Jump to content

Rainbow

Forum Members
  • Posts

    3
  • Joined

  • Last visited

Equipment

  • Keenetic
    KN-1010

Rainbow's Achievements

Newbie

Newbie (1/5)

1

Reputation

  1. Подтверждаю проблему, KN-1010, fw 4.1 Alpha 3. После заливки прошивки проработало примерно двое суток. Весь лог перед перезагрузкой - 40 минут однотипных записей [E] Aug 22 01:43:08 ndnproxy: [517C] socket is not ready for request.
  2. Не знаю, насколько связано, но на KN-1010, при переходе с 4.0.a17.0 на 4.0.b0.2, в разделе политик доступа в интернет самопроизвольно пропала галка в свойствах профиля, использующего только резервное подключение - получился профиль, не использующий вообще никаких подключений. Обнаружил случайно, хорошо, что была буквально пара устройств, включённых туда принудительно. Поставить галку дало, связь восстановилась сразу же. Заодно проверил режим агрегации - галки остались на месте, снять-поставить с сохранением тоже можно.
  3. Та же проблема, KN-1010, режим L2TP/IPSec сервера - "для устаревших VPN-клиентов", до 3.9.а8 всё было нормально. Клиенты с Win10 и Android. Лог прилагаю, ip скрыл: [I] Sep 24 09:26:39 ndm: Core::Syslog: the system log has been cleared. [I] Sep 24 09:26:41 ipsec: 14[IKE] received MS NT5 ISAKMPOAKLEY vendor ID [I] Sep 24 09:26:41 ipsec: 14[IKE] received NAT-T (RFC 3947) vendor ID [I] Sep 24 09:26:41 ipsec: 14[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID [I] Sep 24 09:26:41 ipsec: 14[IKE] received FRAGMENTATION vendor ID [I] Sep 24 09:26:41 ipsec: 14[IKE] *.*.*.* is initiating a Main Mode IKE_SA [I] Sep 24 09:26:41 ipsec: 14[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 [I] Sep 24 09:26:41 ipsec: 14[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_768, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:3DES_CBC/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF [...] [I] Sep 24 09:26:41 ipsec: 14[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 [I] Sep 24 09:26:41 ipsec: 14[IKE] sending DPD vendor ID [I] Sep 24 09:26:41 ipsec: 14[IKE] sending FRAGMENTATION vendor ID [I] Sep 24 09:26:41 ipsec: 14[IKE] sending NAT-T (RFC 3947) vendor ID [I] Sep 24 09:26:42 ipsec: 04[IKE] remote host is behind NAT [I] Sep 24 09:26:42 ipsec: 04[IKE] linked key for crypto map '(unnamed)' is not found, still searching [I] Sep 24 09:26:42 ipsec: 04[IKE] no shared key found for '%any'[*.*.*.*] - '%any'[*.*.*.*] [I] Sep 24 09:26:42 ipsec: 04[IKE] no shared key found for *.*.*.* - *.*.*.*
×
×
  • Create New...