-
Posts
397 -
Joined
-
Last visited
-
Days Won
2
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by JIABP
-
-
Giga 3, v2.08(AAUW.0)C1
Раньше, даже в отладочных прошивках, при заходе по DLNA с клиентского устройства была папка "Browse folders", которая позволяла "ходить" по файловой системе и открывать нужные файлы. Сейчас эта папка пропала.
Вот как было:
Скрытый текстА вот как стало (см. аттач). Прошу, верните обратно эту папку. Строго говоря, это не папка как понятно, но на клиентских устройствах она отображается именно как папка и позволяет очень удобно ходить по файловой системе и выбирать то, что нужно, учитывая то, что стоковая "расфасовка" фото/видео/музыка мне вообще не удобна и я туда ни разу не заходил.
Плюс, может что-то поменялось относительно русского языка в DLNA?
Тут тоже просят вернуть:
-
Попробовал подключиться с ноутбука на Windows 10 - всё работает корректно, соединение длилось примерно 1 час и 2 минуты, потом я вручную отключился. В общем, Windows-клиент автоматом после 55 минут не отключается и всё работает корректно.
-
Проверил - по LTE то же самое. Написал коммент к запросу в SD.
-
Господа, подскажите пожалуйста, согласно этой статье https://help.keenetic.net/hc/ru/articles/214471405-Организация-туннеля-IPSec-VPN-между-двумя-интернет-центрами-Keenetic-Ultra-II-и-Giga-III получится ли настроить роутер-клиент так, что бы _весь_ трафик подключённых к нему устройств ходил через туннель до основного роутера-сервера? Суть задачи:
Есть Giga 3 у меня дома. Есть Giga 2. Её увожу на дачу, другую квартиру и т.д, G2 подключается по IPSec к G3 и все клиенты подключённые к G2, ходят в интернет по туннелю через G3, т.е. G3 является основным и единственным шлюзом для клиентов. Этот мануал вроде не очень подходит, тут только можно получить доступ к другим подсетям, но не перенаправить весь трафик на G3.
-
В 20.02.2017 в 11:23, Le ecureuil сказал:
Попробуйте написать.
#354292
-
@Le ecureuil главное, я зарепортил, а Вы взяли на заметку. На всякий случай, iPhone 7, iOS 10.2.1 (14D27) это последний официальный релиз. Стоит создавать тикет в SD и указывать ссылку на этот топик?
-
Повторилось, в 3й раз. Селфтест прикрепил следующим сообщением.
-
Повторяется, в 18:31 подключился к IPSec, в 19:25 разрыв.
Скрытый текстFeb 18 18:11:07ipsec11[IKE] sending retransmit 1 of request message ID 1484891311, seq 1Feb 18 18:11:16ipsec06[IKE] sending retransmit 2 of request message ID 1484891311, seq 1Feb 18 18:11:25ipsec13[IKE] sending retransmit 3 of request message ID 1484891311, seq 1Feb 18 18:11:29ipsec07[JOB] deleting half open IKE_SA after timeoutFeb 18 18:16:20ndhcps_WEBADMIN: DHCPDISCOVER received from 11:22:33:44:55:66.Feb 18 18:16:20ndhcps_WEBADMIN: making OFFER of 192.168.1.27 to 11:22:33:44:55:66.Feb 18 18:16:20ndhcps_WEBADMIN: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.27 from 11:22:33:44:55:66.Feb 18 18:16:21ndhcps_WEBADMIN: sending ACK of 192.168.1.27 to 11:22:33:44:55:66.Feb 18 18:31:28ipsec15[IKE] received NAT-T (RFC 3947) vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor IDFeb 18 18:31:28ipsec15[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor IDFeb 18 18:31:28ipsec15[IKE] received XAuth vendor IDFeb 18 18:31:28ipsec15[IKE] received Cisco Unity vendor IDFeb 18 18:31:28ipsec15[IKE] received FRAGMENTATION vendor IDFeb 18 18:31:28ipsec15[IKE] received DPD vendor IDFeb 18 18:31:28ipsec15[IKE] 192.168.1.26 is initiating a Main Mode IKE_SAFeb 18 18:31:28ipsec15[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#Feb 18 18:31:28ipsec15[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#Feb 18 18:31:28ipsec15[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#Feb 18 18:31:28ipsec15[IKE] sending XAuth vendor IDFeb 18 18:31:28ipsec15[IKE] sending DPD vendor IDFeb 18 18:31:28ipsec15[IKE] sending Cisco Unity vendor IDFeb 18 18:31:28ipsec15[IKE] sending FRAGMENTATION vendor IDFeb 18 18:31:28ipsec15[IKE] sending NAT-T (RFC 3947) vendor IDFeb 18 18:31:28ipsec11[IKE] linked key for crypto map '(unnamed)' is not found, still searchingFeb 18 18:31:28ipsec16[CFG] looking for XAuthInitPSK peer configs matching 11.222.33.444...192.168.1.26[192.168.1.26]Feb 18 18:31:28ipsec16[CFG] selected peer config "MyIPSec"Feb 18 18:31:28ipsec07[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan'Feb 18 18:31:28ipsec07[IKE] XAuth authentication of 'iphone7_ipsec' successfulFeb 18 18:31:28ipsec05[IKE] IKE_SA MyIPSec[5] established between 11.222.33.444[mykeenetic.net]...192.168.1.26[192.168.1.26]Feb 18 18:31:28ipsec05[IKE] scheduling reauthentication in 28776sFeb 18 18:31:28ipsec05[IKE] maximum IKE_SA lifetime 28796sFeb 18 18:31:28ndmIpSec::Configurator: crypto map "MyIPSec" active IKE SA: 1, active CHILD SA: 0.Feb 18 18:31:28ipsec06[IKE] peer requested virtual IP %anyFeb 18 18:31:28ipsec06[CFG] reassigning offline lease to 'iphone7_ipsec'Feb 18 18:31:28ipsec06[IKE] assigning virtual IP 192.168.2.1 to peer 'iphone7_ipsec'Feb 18 18:31:28ipsec09[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQFeb 18 18:31:28ipsec09[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQFeb 18 18:31:28ipsec09[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQFeb 18 18:31:28ipsec09[IKE] received 3600s lifetime, configured 28800sFeb 18 18:31:28ipsec09[IKE] received 0 lifebytes, configured 21474836480Feb 18 18:31:28ipsec12[IKE] CHILD_SA MyIPSec{5} established with SPIs cdf9637d_i 032dff81_o and TS 0.0.0.0/0 === 192.168.2.1/32Feb 18 18:31:28ndmIpSec::Configurator: crypto map "MyIPSec" is up: remote client "iphone7_ipsec" with IP "192.168.2.1" connected.Feb 18 18:31:29ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Feb 18 18:31:29ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Feb 18 18:31:29ndmkernel: EIP93: build inbound ESP connection, [P0] (SPI=cdf9637d)Feb 18 18:31:29ndmkernel: EIP93: build inbound ESP connection, [P1] (SPI=cdf9637d)Feb 18 18:31:29ndmkernel: EIP93: build outbound ESP connection, [P0] (SPI=032dff81)Feb 18 18:31:29ndmkernel: EIP93: build outbound ESP connection, [P1] (SPI=032dff81)Feb 18 18:52:14wmondWifiMaster1/AccessPoint0: (MT76x2) STA(b8:53:ac:17:6a:eb) set key done in WPA2/WPA2PSK.Feb 18 19:03:39wmondWifiMaster1/AccessPoint0: (MT76x2) STA(b8:53:ac:17:6a:eb) had been aged-out and disassociated.Feb 18 19:19:29ipsec16[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQFeb 18 19:19:29ipsec16[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQFeb 18 19:19:29ipsec16[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQFeb 18 19:19:29ipsec16[IKE] received 3600s lifetime, configured 28800sFeb 18 19:19:29ipsec16[IKE] received 0 lifebytes, configured 21474836480Feb 18 19:19:29ipsec16[IKE] detected rekeying of CHILD_SA MyIPSec{5}Feb 18 19:19:29ipsec07[IKE] CHILD_SA MyIPSec{6} established with SPIs c614a749_i 0a5ec9df_o and TS 0.0.0.0/0 === 192.168.2.1/32Feb 18 19:19:29ndmkernel: EIP93: build outbound ESP connection, [P0] (SPI=0a5ec9df)Feb 18 19:19:29ndmkernel: EIP93: build outbound ESP connection, [P1] (SPI=0a5ec9df)Feb 18 19:19:29ndmkernel: EIP93: build inbound ESP connection, [P0] (SPI=c614a749)Feb 18 19:19:29ndmkernel: EIP93: build inbound ESP connection, [P1] (SPI=c614a749)Feb 18 19:21:01wmondWifiMaster1/AccessPoint0: (MT76x2) STA(11:22:33:44:55:66) had associated successfully.Feb 18 19:21:02wmondWifiMaster1/AccessPoint0: (MT76x2) STA(11:22:33:44:55:66) set key done in WPA2/WPA2PSK.Feb 18 19:23:05ndmkernel: EIP93: PE ring[85] error: AUTH_ERRFeb 18 19:25:28ipsec10[IKE] received NAT-T (RFC 3947) vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor IDFeb 18 19:25:28ipsec10[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor IDFeb 18 19:25:28ipsec10[IKE] received XAuth vendor IDFeb 18 19:25:28ipsec10[IKE] received Cisco Unity vendor IDFeb 18 19:25:28ipsec10[IKE] received FRAGMENTATION vendor IDFeb 18 19:25:28ipsec10[IKE] received DPD vendor IDFeb 18 19:25:28ipsec10[IKE] 192.168.1.26 is initiating a Main Mode IKE_SAFeb 18 19:25:28ipsec10[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#Feb 18 19:25:28ipsec10[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#Feb 18 19:25:28ipsec10[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#Feb 18 19:25:28ipsec10[IKE] sending XAuth vendor IDFeb 18 19:25:28ipsec10[IKE] sending DPD vendor IDFeb 18 19:25:28ipsec10[IKE] sending Cisco Unity vendor IDFeb 18 19:25:28ipsec10[IKE] sending FRAGMENTATION vendor IDFeb 18 19:25:28ipsec10[IKE] sending NAT-T (RFC 3947) vendor IDFeb 18 19:25:28ipsec13[IKE] linked key for crypto map '(unnamed)' is not found, still searchingFeb 18 19:25:28ipsec15[CFG] looking for XAuthInitPSK peer configs matching 11.222.33.44...192.168.1.26[192.168.1.26]Feb 18 19:25:28ipsec15[CFG] selected peer config "MyIPSec"Feb 18 19:25:34ipsec16[IKE] received DELETE for IKE_SA MyIPSec[5]Feb 18 19:25:34ipsec16[IKE] deleting IKE_SA MyIPSec[5] between 11.222.33.444[mykeenetic.net]...192.168.1.26[192.168.1.26]Feb 18 19:25:34ndmIpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.Feb 18 19:25:34ndmIpSec::Configurator: removing unexisting client.Feb 18 19:25:34ndmIpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.Feb 18 19:25:34ndmkernel: EIP93: release SPI c614a749Feb 18 19:25:34ndmkernel: EIP93: release SPI 0a5ec9dfFeb 18 19:25:34ndmkernel: EIP93: release SPI cdf9637dFeb 18 19:25:34ndmkernel: EIP93: release SPI 032dff81Feb 18 19:25:34ipsec16[CFG] lease 192.168.2.1 by 'iphone7_ipsec' went offlineFeb 18 19:25:34ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Feb 18 19:25:34ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Feb 18 19:25:36ipsec05[IKE] sending retransmit 1 of request message ID 518658586, seq 1Feb 18 19:25:45ipsec13[IKE] sending retransmit 2 of request message ID 518658586, seq 1Feb 18 19:25:55ipsec05[IKE] sending retransmit 3 of request message ID 518658586, seq 1Feb 18 19:25:58ipsec12[JOB] deleting half open IKE_SA after timeout -
Спасибо за релиз 2.08, очень ждал. Обновился, подключился к 5 GHz Wi-Fi, подключился по IPSec Virtual IP, через ~54 минуты прослушивания радио (экран при этом был включён) коннект оборвался. Роутер, к счастью, больше не перезагружается. Вот кусок лога:
Скрытый текстFeb 18 18:05:00ipsec15[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQFeb 18 18:05:00ipsec15[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQFeb 18 18:05:00ipsec15[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQFeb 18 18:05:00ipsec15[IKE] received 3600s lifetime, configured 28800sFeb 18 18:05:00ipsec15[IKE] received 0 lifebytes, configured 21474836480Feb 18 18:05:00ipsec15[IKE] detected rekeying of CHILD_SA MyIPSec{3}Feb 18 18:05:00ipsec11[IKE] CHILD_SA MyIPSec{4} established with SPIs c40ffa46_i 0b6e290f_o and TS 0.0.0.0/0 === 192.168.2.1/32Feb 18 18:05:00ndmkernel: EIP93: build outbound ESP connection, [P0] (SPI=0b6e290f)Feb 18 18:05:00ndmkernel: EIP93: build outbound ESP connection, [P1] (SPI=0b6e290f)Feb 18 18:05:00ndmkernel: EIP93: build inbound ESP connection, [P0] (SPI=c40ffa46)Feb 18 18:05:00ndmkernel: EIP93: build inbound ESP connection, [P1] (SPI=c40ffa46)
Feb 18 18:10:46ndmkernel: hrtimer: interrupt took 52623 nsFeb 18 18:10:59ipsec05[IKE] received NAT-T (RFC 3947) vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor IDFeb 18 18:10:59ipsec05[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor IDFeb 18 18:10:59ipsec05[IKE] received XAuth vendor IDFeb 18 18:10:59ipsec05[IKE] received Cisco Unity vendor IDFeb 18 18:10:59ipsec05[IKE] received FRAGMENTATION vendor IDFeb 18 18:10:59ipsec05[IKE] received DPD vendor IDFeb 18 18:10:59ipsec05[IKE] 192.168.1.26 is initiating a Main Mode IKE_SAFeb 18 18:10:59ipsec05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#Feb 18 18:10:59ipsec05[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#Feb 18 18:10:59ipsec05[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#Feb 18 18:10:59ipsec05[IKE] sending XAuth vendor IDFeb 18 18:10:59ipsec05[IKE] sending DPD vendor IDFeb 18 18:10:59ipsec05[IKE] sending Cisco Unity vendor IDFeb 18 18:10:59ipsec05[IKE] sending FRAGMENTATION vendor IDFeb 18 18:10:59ipsec05[IKE] sending NAT-T (RFC 3947) vendor IDFeb 18 18:10:59ipsec06[IKE] linked key for crypto map '(unnamed)' is not found, still searchingFeb 18 18:10:59ipsec08[CFG] looking for XAuthInitPSK peer configs matching 11.222.33.444...192.168.1.26[192.168.1.26]Feb 18 18:10:59ipsec08[CFG] selected peer config "MyIPSec"Feb 18 18:11:04ipsec10[IKE] received DELETE for IKE_SA MyIPSec[3]Feb 18 18:11:04ipsec10[IKE] deleting IKE_SA MyIPSec[3] between 11.222.33.444[mykeenetic.net]...192.168.1.26[192.168.1.26]Feb 18 18:11:04ndmIpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.Feb 18 18:11:04ndmIpSec::Configurator: removing unexisting client.Feb 18 18:11:04ndmIpSec::Configurator: crypto map "MyIPSec": remote client "iphone7_ipsec" disconnected.Feb 18 18:11:04ndmkernel: EIP93: release SPI c40ffa46Feb 18 18:11:04ndmkernel: EIP93: release SPI 0b6e290fFeb 18 18:11:04ndmkernel: EIP93: release SPI c229deacFeb 18 18:11:04ndmkernel: EIP93: release SPI 0b2752b6Feb 18 18:11:04ipsec10[CFG] lease 192.168.2.1 by 'iphone7_ipsec' went offlineFeb 18 18:11:05ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Feb 18 18:11:05ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Feb 18 18:11:07ipsec11[IKE] sending retransmit 1 of request message ID 1484891311, seq 1Feb 18 18:11:16ipsec06[IKE] sending retransmit 2 of request message ID 1484891311, seq 1Feb 18 18:11:25ipsec13[IKE] sending retransmit 3 of request message ID 1484891311, seq 1Feb 18 18:11:29ipsec07[JOB] deleting half open IKE_SA after timeout -
@Le ecureuil Странно, попробовал эти символы добавить и в пароль вновь созданной учётной записи пользователя и в общий ключ - всё ок. Видимо, всё же я где-то недоглядел. Думаю, тему можно списывать в архив.
-
Спасибо! Эх, если бы сначала сюда зашёл, а не на SD, то не потерял бы свой 7-дневный аптайм xD
Запрос #350798
-
@Le ecureuil ок, сегодня попробую ещё раз. Обычно, я не ввожу руками а копипастю. Попробую сегодня вечером повторить. А есть максимальная длина для ключа PSK? И для пароля учётки с правами xauth?
-
@Le ecureuil проверил - пост @Roman_Petrov абсолютно верен - я обкликал все кнопки (сеть, wi-fi, настройки, IP-телефон и все вкладки на них) - нигде не вылезало. Кликнул на Домашняя сеть-> открыл рандомную запись зарегистрированного клиента и получил соответствующие записи в журнале. Тикет открывать в SD?
http://192.168.1.1/#home.hosts
P.S. Людей, кто делал новую SD - спросить, зачем они это сделали. Зарегистрированных продуктов нет, общий вид - ужасен, кнопка "Мои запросы" превратилась в "Мои действия", что вообще не согласуется с тем, что там список запросов. Я понимаю, что вы и команда разрабочиков чуть менее чем полностью не связаны с дизайном SD, просто хотел поделиться дикой болью.
-
Giga 3, v2.08(AAUW.0)B0
Jan 13 14:16:40ndmJson::Object: AppendMember: duplicate key: "host". Jan 13 14:32:10ndmCore::Syslog: last message repeated 8459 times.
Не знаю, что это значит, но думаю, что 8459 раз это повторяться не должно. Никаких видимых проблем в работе роутера нет.
-
4 часа назад, ndm сказал:
да, тикет лучше создать,
Создал, я на 2.09 не стал обновляться - хочу уже стабильности, поэтому сижу на официальной бете 2.08. DSL-донгл, в т.ч. с моей небольшой помощью, сделали, VPN на iOS 10.x тоже теперь работает. Остались мелкие баги плюс полтерГЕЙТЦ в виде глюков с отвалом/пропаданием DLNA.
- 1
-
В 26.12.2016 в 11:14, ndm сказал:
В работе. Переносим все темы с багами в 2.09. Именно там вы оперативно увидите исправление. На 2.08 (бету) жалобы собирает канал официальной поддержки, это уже совсем другая кухня.
Верно понимаю, что мне нужно создать тикет в SD, что бы запустить формальный процесс?
-
Giga 3, v2.08(AAUW.0)B0, сегодня 2,5 часа без перерыва смотрел кино - "ни единого разрыва". Ничего не понимаю. А перед этим каждые 10-15 минут отвал DLNA. Перед этим сидел на 2.08 отладочной, там тоже самое было. Провёл чекдиск и дефрагментацию на компе с Win10, и после этого не проверял. Прошло 1-2 недели - сейчас всё работает.
- 1
-
Если в общем ключе IPsec Virtual IP сервера будут указанные ниже символы, то клиент подключиться не может. После удаления данных символов клиент успешно подключается с паролем, в котором этих символов нет. Уверен, что есть и другие символы, которые приводят к подобной проблеме, но мне известны пока только эти 2.
В 25.12.2016 в 14:21, JIABP сказал:Оппа, а вот и первые интересности - если в пароле есть символы * и ^ то авторизация не проходит:
Dec 25 14:19:48ndmIpSec::Configurator: failed to authorize incoming request for crypto map "MyIPSec".Dec 25 14:19:48ndmIpSec::Configurator: (wrong XAuth login/password sent by remote peer).Символы удалил - айфон успешно авторизовался.
- 1
-
1 час назад, Le ecureuil сказал:
В объявлениях же написано, как именно нужно прикладывать конфиги и селф-тесты.
Селф-тест я всегда так и выкладывал, но суть в том, что я публикую пост, потом иду его редактировать - что бы скрыть и пока я его редактирую, это короткое время он доступен для всех. И если в селф-тесте супер чувствительной инфы нет, то в стартап-конфиге она имеется и даже это короткое время доступности для меня неприемлемо (и это первый раз, когда я кому-то конфиг отсылаю на этом форуме).
Т.е. изначально опубликовать пост скрытым я не могу, вот почему такие танцы с бубном в данном конкретном случае.
- 1
-
Блин, откатился на v2.08(AAUW.2)A7 - всё равно отвалы DLNA. Причем эта проблема была раньше и рассосалась сама собой. Сейчас вот прошивку обновил/откатил и снова пошло-поехало. Что забавно - на релизе тоже самое происходит. Сейчас проведу чекдиск и потом дефрагментацию ибо вообще непонятно в чём дело.
-
-
Giga 3, v2.08(AAUW.0)B0
Да, DLNA отваливается и на клиентах (WD TV Live перестаёт быть виден). Попробовал сейчас отключить IGMP - всё равно IP TV нет - посмотрим, поможет ли.
Тут ниже отписавшийся рапортует, что помогло. https://forum.keenetic.net/topic/44-keenetic-giga-iii-отваливается-dlna/#comment-268
-
8 минут назад, Padavan сказал:
Уточните, вы подключались ранее (когда падало) к Virtual-IP из LAN подсети через Wireless точку доступа?
Именно так. iPhone был подключён к Giga 3 по Wi-Fi и к ней же подключался по IPSec.
- 1
-
Смена языка DLNA
in 2.09
Posted
Поддержку. Прошивка вся на русском, а DLNA как-то выбивается из этой картины.