Jump to content

vk11

Forum Members
  • Posts

    811
  • Joined

  • Last visited

  • Days Won

    10

Posts posted by vk11

  1. 30 минут назад, Le ecureuil сказал:

    За оригинальность пять :)

    А IRL не очень понятно сразу, лучше конечно в поддержку написать.

    Это Июн :) Кодировка глюканула, не доглядел

    Уже завтра прям с того компа (с клиентом L2TP/IPSec) и напишу. Спасибо.

  2. 6 минут назад, Le ecureuil сказал:

    Привести можно, но если по нему сразу не будет ясно, то я прямо сейчас не смогу это проверить.

    Это понятно.

    Цитата

    Θών 21 15:11:16 ipsec
    07[IKE] received MS NT5 ISAKMPOAKLEY vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] received NAT-T (RFC 3947) vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] received FRAGMENTATION vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] 11.22.33.44 is initiating a Main Mode IKE_SA
    Θών 21 15:11:16 ipsec
    07[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Θών 21 15:11:16 ipsec
    07[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
    Θών 21 15:11:16 ipsec
    07[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256
    Θών 21 15:11:16 ipsec
    07[IKE] sending XAuth vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] sending DPD vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] sending FRAGMENTATION vendor ID
    Θών 21 15:11:16 ipsec
    07[IKE] sending NAT-T (RFC 3947) vendor ID
    Θών 21 15:11:16 ipsec
    03[IKE] remote host is behind NAT
    Θών 21 15:11:16 ipsec
    03[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Θών 21 15:11:17 ipsec
    06[CFG] looking for pre-shared key peer configs matching 99.88.77.66...11.22.33.44[172.16.123.45]
    Θών 21 15:11:17 ipsec
    06[CFG] selected peer config "VPNL2TPServer"
    Θών 21 15:11:17 ipsec
    06[IKE] IKE_SA VPNL2TPServer[2] established between 99.88.77.66[99.88.77.66]...11.22.33.44[172.16.123.45]
    Θών 21 15:11:17 ipsec
    06[IKE] scheduling reauthentication in 28766s
    Θών 21 15:11:17 ipsec
    06[IKE] maximum IKE_SA lifetime 28786s
    Θών 21 15:11:17 ipsec
    06[IKE] DPD not supported by peer, disabled
    Θών 21 15:11:17 ipsec
    12[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:17 ipsec
    12[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Θών 21 15:11:17 ipsec
    12[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:17 ipsec
    12[IKE] received 3600s lifetime, configured 28800s
    Θών 21 15:11:17 ipsec
    12[IKE] received 250000000 lifebytes, configured 0
    Θών 21 15:11:17 ipsec
    14[IKE] CHILD_SA VPNL2TPServer{7} established with SPIs c75bd592_i c4783ce6_o and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:17 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "11.22.33.44" is established.
    Θών 21 15:11:17 ipsec
    08[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:17 ipsec
    08[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Θών 21 15:11:17 ipsec
    08[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:17 ipsec
    08[IKE] received 3600s lifetime, configured 28800s
    Θών 21 15:11:17 ipsec
    08[IKE] received 250000000 lifebytes, configured 0
    Θών 21 15:11:17 ipsec
    08[IKE] detected rekeying of CHILD_SA VPNL2TPServer{7}
    Θών 21 15:11:17 ipsec
    10[IKE] CHILD_SA VPNL2TPServer{8} established with SPIs cf7ee5cb_i 1a364b6a_o and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:17 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:17 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Θών 21 15:11:17 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "11.22.33.44" is established.
    Θών 21 15:11:17 ipsec
    11[IKE] received DELETE for ESP CHILD_SA with SPI c4783ce6
    Θών 21 15:11:17 ipsec
    11[IKE] closing CHILD_SA VPNL2TPServer{7} with SPIs c75bd592_i (0 bytes) c4783ce6_o (0 bytes) and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:17 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:17 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Θών 21 15:11:20 ipsec
    05[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:20 ipsec
    05[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Θών 21 15:11:20 ipsec
    05[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:20 ipsec
    05[IKE] received 3600s lifetime, configured 28800s
    Θών 21 15:11:20 ipsec
    05[IKE] received 250000000 lifebytes, configured 0
    Θών 21 15:11:20 ipsec
    05[IKE] detected rekeying of CHILD_SA VPNL2TPServer{8}
    Θών 21 15:11:20 ipsec
    09[IKE] CHILD_SA VPNL2TPServer{9} established with SPIs cb800f1d_i 23b21d60_o and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:20 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "11.22.33.44" is established.
    Θών 21 15:11:20 ipsec
    07[IKE] received DELETE for ESP CHILD_SA with SPI 1a364b6a
    Θών 21 15:11:20 ipsec
    07[IKE] closing CHILD_SA VPNL2TPServer{8} with SPIs cf7ee5cb_i (0 bytes) 1a364b6a_o (0 bytes) and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:20 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:20 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Θών 21 15:11:24 ipsec
    13[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:24 ipsec
    13[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Θών 21 15:11:24 ipsec
    13[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:24 ipsec
    13[IKE] received 3600s lifetime, configured 28800s
    Θών 21 15:11:24 ipsec
    13[IKE] received 250000000 lifebytes, configured 0
    Θών 21 15:11:24 ipsec
    13[IKE] detected rekeying of CHILD_SA VPNL2TPServer{9}
    Θών 21 15:11:24 ipsec
    12[IKE] CHILD_SA VPNL2TPServer{10} established with SPIs c6770753_i b2f5f558_o and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:24 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "11.22.33.44" is established.
    Θών 21 15:11:24 ipsec
    14[IKE] received DELETE for ESP CHILD_SA with SPI 23b21d60
    Θών 21 15:11:24 ipsec
    14[IKE] closing CHILD_SA VPNL2TPServer{9} with SPIs cb800f1d_i (0 bytes) 23b21d60_o (0 bytes) and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:24 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:24 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Θών 21 15:11:32 ipsec
    06[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:32 ipsec
    06[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Θών 21 15:11:32 ipsec
    06[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:32 ipsec
    06[IKE] received 3600s lifetime, configured 28800s
    Θών 21 15:11:32 ipsec
    06[IKE] received 250000000 lifebytes, configured 0
    Θών 21 15:11:32 ipsec
    06[IKE] detected rekeying of CHILD_SA VPNL2TPServer{10}
    Θών 21 15:11:32 ipsec
    13[IKE] CHILD_SA VPNL2TPServer{11} established with SPIs c2f1f847_i 395caa44_o and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:32 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "11.22.33.44" is established.
    Θών 21 15:11:32 ipsec
    12[IKE] received DELETE for ESP CHILD_SA with SPI b2f5f558
    Θών 21 15:11:32 ipsec
    12[IKE] closing CHILD_SA VPNL2TPServer{10} with SPIs c6770753_i (0 bytes) b2f5f558_o (0 bytes) and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:32 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:32 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Θών 21 15:11:42 ipsec
    05[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:NULL/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:42 ipsec
    05[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Θών 21 15:11:42 ipsec
    05[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Θών 21 15:11:42 ipsec
    05[IKE] received 3600s lifetime, configured 28800s
    Θών 21 15:11:42 ipsec
    05[IKE] received 250000000 lifebytes, configured 0
    Θών 21 15:11:42 ipsec
    05[IKE] detected rekeying of CHILD_SA VPNL2TPServer{11}
    Θών 21 15:11:42 ipsec
    09[IKE] CHILD_SA VPNL2TPServer{12} established with SPIs c0eac93d_i 8387734e_o and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:42 ndm
    IpSec::CryptoMapInfo: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "11.22.33.44" is established.
    Θών 21 15:11:42 ipsec
    07[IKE] received DELETE for ESP CHILD_SA with SPI 395caa44
    Θών 21 15:11:42 ipsec
    07[IKE] closing CHILD_SA VPNL2TPServer{11} with SPIs c2f1f847_i (0 bytes) 395caa44_o (0 bytes) and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:42 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:42 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Θών 21 15:11:52 ipsec
    11[IKE] received DELETE for ESP CHILD_SA with SPI 8387734e
    Θών 21 15:11:52 ipsec
    11[IKE] closing CHILD_SA VPNL2TPServer{12} with SPIs c0eac93d_i (0 bytes) 8387734e_o (0 bytes) and TS 99.88.77.66/32[udp/l2tp] === 11.22.33.44/32[udp/l2tp]
    Θών 21 15:11:52 ipsec
    15[IKE] received DELETE for IKE_SA VPNL2TPServer[2]
    Θών 21 15:11:52 ipsec
    15[IKE] deleting IKE_SA VPNL2TPServer[2] between 99.88.77.66[99.88.77.66]...11.22.33.44[172.16.123.45]
    Θών 21 15:11:52 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Θών 21 15:11:52 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
     

  3. 9 минут назад, Le ecureuil сказал:

    IKEv1 используете для site-to-site? Но для ускорения наверное лучше через поддержку.

    Нет, типа "standalone" кинетик :) , только он как сервер для клиентов (мобильных и не очень).

    Может кусок лога привести тут?

  4. В 03.12.2020 в 18:22, Le ecureuil сказал:

    Можно удалить компонент IPsec, сохранить настройки принудительно и снова его поставить.

    Компонент IPSec обязателен, его не удалить.

    Нарвался на эту же ситуацию. Если выключаю IPSec - то L2TP/IPSec прекрасно работает. Если включить IPSec - то L2TP/IPSec глохнет :( В поддержку?

  5. 11 час назад, Tribal_ сказал:

    Выставлял галочку на VIVA "Использовать для входа в Интернет" - не помогло

    Вам же нужен не интернет, а сеть, зачем ставите лишние галочки?

    Смотрите здесь: VPN-сервер SSTP и, возможно, здесь: Автоматическая отправка дополнительных маршрутов клиентам VPN-сервера

  6. 10 часов назад, Of Course I Still Love You сказал:

    падает до 50-60-70-90 мбит. В чем дело может быть? Будто бы Гига не тянет такой потом, но это бред. 

    Это не бред, а очень разные процессоры - в Гиге и в тех устройствах, с которыми сравниваете.

  7. 3 часа назад, Ivan Serov сказал:

    По отчётам можно определить, есть проблемы какие-то?

    vasek00 писал же вам - в логах были постоянные отвалы провайдера, смотрите лог, скорее всего этого уже нет:
    "FastEthernet0/0": switch link down at port 0
    "FastEthernet0/0": switch link up at port

  8. 7 часов назад, engelsit сказал:

    Но тестировать локальный провод, гоняя интернет-сервисы - не лучшее применение (хотя, интернет у меня гигабитный, а LAN между роутерами 100-мегабитный). 
    ...

    Как можно проверить реальную работоспособность LAN? 

    Я извиняюсь, но кабели тестируются ни пингами, ни iperf'ами, а кабельными тестерами. И тестер, который не просто "прозванивает" типа "цэшки" или китайского за 5 баксов (дающего даже правильность раскладки кабеля), а который реально тестирует качество линии. Типа такого: Fluke Networks MS2-100.

    Если такого нет ни у кого из знакомых, или заказать у кого услугу - уже лучше проложите новый кабель. Или хотябы проверьте с другим. Чем ловить непонятные и/или плавающие глюки.

    • Upvote 1
  9. Еще одна замена коробки ситуацию никак не изменило. Переформатирование диска эффект дало, но ровно такой же - определение, тормоза, отключение диска. И потом диск снова не определяется никак. Все (вроде бы) вылечилось перезагрузкой кинетика.

  10. Giga KN-1010, прошивка 3.6.6. Сдох диск/коробочка (аккурат совпало с обновлением прошивки с 3.6.3). Диск не виделся ни на нотбуке, ни на компе (вроде заводится, шумит, но не определяется в системе вообще). Вроде оказалась виновата коробка, заменил. На компе определяется, на нотбуке и кинетике тоже.  Все взлетело, но начались глюки/тормоза. Эджект нормально не отрабатывал, отключил по-живому (кусочек лога как раз с этого момента). Проверил на ошибки на компе - все в порядке. Подключил опять в кинетик - все очень печально, в системе диск уже не появился. Можете кто глянуть кусок лога?

    Цитата

    [I] May 31 15:52:19 ndm: Storage::Manager: "Media1": removed partition "B64CD4E04CD49C85:". 
    [C] May 31 15:52:19 ndm: Storage::Manager: "Media1": a media was unsafely unplugged without ejecting. 
    [I] May 31 15:52:19 ndm: Storage::Manager: removed "Media1", port 1. 
    [I] May 31 15:56:24 kernel: usb 2-1: new SuperSpeed USB device number 3 using xhci-mtk
    [I] May 31 15:56:24 kernel: usb 2-1: New USB device found, idVendor=8888, idProduct=7777
    [I] May 31 15:56:24 kernel: usb 2-1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
    [I] May 31 15:56:24 kernel: usb 2-1: Product: External
    [I] May 31 15:56:24 kernel: usb 2-1: Manufacturer: Generic
    [I] May 31 15:56:24 kernel: usb 2-1: SerialNumber: 222222222222222200C8
    [I] May 31 15:56:24 kernel: usb-storage 2-1:1.0: USB Mass Storage device detected
    [I] May 31 15:56:24 kernel: scsi host2: usb-storage 2-1:1.0
    [I] May 31 15:56:25 kernel: scsi 2:0:0:0: Direct-Access     Generic  External         0056 PQ: 0 ANSI: 6
    [I] May 31 15:56:25 kernel: sd 2:0:0:0: Attached scsi generic sg1 type 0
    [I] May 31 15:56:25 kernel: sd 2:0:0:0: [sdc] 976773167 512-byte logical blocks: (500 GB/466 GiB)
    [I] May 31 15:56:25 kernel: sd 2:0:0:0: [sdc] Write Protect is off
    [I] May 31 15:56:25 kernel: sd 2:0:0:0: [sdc] Mode Sense: 47 00 00 08
    [I] May 31 15:56:25 kernel: sd 2:0:0:0: [sdc] Write cache: enabled, read cache: enabled, doesn't support DPO or FUA
    [I] May 31 15:56:25 kernel:  sdc: sdc1
    [I] May 31 15:56:25 kernel: sd 2:0:0:0: [sdc] Attached SCSI disk
    [I] May 31 15:56:25 ndm: Storage::Manager: created "Media2", port 1. 
    [E] May 31 15:56:25 ndm: Storage::Partition: a filesystem with the same label (U3_S2_500, B64CD4E04CD49C85) already mounted. 
    [E] May 31 15:56:25 ndm: Storage::Manager: "Media2": failed to create a new partition. 
    [C] May 31 15:56:25 ndm: FileSystem::Directory: system failed [0xcffd00ec], unable to remove "/tmp/mnt/B64CD4E04CD49C85": device or resource busy. 
    [C] May 31 15:58:47 kernel: CPU 3 Unable to handle kernel paging request at virtual address 00000000, epc == 813c9844, ra == 813c97dc
    [W] May 31 15:58:47 kernel: Oops[#1]:
    [W] May 31 15:58:47 kernel: CPU: 3 PID: 835 Comm: vfs-ctrl-fda561 Tainted: P           O    4.9-ndm-4 #2
    [W] May 31 15:58:47 kernel: task: 67ae1b92 task.stack: 1f04576b
    [W] May 31 15:58:47 kernel: $ 0   : 00000000 8150000c 00000000 8a377b80
    [W] May 31 15:58:47 kernel: $ 4   : 8a337854 00000001 8a337858 8ca3ca10
    [W] May 31 15:58:47 kernel: $ 8   : 00000018 811b7638 00000000 8ca3cac0
    [W] May 31 15:58:47 kernel: $12   : 8ca3ca9c 8ca3ca94 8ca3ca98 8ca3caa0
    [W] May 31 15:58:48 kernel: $16   : 8a3758a0 8a337850 c40c9000 8c180600
    [W] May 31 15:58:48 kernel: $20   : 00100081 c40c30c4 8a337850 00000020
    [W] May 31 15:58:48 kernel: $24   : 8a377e44 00000003                  
    [W] May 31 15:58:48 kernel: $28   : 8a376000 8a377b70 00000000 813c97dc
    [W] May 31 15:58:48 kernel: Hi    : 00000000
    [W] May 31 15:58:48 kernel: Lo    : 00002c00
    [W] May 31 15:58:48 kernel: epc   : 813c9844 __down_read+0x88/0xec
    [W] May 31 15:58:48 kernel: ra    : 813c97dc __down_read+0x20/0xec
    [W] May 31 15:58:48 kernel: Status: 1100fc02 KERNEL EXL 
    [W] May 31 15:58:48 kernel: Cause : 0080000c (ExcCode 03)
    [W] May 31 15:58:48 kernel: BadVA : 00000000
    [W] May 31 15:58:48 kernel: PrId  : 0001992f (MIPS 1004Kc)
    [W] May 31 15:58:48 kernel: Modules linked in: eip93_cryptoapi(O) nf_nat_sip nf_conntrack_sip fastvpn(PO) hw_nat(O) igmpsn(PO) nf_nat_ftp nf_conntrack_ftp mt7615_ap(O) ntc(PO) mt7621_eth(PO) rndis_host qcserial snd_pcm_oss xhci_mtk snd_usb_audio cdc_ether huawei_cdc_ncm kpdsl snd_pcm asix qmi_wwan option cdc_ncm ccm usb_wwan hid_generic usbextras(O) gcm seqiv authenc snd_usbmidi_lib exfat(O) nls_utf8 esp4 snd_seq_midi ip6_tunnel evdev kalmia cp210x thfsplus(O) snd_hwdep nf_nat_rtsp(O) nls_cp1251 usbhid snd_mixer_oss cypress_m8 ax88179_178a usb_storage cdc_acm l2tp_ppp usblp hid dm9601 snd_rawmidi sd_mod sr_mod xhci_hcd nls_cp437 sierra sg snd_seq_midi_event usbnet ext4 snd_seq tfat(PO) xfrm_user deflate snd_seq_device nls_cp866 chacha20poly1305 snd_timer echainiv tntfs(PO) af_key pl2303 jffs2 cdc_wdm snd ghash_generic
    [W] May 31 15:58:48 kernel:  r8152 l2tp_core rtl8150 aead ftdi_sio ch341 usbserial nf_nat_pptp nf_nat_h323 usbcore nf_conntrack_pptp wireguard oid_registry xfrm_interface crc32c_generic libphy cdrom tunnel6 resetnds(PO) hmac des_generic mtdoops_proc(O) nacct(PO) ansi_cprng nf_dup_ipv4 input_core ctr jitterentropy_rng nfnetlink_log gf128mul compat_xtables(O) nf_conntrack_h323 xt_esp xt_CT chacha_generic zlib_deflate jbd2 nls_base ip6_udp_tunnel poly1305_generic sch_cake(O) nfnetlink_queue nf_conntrack_proto_gre phr(PO) mbcache nf_conntrack_rtsp(O) xt_policy exportfs dummy ip_gre crc_itu_t zlib_inflate crc16 loop nf_dup_ipv6 xfrm4_mode_tunnel md5 soundcore scsi_mod udp_tunnel crypto_null xfrm4_mode_transport cbc tsmb(PO) drbg usb_common sit nf_nat_proto_gre md4 fuse xfrm_algo ip_set_list_set xfrm4_tunnel grace
    [W] May 31 15:58:48 kernel: Process vfs-ctrl-fda561 (pid: 835, threadinfo=1f04576b, task=67ae1b92, tls=00000000)
    [W] May 31 15:58:48 kernel: Stack : 00000001 88bab2c0 c3aa2000 00000000 8a337858 00000000 8a3758a0 00000001
    [W] May 31 15:58:48 kernel:         8a337854 00000000 8fcfa000 8a337800 8ca3cac0 8d04ab60 00800011 000000e8
    [W] May 31 15:58:48 kernel:         000041c0 8b3f8480 00000001 00000000 00000001 00000020 00000003 00100081
    [W] May 31 15:58:48 kernel:         00000001 00000000 88bab344 00000010 8a2cc500 00000000 8a377dd0 8a2cc508
    [W] May 31 15:58:48 kernel:         00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
    [W] May 31 15:58:48 kernel:         ...
    [W] May 31 15:58:48 kernel: Call Trace:
    [W] May 31 15:58:48 kernel: [<29b0c1d4>] __down_read+0x88/0xec
    [W] May 31 15:58:48 kernel: [<e933befa>] smb_sess_search_open_table_iterate+0x5938/0x8a4c [tsmb]
    [W] May 31 15:58:48 kernel: Code: ae23000c  afa20014  afa60010 <ac430000> 0c4f2a01  24110002  8fa20018  10400008  00000000 
    [W] May 31 15:58:48 kernel: 
    [W] May 31 15:58:48 kernel: ---[ end trace 08a094ff3a3f0505 ]---
     

     

  11. Здесь было 2-3 темы точно. На ixbt упоминали пару раз, и на 4pda.

    Статью по проблемам сертификатов буквально вчера выложили: В каких случаях не работает продление/получение SSL-сертификата для домена службы KeenDNS

    Попробуйте в поддержку обратиться, может подскажут.

  12. 34 минуты назад, pab сказал:

    не могу зайти в веб интерфейс ПК

    ?
    Версию прошивки и модель сказали бы для начала.

    Возможно, недавняя проблема с сертификатами. Тогда достаточно просто обновить прошивку до актуальной, через мобильное приложение или через cli/telnet.

     

  13. 21 минуту назад, ironsam сказал:

    Добрый день, суть вопроса заключается в том, что при подключении к https://bf.sberbank.ru:9443/ с компьютера (1) подключенного на прямую к keenetic всё нормально открывается:

    212445811_1.thumb.png.860441437478fc9924345e463b591729.png

    При подключении с компьютера (2) подключенного к kenetic через VPN по протоколу PPTP доступ пропадет.

     Пинг с компьютера (1) до https://bf.sberbank.ru:9443/ проходит. Может кто сталкивался.

    Т.е. - с компьютера №2, подключающегося к кинетику через ppptp vpn, нет доступа к банку? Или что тогда значит "пропадает"? А компьютер №2 пингует банк? В свойствах vpn-сервера на кинетике "nat для клиентов" включен?

  14. 1 час назад, Mihail_Boyanskiy сказал:

    И если служебные dns-запросы через udp/53 норма, возникает вопрос почему эти запросы каждый раз через разные серверы: То через Гугл, то через Cloudflare, ну и как собственно этого избежать?

    Если речь действительно о служебном, то вот статья, что и как. Пункт 6. И отключить можно. Служебный трафик

    Вообще, на сайте много очень полезных статей. В том числе и по DoT/DoH, и про чеки интернета, и пр.

  15. 1 час назад, Mihail_Boyanskiy сказал:

     

    1.1.1.1, 1.0.0.1, 8.8.8.8, 8.8.4.4 и это бы ладно, но ведь это не все. Вот ещё: 145.100.185.15, 145.100.185.16, 185.49.141.37 (getdnsapi.net).

    Чьи вот эти dns? Какая политика у них? Я о них абсолютно ничего не знаю, я их в роутер не прописывал.

    https://kb.adguard.com/ru/general/dns-providers

  16. Включил профиль "семейный", и снова кирдык интернету:

    [E] May 18 09:28:16 ndm: Io::UdpSocket: unable to write data: operation not permitted. 
    [I] May 18 09:32:41 ndm: AdguardDns::Client: "c4:0b:cb:25:d7:42" has been reassociated with "family" profile. 
    [I] May 18 09:32:41 ndm: Core::ConfigurationSaver: saving configuration... 
    [I] May 18 09:32:41 ndm: TrafficControl::Manager: no rate limit exists for host "c4:0b:cb:25:d7:42". 
    [I] May 18 09:32:42 ndm: Hotspot::Manager: service class removed from host "c4:0b:cb:25:d7:42". 
    [I] May 18 09:32:42 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster1": left "c4:0b:cb:25:d7:42" out of the VHT40 list. 
    [I] May 18 09:32:42 ndm: Core::ConfigurationSaver: saving configuration... 
    [W] May 18 09:32:43 ndm: Dns::Proxy: "50:ff:20:4a:b1:d1" profile ignored, extender bypass is active. 
    [I] May 18 09:32:45 ndm: Core::ConfigurationSaver: configuration saved. 
    [I] May 18 09:32:49 coalagent: updating configuration... 
     

  17. Несколько выключений/включений wifi на телефоне не дали эффекта (и возле спидстера, и возле гиги), уже собирался ребутить телефон, как интернет появился: вот кусочек лога (только то, что появилось нового, в отличие от скрытого постом ранее)

    [I] May 18 08:53:22 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.42 from 7c:03:ab:2b:50:31. 
    [I] May 18 08:53:22 ndhcps: sending ACK of 192.168.1.42 to 7c:03:ab:2b:50:31. 
    [I] May 18 08:58:38 ndhcps: DHCPREQUEST received (STATE_RENEWING) for 192.168.1.49 from 50:ff:20:06:71:c8. 
    [I] May 18 08:58:38 ndhcps: sending ACK of 192.168.1.49 to 50:ff:20:06:71:c8. 
    [I] May 18 09:07:05 ndm: AdguardDns::Client: "c4:0b:cb:25:d7:42" has been reassociated with "default" profile. 
    [I] May 18 09:07:05 ndm: Core::ConfigurationSaver: saving configuration... 
    [I] May 18 09:07:05 ndm: TrafficControl::Manager: no rate limit exists for host "c4:0b:cb:25:d7:42". 
    [I] May 18 09:07:05 ndm: Hotspot::Manager: service class removed from host "c4:0b:cb:25:d7:42". 
    [I] May 18 09:07:05 ndm: Network::Interface::Rtx::WifiMaster: "WifiMaster1": left "c4:0b:cb:25:d7:42" out of the VHT40 list. 
    [I] May 18 09:07:05 ndm: Core::ConfigurationSaver: saving configuration... 
    [W] May 18 09:07:06 ndm: Dns::Proxy: "50:ff:20:4a:b1:d1" profile ignored, extender bypass is active. 
    [I] May 18 09:07:09 ndm: Core::ConfigurationSaver: configuration saved. 
    [I] May 18 09:07:13 coalagent: updating configuration... 
    [I] May 18 09:19:41 wmond: WifiMaster0/AccessPoint0: (MT7615) STA(c4:0b:cb:25:d7:42) had been aged-out and disassociated (idle silence). 
    [I] May 18 09:20:21 ndhcps: DHCPDISCOVER received from c4:0b:cb:25:d7:42. 
    [I] May 18 09:20:21 ndhcps: making OFFER of 192.168.1.51 to c4:0b:cb:25:d7:42. 
    [I] May 18 09:20:21 ndhcps: DHCPREQUEST received (STATE_SELECTING) for 192.168.1.51 from c4:0b:cb:25:d7:42. 
    [I] May 18 09:20:21 ndhcps: sending ACK of 192.168.1.51 to c4:0b:cb:25:d7:42. 
     

  18. Вот. Лежал себе телефон тихонько и остался без интернета... У него включен профиль AdGuard семейный. Когда это произошло - науке неизвестно :) Giga - контроллер, Speedster - экстендер. Аптаймы 16 и 13 дней. Redmi4A: c4:0b:cb:25:d7:42 (192.168.1.51). Следом прикреплю лог и селф-тест.

  19. 58 минут назад, Gaaldex сказал:

    Не могу зайти в роутер, работает локалка и интернет, пробовал заходить с других компьютеров и по вайфаю и браузеры менял, пингуется, но не помогает, в чем может быть причина?) Может с программным роутера проблема?

    Какой адрес, маска, шлюз и днс на компьютере? Получаете автоматически или вручную прописаны?

    Ну и да, что все-таки значит "не могу зайти"? Конкретно.

  20. 15 часов назад, KyzjaTV сказал:

    Здравствуйте! А не лучше ли вообще отказаться от USB 2.0 и внедрять только 3.0 и его модификации (3.1 и т.д.) ?

    Сказали же - чипсет... Кинетик пока их не делает :) Логичнее такое предложение по развинтию вносить на форумах производителей чипов :)

×
×
  • Create New...