eb) had been aged-out and disassociated.
    Feb 18 19:19:29ipsec
    16[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQ
    Feb 18 19:19:29ipsec
    16[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ
    Feb 18 19:19:29ipsec
    16[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ
    Feb 18 19:19:29ipsec
    16[IKE] received 3600s lifetime, configured 28800s
    Feb 18 19:19:29ipsec
    16[IKE] received 0 lifebytes, configured 21474836480
    Feb 18 19:19:29ipsec
    16[IKE] detected rekeying of CHILD_SA MyIPSec{5}
    Feb 18 19:19:29ipsec
    07[IKE] CHILD_SA MyIPSec{6} established with SPIs c614a749_i 0a5ec9df_o and TS 0.0.0.0/0 === 192.168.2.1/32
    Feb 18 19:19:29ndm
    kernel: EIP93: build outbound ESP connection, [P0] (SPI=0a5ec9df)
    Feb 18 19:19:29ndm
    kernel: EIP93: build outbound ESP connection, [P1] (SPI=0a5ec9df)
    Feb 18 19:19:29ndm
    kernel: EIP93: build inbound ESP connection, [P0] (SPI=c614a749)
    Feb 18 19:19:29ndm
    kernel: EIP93: build inbound ESP connection, [P1] (SPI=c614a749)
    Feb 18 19:21:01wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(11:22:33:44:55:66) had associated successfully.
    Feb 18 19:21:02wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(11:22:33:44:55:66) set key done in WPA2/WPA2PSK.
    Feb 18 19:23:05ndm
    kernel: EIP93: PE ring[85] error: AUTH_ERR
    Feb 18 19:25:28ipsec
    10[IKE] received NAT-T (RFC 3947) vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received XAuth vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received Cisco Unity vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received FRAGMENTATION vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] received DPD vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] 192.168.1.26 is initiating a Main Mode IKE_SA
    Feb 18 19:25:28ipsec
    10[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#
    Feb 18 19:25:28ipsec
    10[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#
    Feb 18 19:25:28ipsec
    10[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#
    Feb 18 19:25:28ipsec
    10[IKE] sending XAuth vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] sending DPD vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] sending Cisco Unity vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] sending FRAGMENTATION vendor ID
    Feb 18 19:25:28ipsec
    10[IKE] sending NAT-T (RFC 3947) vendor ID
    Feb 18 19:25:28ipsec
    13[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Feb 18 19:25:28ipsec
    15[CFG] looking for XAuthInitPSK peer configs matching 11.222.33.44...192.168.1.26[192.168.1.26]
    Feb 18 19:25:28ipsec
    15[CFG] selected peer config "MyIPSec"
    Feb 18 19:25:34ipsec
    16[IKE] received DELETE for IKE_SA MyIPSec[5]
    Feb 18 19:25:34ipsec
    16[IKE] deleting IKE_SA MyIPSec[5] between 11.222.33.444[mykeenetic.net]...192.168.1.26[192.168.1.26]
    Feb 18 19:25:34ndm
    IpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.
    Feb 18 19:25:34ndm
    IpSec::Configurator: removing unexisting client.
    Feb 18 19:25:34ndm
    IpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.
    Feb 18 19:25:34ndm
    kernel: EIP93: release SPI c614a749
    Feb 18 19:25:34ndm
    kernel: EIP93: release SPI 0a5ec9df
    Feb 18 19:25:34ndm
    kernel: EIP93: release SPI cdf9637d
    Feb 18 19:25:34ndm
    kernel: EIP93: release SPI 032dff81
    Feb 18 19:25:34ipsec
    16[CFG] lease 192.168.2.1 by 'iphone7_ipsec' went offline
    Feb 18 19:25:34ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Feb 18 19:25:34ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Feb 18 19:25:36ipsec
    05[IKE] sending retransmit 1 of request message ID 518658586, seq 1
    Feb 18 19:25:45ipsec
    13[IKE] sending retransmit 2 of request message ID 518658586, seq 1
    Feb 18 19:25:55ipsec
    05[IKE] sending retransmit 3 of request message ID 518658586, seq 1
    Feb 18 19:25:58ipsec
    12[JOB] deleting half open IKE_SA after timeout

     

  5. Спасибо за релиз 2.08, очень ждал. Обновился, подключился к 5 GHz Wi-Fi, подключился по IPSec Virtual IP, через ~54 минуты прослушивания радио (экран при этом был включён) коннект оборвался. Роутер, к счастью, больше не перезагружается. Вот кусок лога:

    Скрытый текст
    Feb 18 18:05:00ipsec
    15[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQ
    Feb 18 18:05:00ipsec
    15[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ
    Feb 18 18:05:00ipsec
    15[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ
    Feb 18 18:05:00ipsec
    15[IKE] received 3600s lifetime, configured 28800s
    Feb 18 18:05:00ipsec
    15[IKE] received 0 lifebytes, configured 21474836480
    Feb 18 18:05:00ipsec
    15[IKE] detected rekeying of CHILD_SA MyIPSec{3}
    Feb 18 18:05:00ipsec
    11[IKE] CHILD_SA MyIPSec{4} established with SPIs c40ffa46_i 0b6e290f_o and TS 0.0.0.0/0 === 192.168.2.1/32
    Feb 18 18:05:00ndm
    kernel: EIP93: build outbound ESP connection, [P0] (SPI=0b6e290f)
    Feb 18 18:05:00ndm
    kernel: EIP93: build outbound ESP connection, [P1] (SPI=0b6e290f)
    Feb 18 18:05:00ndm
    kernel: EIP93: build inbound ESP connection, [P0] (SPI=c40ffa46)
    Feb 18 18:05:00ndm
    kernel: EIP93: build inbound ESP connection, [P1] (SPI=c40ffa46)

     
    Feb 18 18:10:46ndm
    kernel: hrtimer: interrupt took 52623 ns
    Feb 18 18:10:59ipsec
    05[IKE] received NAT-T (RFC 3947) vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received XAuth vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received Cisco Unity vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received FRAGMENTATION vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] received DPD vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] 192.168.1.26 is initiating a Main Mode IKE_SA
    Feb 18 18:10:59ipsec
    05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#
    Feb 18 18:10:59ipsec
    05[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#
    Feb 18 18:10:59ipsec
    05[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#
    Feb 18 18:10:59ipsec
    05[IKE] sending XAuth vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] sending DPD vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] sending Cisco Unity vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] sending FRAGMENTATION vendor ID
    Feb 18 18:10:59ipsec
    05[IKE] sending NAT-T (RFC 3947) vendor ID
    Feb 18 18:10:59ipsec
    06[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Feb 18 18:10:59ipsec
    08[CFG] looking for XAuthInitPSK peer configs matching 11.222.33.444...192.168.1.26[192.168.1.26]
    Feb 18 18:10:59ipsec
    08[CFG] selected peer config "MyIPSec"
    Feb 18 18:11:04ipsec
    10[IKE] received DELETE for IKE_SA MyIPSec[3]
    Feb 18 18:11:04ipsec
    10[IKE] deleting IKE_SA MyIPSec[3] between 11.222.33.444[mykeenetic.net]...192.168.1.26[192.168.1.26]
    Feb 18 18:11:04ndm
    IpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.
    Feb 18 18:11:04ndm
    IpSec::Configurator: removing unexisting client.
    Feb 18 18:11:04ndm
    IpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.
    Feb 18 18:11:04ndm
    kernel: EIP93: release SPI c40ffa46
    Feb 18 18:11:04ndm
    kernel: EIP93: release SPI 0b6e290f
    Feb 18 18:11:04ndm
    kernel: EIP93: release SPI c229deac
    Feb 18 18:11:04ndm
    kernel: EIP93: release SPI 0b2752b6
    Feb 18 18:11:04ipsec
    10[CFG] lease 192.168.2.1 by 'iphone7_ipsec' went offline
    Feb 18 18:11:05ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Feb 18 18:11:05ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Feb 18 18:11:07ipsec
    11[IKE] sending retransmit 1 of request message ID 1484891311, seq 1
    Feb 18 18:11:16ipsec
    06[IKE] sending retransmit 2 of request message ID 1484891311, seq 1
    Feb 18 18:11:25ipsec
    13[IKE] sending retransmit 3 of request message ID 1484891311, seq 1
    Feb 18 18:11:29ipsec
    07[JOB] deleting half open IKE_SA after timeout

     

  6. @Le ecureuil проверил - пост @Roman_Petrov абсолютно верен - я обкликал все кнопки (сеть, wi-fi, настройки, IP-телефон и все вкладки на них) - нигде не вылезало. Кликнул на Домашняя сеть-> открыл рандомную запись зарегистрированного клиента и получил соответствующие записи в журнале. Тикет открывать в SD?

    http://192.168.1.1/#home.hosts

    P.S. Людей, кто делал новую SD - спросить, зачем они это сделали. Зарегистрированных продуктов нет, общий вид - ужасен, кнопка "Мои запросы" превратилась в "Мои действия", что вообще не согласуется с тем, что там список запросов. Я понимаю, что вы и команда разрабочиков чуть менее чем полностью не связаны с дизайном SD, просто хотел поделиться дикой болью.

  7. Giga 3, v2.08(AAUW.0)B0

    Jan 13 14:16:40ndmJson::Object: AppendMember: duplicate key: "host".
    Jan 13 14:32:10ndmCore::Syslog: last message repeated 8459 times.

    Не знаю, что это значит, но думаю, что 8459 раз это повторяться не должно. Никаких видимых проблем в работе роутера нет.

  8. 4 часа назад, ndm сказал:

    да, тикет лучше создать,

    Создал, я на 2.09 не стал обновляться - хочу уже стабильности, поэтому сижу на официальной бете 2.08. DSL-донгл, в т.ч. с моей небольшой помощью, сделали, VPN на iOS 10.x тоже теперь работает. Остались мелкие баги плюс полтерГЕЙТЦ в виде глюков с отвалом/пропаданием DLNA.

    • Thanks 1
  9. В 26.12.2016 в 11:14, ndm сказал:

    В работе. Переносим все темы с багами в 2.09. Именно там вы оперативно увидите исправление. На 2.08 (бету) жалобы собирает канал официальной поддержки, это уже совсем другая кухня.

    Верно понимаю, что мне нужно создать тикет в SD, что бы запустить формальный процесс?

  10. Giga 3, v2.08(AAUW.0)B0, сегодня 2,5 часа без перерыва смотрел кино - "ни единого разрыва". Ничего не понимаю. А перед этим каждые 10-15 минут отвал DLNA. Перед этим сидел на 2.08 отладочной, там тоже самое было. Провёл чекдиск и дефрагментацию на компе с Win10, и после этого не проверял. Прошло 1-2 недели - сейчас всё работает.

    • Thanks 1
  11. Если в общем ключе IPsec Virtual IP сервера будут указанные ниже символы, то клиент подключиться не может. После удаления данных символов клиент успешно подключается с паролем, в котором этих символов нет. Уверен, что есть и другие символы, которые приводят к подобной проблеме, но мне известны пока только эти 2.

    В 25.12.2016 в 14:21, JIABP сказал:

    Оппа, а вот и первые интересности - если в пароле есть символы * и ^ то авторизация не проходит:

    Dec 25 14:19:48ndm
    IpSec::Configurator: failed to authorize incoming request for crypto map "MyIPSec".
    Dec 25 14:19:48ndm
    IpSec::Configurator: (wrong XAuth login/password sent by remote peer).

     

    Символы удалил - айфон успешно авторизовался.

    • Thanks 1
  12. 1 час назад, Le ecureuil сказал:

    В объявлениях же написано, как именно нужно прикладывать конфиги и селф-тесты.

    Селф-тест я всегда так и выкладывал, но суть в том, что я публикую пост, потом иду его редактировать - что бы скрыть и пока я его редактирую, это короткое время он доступен для всех. И если в селф-тесте супер чувствительной инфы нет, то в стартап-конфиге она имеется и даже это короткое время доступности для меня неприемлемо (и это первый раз, когда я кому-то конфиг отсылаю на этом форуме).

    Т.е. изначально опубликовать пост скрытым я не могу, вот почему такие танцы с бубном в данном конкретном случае.

    • Thanks 1
  13. Блин, откатился на v2.08(AAUW.2)A7 - всё равно отвалы DLNA. Причем эта проблема была раньше и рассосалась сама собой. Сейчас вот прошивку обновил/откатил и снова пошло-поехало. Что забавно - на релизе тоже самое происходит. Сейчас проведу чекдиск и потом дефрагментацию ибо вообще непонятно в чём дело.

  14. Giga 3, v2.08(AAUW.0)B0

    Да, DLNA отваливается и на клиентах (WD TV Live перестаёт быть виден). Попробовал сейчас отключить IGMP - всё равно IP TV нет - посмотрим, поможет ли.

    Тут ниже отписавшийся рапортует, что помогло. https://forum.keenetic.net/topic/44-keenetic-giga-iii-отваливается-dlna/#comment-268

     

×
×
  • Create New...