Jump to content

Le ecureuil

Forum Members
  • Posts

    9,482
  • Joined

  • Last visited

  • Days Won

    543

Posts posted by Le ecureuil

  1. Интересует, какими способами можно заставить кинетик (Giga 2/2.06, Ultra 2/2.07) отвечать No route to host при обращении к сетям, которые должны быть доступны через туннель, но сейчас недоступны?

    Т.е. к примеру моя сеть 192.168.0.0/24, удаленная по IPSec 192.168.1.0/24 и удаленная по PPTP 192.168.2.0/24. Если туннель не работает, то пакеты на 192.168.x.0/24 пойдут через дефолтный маршрут в сеть провайдера, чего не хочется.

    Если no route to host нельзя сделать (было бы наиболее красивым вариантом), по идее можно запретить через iptables, в таком случае вопрос - netfilter.d вызывается и при поднятии/падении IPSec / L2TP/IPSec?

    Если сервис IPsec поднят, но не смог установить соединение с другим endpoint / ждет подключения от клиента, то пакеты, которые должны идти в удаленную подсеть по селектору IPsec дропаются.

    Это касается только туннельного/транспортного режима и не касается L2TP over IPsec.

    Если это не так - то это баг и нужно исправлять.

    В случае с PPTP пожалуй прямо сейчас такое никак не сделать.

  2. сегодня обновляли пакеты, пробуйте еще раз.

    Обновил mediatomb, проблема cpu под 100% на keenetic giga осталась. Даже разработчики ndms не знают причину?

    Никто из разработчиков ndms в глаза не видел mediatomb и не обещал его поддержки. Откуда же они могут знать причину?

  3. Выполнил все по порядку:
    (config)> interface L2TPoverIPsec0

    (config-if)> peer 1.1.1.1 {внешний адрес DFL}

    (config-if)> authentication identity {Имя}

    (config-if)> authentication password {Пароль}

    (config-if)> ipsecure preshared-key 12345678 {ключ PSK}

    (config-if)> up

    (config-if)> connect

    ДОБАВИЛ ПО СВОЕЙ ИНИЦИАТИВЕ, ЧТОБЫ ПОЛЕ В WEB_ИНТЕРФЕЙСЕ БЫЛО ЗАПОЛНЕНО: (config-if)> description L2TP/IPsec-client_Persey [без пробелов]

    ЭТО ПОКА НЕ ДЕЛАЛ: (config-if)> ip global 2000 {если хотите, чтобы это соединение стало маршрутом по умолчанию и через него был доступ в Интернет}

    Сохранил настройки. Вот что оказалось в настройках:

    interface L2TPoverIPsec0

    description L2TP/IPsec-client_Persey

    peer 1.1.1.1 {внешний адрес DFL}

    no ipv6cp

    lcp echo 30 3

    ipcp default-route

    ipcp name-servers

    ipcp dns-routes

    no ccp

    security-level public

    authentication identity Giga_R {Имя}

    authentication password ns3 rY2Obo/Nw56mCjbdAf/kcRVq

    ip dhcp client dns-routes

    ip dhcp client name-servers

    ip mtu 1400

    ipsecure preshared-key ns3 3R/il+we56mCjbvPVJ42zq8arV6sTYeSa56mCjbh5enEH1Nt41YRRw

    no connect

    up

    service ipsec - появилось после того, как поставил галку Приложения - IPsec VPN - Включить: Да

    Но соединения не произошло. В WEB-интерфейсе L2TPoverIPsec0 появился как новый Интернет интерфейс с состоянием "серые часики". Вот что нашел в логах:

    May 19 00:25:08ndm

    Network::Interface::Base: "L2TPoverIPsec0": interface is up.

    May 19 00:25:15ndm

    Network::Interface::L2TPSecure: "L2TPoverIPsec0": remote endpoint is resolved to "1.1.1.1".

    May 19 00:25:15ndm

    Network::Interface::L2TPSecure: "L2TPoverIPsec0": local endpoint is resolved to "192.168.43.129". [Выход в инет был через WISP на Android-смартфоне]

    May 19 00:25:15ndm

    IpSec::Manager: IP secure connection "L2TPoverIPsec0" was added.

    May 19 00:25:17ndm

    IpSec::Manager: create IPsec reconfiguration transaction...

    May 19 00:25:17ndm

    IpSec::Manager: IPsec reconfiguration transaction was created.

    May 19 00:25:17ndm

    IpSec::Configurator: start applying IPsec configuration.

    May 19 00:25:17ndm

    IpSec::Configurator: init empty runtime state for crypto map "L2TPoverIPsec0".

    May 19 00:25:17ndm

    IpSec::Configurator: IPsec configuration apply is done.

    May 19 00:25:17ndm

    Network::Interface::L2TPSecure: "L2TPoverIPsec0": IP secure layer is down, shutdown L2TP layer.

    May 19 00:25:17ndm

    Network::Interface::PPP: disabled connection.

    May 19 00:25:17ndm

    IpSec::Configurator: start reloading IPsec config task.

    May 19 00:25:17ipsec

    14[CFG] received stroke: add connection 'L2TPoverIPsec0'

    May 19 00:25:18ipsec

    14[CFG] added configuration 'L2TPoverIPsec0'

    May 19 00:25:18ndm

    IpSec::Configurator: reloading IPsec config task done.

    May 19 00:25:18ndm

    IpSec::IpSecNetfilter: start reloading IPsec netfilter configuration...

    May 19 00:25:18ndm

    IpSec::IpSecNetfilter: IPsec netfilter configuration reloading is done.

    May 19 00:25:18ndm

    IpSec::Configurator: start initiating IPsec crypto map "L2TPoverIPsec0" task.

    May 19 00:25:18ipsec

    13[CFG] received stroke: initiate 'L2TPoverIPsec0'

    May 19 00:25:18ipsec

    15[iKE] initiating Main Mode IKE_SA L2TPoverIPsec0[1] to 1.1.1.1

    May 19 00:25:19ndm

    IpSec::Configurator: initiating IPsec crypto map "L2TPoverIPsec0" task done.

    May 19 00:25:19ipsec

    07[iKE] received draft-stenberg-ipsec-nat-traversal-01 vendor ID

    May 19 00:25:19ipsec

    07[iKE] received draft-stenberg-ipsec-nat-traversal-02 vendor ID

    May 19 00:25:19ipsec

    07[iKE] received draft-ietf-ipsec-nat-t-ike-00 vendor ID

    May 19 00:25:19ipsec

    07[iKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID

    May 19 00:25:19ipsec

    07[iKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID

    May 19 00:25:19ipsec

    07[iKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID

    May 19 00:25:19ipsec

    07[iKE] received NAT-T (RFC 3947) vendor ID

    May 19 00:25:19ipsec

    07[iKE] received DPD vendor ID

    May 19 00:25:20ipsec

    08[iKE] linked key for crypto map 'L2TPoverIPsec0' is not found, still searching

    Мало логов, скиньте полный self-test после нескольких неудачных попыток подключиться.

    (config)> service ipsec - делать было не нужно, все отработает автоматически.

    (config)> interface L2TPoverIPsec0 connect - вот этой команды выполнено не было, выполните ее обязательно, иначе соединение не будет подниматься.

  4. 2. (config)> no interface L2TPoverIPsec0 connect

    сейчас как раз изучаю Руководство CLI и осмелюсь предположить, что может так надо:

    (config)> interface L2TPoverIPsec0 no connect ?

    3. Так же как обычно это делается в веб-интерфейсе для другого VPN-подключения навроде L2TP или PPTP.

    Вы имеет ввиду, что маршрутизация настраивается через раздел Web-интерфейса: Интернет - Дополнительно - Статические маршруты

    Тип маршрута: Маршрут до сети

    Адрес сети назначения: 192.168.21.0

    Маска подсети: 255.255.255.0

    Добавлять автоматически: Да

    Адрес шлюза: 192.168.11.1

    Интерфейс: L2TPoverIPsec0 - ТАК ???

    Метрика: {можно не указывать}

    А разрешения настраиваются в: Безопасность - Межсетевой экран - Правила для интерфейса - L2TPoverIPsec0 ?

    2. Нет, префикс no всегда указывается в самом начале команды.

    3. Да, так.

  5. Такс.. Я в принципе ковыряюсь с PPTP/OpenVPN только потому, что мне крайне желательно иметь возможность маршрутизировать некоторые IP в интернете через этот туннель, а IPSec этого не позволяет (в случае кинетиков)... Подумалось тут - запустил на компе за Giga 2 PPTP-соедиение на внутренний IP Ultra 2 (192.168.0.1) - а ведь работает, и даже 60 мбит выдает, и это я MPPE не отключал еще... Костыль конечно, но зато штатными средствами интернет поверх IPSec, без OPKG.. Вот только поднять это самое PPTP до внутреннего IP ультры на гиге нельзя - он упорно добавляет статический маршрут до 192.168.0.1 через шлюз IPoE-соединения

    Есть планы приделать GRE/IPIP/EoIP туннели (в вариантах с IPsec и без него, а уже поверх них можно будет и маршрутизацию более правильную, и default route, и даже L2-сегменты объединять в случае с EoIP), но это без обещания каких-либо сроков: задача висит в беклоге уже год, и руки не доходят.

  6. Настраивать в Web вообще ничего не стоит.

    Потрясающе просто, а я тут больше недели экспериментировал.

    Огромное спасибо !

    Жаль попробовать сейчас не могу, роутер не со мной. Но обязательно отпишусь по результатам.

    Остается у Вас уточнить:

    1. Какой командой можно проверить состояние подключения ?

    2. Какой командой можно отключить подключение ?

    3. Как маршрутизировать и прописывать разрешения на доступ из локальной сети в удаленную ?

    4. И наоборот: из удаленной в локальную ?

    1. Состояние интерфейса будет показываться в веб-интерфейсе, только его редактирование будет все ломать: аккуратнее.

    Ну и можно воспользоваться командой

    (config)> show interface L2TPoverIPsec0

    2. (config)> no interface L2TPoverIPsec0 connect

    3. Так же как обычно это делается в веб-интерфейсе для другого VPN-подключения навроде L2TP или PPTP.

    4. Переведите интерфейс в приватный режим:

    (config)> interface L2TPoverIPsec0 security-level private

    а дальше точно также как для других интерфейсов.

  7. Сразу небольшое замечание: наш L2TP-клиент несовместим с MPPE/MPPC, потому его стоит отключить. Должен быть простой L2TP без MPPE/MPPC. За безопасность данных волноваться не стоит, у вас и так весь обмен L2TP будет зашифрован и проверен на целостность при передаче с помощью IPsec.

    Уточняю ПАРАМЕТРЫ L2TP

    Microsoft Point-to-Point Encryption (MPPE): No, 128 bit - так и было, просто посчитал, что неважно есть "No" или нет.

    Также подправьте "Проверка целостности IKE" и "Проверка целостности SA" с MD5 на SHA1 (на DFL-260). По идее это не должно сломать совместимость с Android и Windows.

    Уточняю ПАРАМЕТРЫ IPsec

    Фаза 1

    Проверка целостности IKE: MD5, SHA1 - так и было, просто когда настраивал IPsec-тоннель между DFL-260E и Giga-III, то он поднялся именно на MD5.

    Фаза 2

    Проверка целостности SA: MD5, SHA1 - так и было, просто когда настраивал IPsec-тоннель между DFL-260E и Giga-III, то он поднялся именно на MD5.

    На своем опыте использования подтверждаю, что эти настройки совместимы с клиентами на Android и Windows !

    В Web L2TP over IPsec пока не настраивается, потому нужны такие команды (компоненты IPsec и L2TP должны уже быть установлены):

    Правильно ли я понял, что через CLI создается и запускается только L2TP, а сам IPsec должен быть уже настроен через WEB ?

    Тогда правильно ли я настроил IPsec-клиента ? (скриншот прилагается)

    Нет, IPsec настраивается, подключается и управляется автоматически при вводе тех команд, что я описал выше.

    Настраивать в Web вообще ничего не стоит.

  8. Попробую описать ситуацию более корректно:

    В качестве L2TP/IPsec-сервера выступает DFL-260E.

    Его внешний IP-адрес белый и статический, например: 1.1.1.1

    За этим DFL-260E удаленная сеть: 192.168.21.0/24.

    Мне удалось настроить клиентов на Windows-ноутбуке и Android-смартфоне. Все работает.

    Теперь в качестве L2TP/IPsec-клиента пытаюсь настроить роутер Giga-III.

    Он в инет подключен через модем, следовательно его внешний IP-адрес динамический, который выдается оператором 3G-сети.

    Роутер Giga-III образует локальную сеть: 192.168.11.0/24.

    Теперь привожу настройки работающего L2TP/IPsec-сервера.

    ПАРАМЕТРЫ IPsec

    Для наглядности привожу его настройки в привязке к терминологии WEB-интерфейса Giga-III:

    Фаза 1

    Идентификатор удаленного клиента: avto

    Ключ PSK: 12345678

    Время жизни IKE: 28800 секунд

    Шифрование IKE: 3DES

    Проверка целостности IKE: MD5

    DH-группа: 2

    Режим XAuth: None

    Режим согласования: Main

    Фаза 2

    Время жизни SA: 3600 секунд

    Шифрование SA: 3DES

    Проверка целостности SA: MD5

    Группа Диффи-Хеллмана (DH): 2

    ПАРАМЕТРЫ L2TP

    Microsoft Point-to-Point Encryption (MPPE): 128 bit

    Имя: {Имя}

    Пароль: {Пароль}

    Метод проверки подлинности: MS-CHAP v.2

    Сообщения проверяются Модератором, поэтому не получается оперативно отвечать/править.

    Если что-то упустил, дайте знать

    Не волнуйтесь, я модератор и все ваши сообщения вижу и одобряю.

    Сразу небольшое замечание: наш L2TP-клиент несовместим с MPPE/MPPC, потому его стоит отключить. Должен быть простой L2TP без MPPE/MPPC. За безопасность данных волноваться не стоит, у вас и так весь обмен L2TP будет заширован и проверен на целостность при передаче с помощью IPsec.

    Также подправьте "Проверка целостности IKE" и "Проверка целостности SA" с MD5 на SHA1 (на DFL-260). По идее это не должно сломать совместимость с Android и Windows.

    В Web L2TP over IPsec пока не настраивается, потому нужны такие команды (компоненты IPsec и L2TP должны уже быть установлены):

    (config)> interface L2TPoverIPsec0

    (config-if)> peer 1.1.1.1 {внешний адрес DFL}

    (config-if)> authentication identity {Имя}

    (config-if)> authentication password {Пароль}

    (config-if)> ip global 2000 {если хотите, чтобы это соединение стало маршрутом по умолчанию и через него был доступ в Интернет}

    (config-if)> ipsecure preshared-key 12345678 {ваш ключ PSK}

    (config-if)> up

    (config-if)> connect

  9. Поэкспериментировал с PPTP vs IPSec (Giga 2 - Ultra 2) на последних прошивках, в первом приближении:

    PPTP MPPE128 - скорость около 45-50 Мбит/с, нагрузка на ЦП Giga 2 100%, вебморда подлагивает.

    IPSec AES128/SHA1/DH14 - около 25 Мбит/с, нагрузка на ЦП Giga 2 100%, вебморда вообще не отвечает в момент передачи. Экспериментировал с разными параметрами шифрования SA, особого прироста не дало. Что-то аппратное шифрование как-то не чувствуется...

    OpenVPN пока не получилось протестировать - почему-то туннель между роутерами падает при передаче, хотя с внешним сервером на Linux оба работают нормально, расковырять причину пока не удалось. [Ранее между Giga 2 и Giga 1 (оба на NDMS 1.11 / Entware) на AES128/SHA1 скорость была 10-12 Мбит/с, упиралось в процессор Giga 1.]

    Аппаратное шифрование включается через команду

    (config)> no service ipsec

    (config)> crypto engine hardware

    (config)> service ipsec

    (config)> system configuration save

    Для AES128/SHA1 все точно должно работать.

    По умолчанию оно отключено во избежание возможных проблем при массовом применении.

    Проблема с периодическим разрывом, когда одна и сторон - Giga II на ядре 2.6.22 подтверждена, но прямо сейчас нет времени ей заниматься. Как только - так сразу.

  10. Приношу извинения за обращение в техподдержку.

    Я внимательно читал Ваши предыдущие сообщения, поэтому речь, конечно, идет о настройке Клиента (пост я уже подправил).

    А настройки Сервера я как раз и привел в своем посте.

    Удаленные и локальные подсети в L2TP over IPsec не нужны, т.к. используется транспортный режим IPsec.

    Плюс у вас не хватает L2TP-PPP специфичных данных навроде логина, пароля и типа авторизации PPP.

    Проясните про вышеназванные пункты и тогда решим.

  11. Вы лучше спрашивайте пример настроек, и я вам примерно набросаю.

    Помогите пожалуйста с настройками L2TPoverIPsec-Клиента, т.к. техподдержка умыла руки.

    И очень правильно сделала: эта фича официально нигде не заявлена, не оттестирована и используется всеми, кто о ней знает, на свой страх и риск.

    На будущее всем стоит запомнить: обсуждения фич на этом форуме относятся только к этому форуму, и если сотрудники NDM вас явно не посылают в техподдержку с этими фичами (а такое бывает), то туда _ВООБЩЕ_ не стоит соваться с предъявами "а вот на _НЕОФИЦИАЛЬНОМ_ форуме написали".

    По поводу вашего вопроса:

    L2TP over IPsec сервера на Keenetic _НЕТ_, есть только клиент.

    L2TPoverIPsec-Сервер:

    имеет статический внешний IP, к примеру: 1.1.1.1

    Фаза 1

    Идентификатор удаленного клиента: avto

    Ключ PSK: 12345678

    Версия протокола IKE: IKE v.1

    Время жизни IKE: 28800 секунд

    Шифрование IKE: 3DES

    Проверка целостности IKE: MD5

    DH-группа: 2

    Режим XAuth: None

    Режим согласования: Main

    Фаза 2

    Время жизни SA: 3600 секунд

    Шифрование SA: 3DES

    Проверка целостности SA:MD5

    Группа Диффи-Хеллмана (DH): 2

    IP-адрес удаленной сети Сервера: 192.168.21.0

    IP-адрес локальной сети Клиента: 192.168.11.0

    Удаленные и локальные подсети в L2TP over IPsec не нужны, т.к. используется транспортный режим IPsec.

    Плюс у вас не хватает L2TP-PPP специфичных данных навроде логина, пароля и типа авторизации PPP.

    Это вообще что за сервер и откуда настройки? Говорите точнее, пока для меня это выглядит так, что вы пытаетесь на Keenetic настроить L2TP over IPsec сервер, что невозможно.

  12. Подскажите, можно ли как-то организовать связь между 2 VOX через порты adsl? По примеру того, как это делается при помощи модулей keenetic plus DSL.

    Такое возможно?

    Нет. ADSL подразумевает использование DSLAM со стороны сервера, VDSL же позволяет соединять два CPE.

  13. Имеются два домашних устройства подключённых к разным сегментам (Bridge2 и Home) соответственно. Никак не исхитрюсь создать правила проброса силами прошивки 2.06 на Ultra. Вообще задача вроде бы незамысловатая: получить возможность входить по ftp в 192.168.3.2, конечно не выходя за пределы домашних локальных сетей. Проконсультируйте, пожалуйста.

    Нужен self-test, без него мало что понятно.

  14. Так вот, ситуация такая: есть хромбук, который типа очень безопасный, настолько что гугл на нем PPTP не когда не допустит. Вроде бы хромОСь произошла от генту, вроде бы есть инструкция для цыски, но как я не пытался через гуй на роутере настроить не чего не вышло: 07[iKE] no proposal found

    Буду очень благодарен за вариант конфига для моего случая.

    А хотелось бы получать через VPN как интернет, так и желательно локалку (доступ к ресурсам роутера), да еще белый IP меняется, то есть DDNS. Так вообще можно?

    >> VPN как интернет

    Сразу нет, как минимум пока это невозможно.

    >> так и желательно локалку (доступ к ресурсам роутера)

    Это должно работать без проблем.

    >> да еще белый IP меняется, то есть DDNS. Так вообще можно?

    Да, в качестве remote peer указываете FQDN и все будет хорошо.

    >> 07[iKE] no proposal found

    Скиньте self-test с устройства и скрин настроек хромобука (лучше в личку, чтобы не выкладывать публично приватные данные). Подумаем насколько это возможно.

  15. Сперва сами дали ссылку на пример настройки IPsec под Windows, теперь же спрашиваете при чем тут она.

    Вы лучше однозначно напишите: какое устройство и под управлением какой ОС вы планируете подключать. Тогда вероятно я вам могу подсказать.

    Еще раз - устройство/ос неважны. Как я там писал - пускай это будет Windows 7 + 3G- модем. Я уехал в командировку в Мадагаскар. Дальше что? Смотреть айпи, который мне выдали тамошние пингвины, подключаться по PPTP, вносить изменения в конфиг, переподключаться уже по IPSec? Вариант - позвонить коллеге, чтобы он прописал мой (сеюминутный) адрес. Супер :shock:

    У меня несколько клиентов подключено через LTE-модемы и все отлично.

    В таких случаях не нужно указывать свой удаленный адрес, достаточно установить галку "Allow connection from any peer" и можно подключаться откуда угодно, используя в качестве идентификаторов email или fqdn.

    Но при этом создать у себя на клиенте подсеть, которая будет локальной для клиента и удаленной для сервера - нужно, пусть даже и фиктивную, иначе невозможно установить IPsec SA. Проще всего это сделать через alias.

  16. А кто же тогда может быть клиентом? Родной брат на 2.06 ? OpenWRT? Кто еще? И если есть ссылка на пример настроек хоть под что-то, думаю в этой теме она смотрелась бы логично.

    Любое устройство, поддерживающее IKEv1/v2 с PSK, а именно:

    - другие keenetic на 2.06+

    - маршрутизаторы Zyxel ZyWall, Cisco, Dlink DFL и прочие

    - любой компьютер/сервер с Linux/*BSD под управлением strongswan/libreswan/openswan/racoon (ipsec-tools)/isakmpd (openwrt входит в эту группу)

    - комп с виндой: https://zyxel.ru/kb/4881/

    - комп с виндой новее висты искаропки: https://wiki.strongswan.org/projects/st ... ndowsVista

    Вы лучше спрашивайте пример настроек, и я вам примерно набросаю, потому что настройка IPsec занятие изначально непростое и сильно завязано на используемые средства и архитектуру сети. Можно конечно сделать 1000 и 1 вариант настроек (например можно глянуть на количество разнообразных тестов strongswan testsuite: https://strongswan.org/testresults.html ), но у меня есть и другие дела на работе.

    Для домашних пользователей, которые не являются специалистами по сетям, PPTP подходит куда лучше.

    IPsec сделан в первую очередь для продвинутых пользователей, которые хотят объединить корпоративные и офисные сети / установить связь с продвинутым телекоммуникационным оборудованием или серверами, заметная часть его фич даже не вынесена в Web (например автоматическое переключение на резервный удаленный шлюз и возврат на основной при его доступности).

  17. Попробуйте использовать в transform-set (в веб-интерфейсе это Phase 2 / Фаза 2) hmac md5 или hmac sha1.

    Giga II на ядре 2.6.22 не поддерживает sha256 (точнее это не поддерживает любое ядро до 2.6.34) для IPsec SA - надо будет убрать эту опцию из web-интерфейса.

    Да, с SHA1 все заработало. Ох уж это 2.6.22... Как я понимаю, для Giga 2 на этом ядре все и закончится (вроде, 2.06 последняя для поколения Keenetic 2/Giga 2?), до новых версий обновлений не будет?

    На 2.06 все закончится, но именно в рамках линейки 2.06 обновления еще будут долго.

  18. Хм, что-то не устанавливается соединение Ultra 2 (2.06(AAUX.6)B2) - Giga 2 (2.06(AAFS.3)B2)

    На "сервере" в логах

    13[KNL] unable to add SAD entry with SPI cd97ff8d

    13[KNL] unable to add SAD entry with SPI c36be550

    13[iKE] unable to install inbound and outbound IPsec SA (SAD) in kernel

    13[iKE] closing IKE_SA due CHILD_SA setup failure

    На "клиенте"

    06[iKE] received NO_PROPOSAL_CHOSEN notify, no CHILD_SA built

    07[iKE] closing IKE_SA due CHILD_SA setup failure

    IpSec::Configurator: remote peer of crypto map "KD" returned proposal mismatch for IPsec phase 2.

    crypto ike proposal TT

    encryption aes-cbc-128

    dh-group 14

    integrity sha256

    !

    crypto ike policy TT

    proposal TT

    lifetime 3600

    mode ikev2

    !

    crypto ipsec transform-set TT

    cypher esp-aes-128

    hmac esp-sha256-hmac

    dh-group 14

    lifetime 3600

    !

    crypto ipsec profile TT

    dpd-interval 30

    identity-local email firnen@ellesmera.al

    match-identity-remote any

    authentication-local pre-share

    mode tunnel

    policy TT

    !

    crypto map TT

    set-peer any

    set-profile TT

    set-transform TT

    match-address _WEBADMIN_IPSEC_TT

    nail-up

    enable

    !

    crypto ike proposal KD

    encryption aes-cbc-128

    dh-group 14

    integrity sha256

    !

    crypto ike policy KD

    proposal KD

    lifetime 3600

    mode ikev2

    !

    crypto ipsec transform-set KD

    cypher esp-aes-128

    hmac esp-sha256-hmac

    dh-group 14

    lifetime 3600

    !

    crypto ipsec profile KD

    dpd-interval 30

    identity-local email thorn@ilirea.al

    match-identity-remote email firnen@ellesmera.al

    authentication-local pre-share

    mode tunnel

    policy KD

    !

    crypto map KD

    set-peer 1.2.3.4

    set-profile KD

    set-transform KD

    match-address _WEBADMIN_IPSEC_KD

    connect

    nail-up

    enable

    !

    Да, на ультре еще запущен PPTP-сервер и OpenVPN (tun0), если вдруг они могут как-то влиять..

    UPD: переключил ради интереса на IKEv1, теперь ошибки поменялись местами, на ультре received NO_PROPOSAL_CHOSEN error notify, на гиге unable to add SAD entry with SPI

    Попробуйте использовать в transform-set (в веб-интерфейсе это Phase 2 / Фаза 2) hmac md5 или hmac sha1.

    Giga II на ядре 2.6.22 не поддерживает sha256 (точнее это не поддерживает любое ядро до 2.6.34) для IPsec SA - надо будет убрать эту опцию из web-интерфейса.

  19. Какая логика проверки email для идентификатора, почему нельзя использовать выдуманные внтренние зоны типа router@router1.home?

    Должно принимать любой валидный адрес по rfc.

    Однозначно баг, записали в работу.

  20. Раза два или три настраивал Яндекс.Диск через webdav. В начале на первой версии прошивок для Keenetic Giga II. Затем на ББ под Alt Linux. Во всех случаях настроил и оно работало, но чуть какое не ловкое движение и система просто с ума сходила кешируя и качая то что мне не надо. На ББ поставил официальный консольный клиент https://yandex.ru/support/disk/cli-clients.xml. Он крутится в виде демона и синхронизирует то что указано в конфигах. Вот если бы его пересобрать для KeenOPT, это было бы супер. Пользуюсь им на ББ уже больше полугода.

    У этого клиента отсутствуют исходники, потому запустить его под MIPS не представляется возможным.

    • Thanks 1
    • Upvote 1
  21. Добрый день.

    Прошу помочь в вопросе выключения светодиодов.

    Как установить opkg и где вводить указанные выше команды?

    Фактически, хотелось бы "потушить" светодиоды на задней панели роутера (где порты).

    или не гасить а уменьшить яркость! а то пошла мода :) у меня еще мобо была, аж из щелей корпуса светилось.

    Уменьшить яркость программно невозможно.

  22. Теперь можно попробовать залить последнюю. На данный момент это http://files.keenopt.ru/firmware/Keenet ... 016-04-15/

    tarkus77, спасибо, только, именно этот файл я и залил вчера.

    Вчера на ночь выключил роутер, а сегодня с утра он опять стал чудить. Нет соединения ни с компом через кабель, ни со смартфонами через Wi-Fi. По новой всё проделал, опять заменил системный файл на последний в этом списке: http://files.keenopt.ru/firmware/Keenetic_Omni/ и обновился до последней версии. Всё опять заработало, только есть подозрение, что после отключения и нового включения роутера, он снова даст сбой.

    Сейчас решил попробовать написать в службу поддержки https://support.zyxel.ru, интересно, что ответят они.

    Да, ещё я перед обновлением снял галочки с тех компонентов которыми я не пользуюсь: Авторизатор КАБiNET, Режим точки доступа, Режим усилителя, Режим адаптера, BitTorrent-клиент Transmission, Интернет-фильтр Яндекс.DNS, Интернет-фильтр SkyDNS - роутер при обновлении их удалил, тем самым, освободив место и без того маленькой памяти.

    Как вариант возможно проблема с железом. Если роутер на гарантии думаю стоит залить в него последнюю официальную прошивку и отдать в сервис.

    Попробуйте пока не обновляться до последней версии - просто залить рабочую версию и все.

    И компоненты тоже не удаляйте - если у вас прошивка нормально залилась, но вы не используете эти компоненты, то память под них не будет выделяться: соврешенно нет смысла что-то удалять до тех пор, пока система явно не напишет, что прошивка слишком большая и не влезает. Плюс меняя набор компонентов вы сами того не подозревая автоматически скачиваете самю свежую версию с сервера NDSS, что вам скорее всего не подходит из-за потери соединения на ней.

  23. 2.02 это официальная версия прошивки во время запуска на завод. Поскольку модель вышла очень давно, то и прошивка эта устарела на несколько поколений - потому и пишет, что нет подключения.

    Попробуйте использовать один из вариантов отсюда: http://files.keenopt.ru/firmware/Keenetic_Omni/

    И с него уже можете попробовать поставить версию с официальной страницы компонентов.

×
×
  • Create New...