Jump to content

t800

Forum Members
  • Posts

    172
  • Joined

  • Last visited

Posts posted by t800

  1.  

    1 минуту назад, AndreBA сказал:

    Немного с ошибкой у Вас для сброса

    Не могу сказать наверняка, но именно тот формат, что вы написали у меня вроде бы не сработал. А вот как раз мой - успешно прошёл, я даже историю сейчас проверил, именно так вводил команду

  2. 4 минуты назад, VVS сказал:

    Угу, уважаемый КО, а теперь посмотрите на вышеприведённую картинку и расскажите про конкретно Ваш опыт по подключению.

    Попытался подключить, увидел проблему (на старых версиях не было сообщения о пароле), зашёл в группу поддержки кинетиков в телеге, спросил - почему экстендер не втягивается. Мне сказали - ибо пароль на нём. Сбросил пароль, втянул экстендер в систему... Профит. Нормальный рассказ про опыт?

    Сейчас кинетик вон даже пишет, что конкретно ему не так. При такой подсказке до вопроса в группе поддержки скорее всего даже бы не дошло.

    • Upvote 1
  3. Вопрос какой-то странный, если честно. Настраиваете повторитель, подключаете его к основному маршрутизатору. Потом добавляете его в Wifi-систему. Дальше "оно само". Логично бы сначала попробовать, а потом уже задавать вопросы, если не получится. Документации "как мне дома сделать круто" в сети нет

  4. @Le ecureuil Плюсану по проблеме с хардовым шифрованием. У меня это выглядит как постоянные проблемы с RDP. Он просто зависает каждые 10-60 секунд до момента пока клиент не сделает реконнект. При этом пинги с сервера до клиента идут нормально. По совету Максима Анисимова сегодня включил software режим и всё заработало отлично. Изменение MTU lj 1200 в режиме hardware не помогало. Интернет у меня pppoe с фиксированным белым IP. 

    • Upvote 2
  5. Windows 10 настроена согласно рекомендациям статьи в вашей базе знаний. Маршрутизатор - тоже. Пробовал из-за ната (ноутбук через мобильник). 

    Вот такое сообщение выдаёт винда:

    image.png.48417513240623954e130ee041c2216a.png

    Вот такие сообщения выдаёт маршрутизатор

    Цитата
    Апр 26 13:34:57
     
    ipsec
    14[IKE] received MS NT5 ISAKMPOAKLEY vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] received NAT-T (RFC 3947) vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] received FRAGMENTATION vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] 188.170.196.19 is initiating a Main Mode IKE_SA
    Апр 26 13:34:57
     
    ipsec
    14[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Апр 26 13:34:57
     
    ipsec
    14[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
    Апр 26 13:34:57
     
    ipsec
    14[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256
    Апр 26 13:34:57
     
    ipsec
    14[IKE] sending XAuth vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] sending DPD vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] sending Cisco Unity vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] sending FRAGMENTATION vendor ID
    Апр 26 13:34:57
     
    ipsec
    14[IKE] sending NAT-T (RFC 3947) vendor ID
    Апр 26 13:34:57
     
    ipsec
    16[IKE] remote host is behind NAT
    Апр 26 13:34:57
     
    ipsec
    16[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Апр 26 13:34:57
     
    ipsec
    07[CFG] looking for pre-shared key peer configs matching 85.172.38.71...188.170.196.19[192.168.43.91]
    Апр 26 13:34:57
     
    ipsec
    07[IKE] found 1 matching config, but none allows pre-shared key authentication using Main Mode
    Апр 26 13:34:57
     
    ipsec
    05[IKE] received MS NT5 ISAKMPOAKLEY vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] received NAT-T (RFC 3947) vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] received FRAGMENTATION vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] 188.170.196.19 is initiating a Main Mode IKE_SA
    Апр 26 13:34:57
     
    ipsec
    05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Апр 26 13:34:57
     
    ipsec
    05[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
    Апр 26 13:34:57
     
    ipsec
    05[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256
    Апр 26 13:34:57
     
    ipsec
    05[IKE] sending XAuth vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] sending DPD vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] sending Cisco Unity vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] sending FRAGMENTATION vendor ID
    Апр 26 13:34:57
     
    ipsec
    05[IKE] sending NAT-T (RFC 3947) vendor ID
    Апр 26 13:34:57
     
    ipsec
    06[IKE] remote host is behind NAT
    Апр 26 13:34:57
     
    ipsec
    06[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Апр 26 13:34:57
     
    ipsec
    09[CFG] looking for pre-shared key peer configs matching 85.172.38.71...188.170.196.19[192.168.43.91]
    Апр 26 13:34:57
     
    ipsec
    09[IKE] found 1 matching config, but none allows pre-shared key authentication using Main Mode

    Селф-тест будет в скрытом сообщении, я его снимал в режиме отладки. Но прошу обратить внимание, вывод из журнала взят для более поздней попытке, отладка шла чуть раньше

  6. 14 часа назад, r13 сказал:

    Для таких случаев(стационарная техника) я считаю предпочтительнее выделять отдельную точку доступа без всяких BS.

    В условиях работающей wifi-системы, получается так, что новый сегмент расползается по ТД. И даже без всякого роуминга, телевизор или телеприставка внезапно может самостоятельно решить переключиться хрен знает куда - так решил вот клиент. И остаётся или wifi-систему разбирать, чтобы нужный SSID висел только на конкретной ТД, или вот просить доработать wifi-систему, чтобы на контроллере можно было явно указать, какой сегмент рассылать по всем подчинённым точкам, а какой оставить только в конкретном месте

    • Upvote 1
  7. Я уже подумываю от усилителя/репитера отказаться. Переключить Air в режим ТД, а аплинк до рутера сделать через сторонний wifi-мост. Хотя, вряд ли это улучшит ситуацию. Все равно в wifi-систему такую точку будет не втащить из-за трансляции мак-адресов на мосту

  8. Роуминг между ТД и рутером я периодически наблюдаю. Редко, увы, но типа виноваты клиенты, поэтому мне возразить нечего. А вот роуминг между репитером и любыми другими кинетиками - я не видел ни разу

  9. В 16.04.2019 в 19:18, Padavan сказал:

    Я по возможности проверю что не так с репитером, но в остальных сценариях роуминг работает хорошо.

    Проверьте, пожалуйста. Пока что у меня складывается ощущение, что роуминг на репитере в принципе не работает ни при каких условиях. Версия прошивки везде - последняя (3.00.A.2.0-4)

  10. 3 минуты назад, Padavan сказал:

    Репитер пока не тестировался глубоко. Мы не планируем строить Wifi систему по воздуху на репитере, AP-Client совершенно не подходит для этого по дизайну.

    Тем не менее, поддержка роуминга у него заявлена, пусть не в составе wifi-системы, пусть самостоятельно, но хотелось бы, чтобы этот функционал работал

  11. Только что, Mikesk сказал:

    Вы сидите на draft, вы и есть ее лаба ))). Если в stable то же самое, можно негодовать )

    Увы, пробовал на 2.15 (последней) - тот же результат. Вернулся на тройку, ибо лучше уж тогда на новом ждать манны

     

  12. 1 минуту назад, Padavan сказал:

    Судя по всему, на усилитель, по APCli не попадает IAPP пакет с PMK. Скорее всего из-за MAT.

    Я так понимаю, моя конфигурация - нечастый вариант и не тестировалась в лабе? Но как быть с Экстрой? Она-то шнурком включена. А быстрые переходы с её участием - скорее редкость, чем правило

  13. В рамках продолжения экспериментов включил "Совместимость с FT over the DS" в wifi-системе и вручную - на усилителе Air. Удалось получить "быстрый переход" от Экстры к Гиге и обратно. Но c Air ничего не получается. У меня такое ощущение, что на нём роуминг в принципе не работает (не на Air, понятно, а на усилителе как режиме)

    Апр 16 14:08:02 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) FT authentication rejected (status code: 53).
    Апр 16 14:08:15 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) had associated successfully (FT mode).
    Апр 16 14:08:15 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) set key done in WPA2/WPA2PSK.

    @Padavan, буду признателен за комментарий

  14. Сегодня на Гиге сделал "захват" в Wifi систему Экстры. Чтобы исключить расхождения в настройках роуминга. Никакой разницы: ни одного быстрого перехода, только переподключение или простой переход. Что я делаю не так?

  15. Добрый день

    В настоящее время wifi-система реализована по принципу "всё или ничего". Или точка доступа захвачена и на ней развёрнуты все сегменты, что и на контроллере, или точка должна работать независимо. Тем не менее, вовсе не всегда нужно копировать конфигурацию всех сегментов. Например в том случае, если нужно пространственно изолировать определённых клиентов и исключить саму возможность случайных переходов на другую точку доступа. Я предлагаю два варианта доработки: простой и посложнее:

    1. В каждом сегменте сделать чек-бокс "передавать участникам wifi-системы". Если чек-бокс активен, ок, все подчинённые девайсы будут получать конфигурацию данного сегмента; если не активен - соответственно этот сегмент останется только на контроллере

    2. То же самое, что и вариант №1, но с возможностью задания конкретных точек доступа, куда настройки данного сегмента будут копироваться. 

  16. Привет. Топология сети: 

    Основной маршрутизатор Keenetic Giga III, точка доступа Keenetic Extra (KN-1710), усилитель Keenetic Air (KN-1610). Версия ПО везде - 3.00.A.2.0-2. Точка доступа включена по ethernet, усилитель - включен по wifi 5ГГц. Везде поднят прописан роуминг, Совместимость с FT over the DS - выключена. 

    Проблема: я вообще не вижу бесшовных переходов. Ни между точкой доступа и усилителем (и наоборот), ни между основным маршрутизатором и точкой (и наоборот).

    Стандартная запись на Экстре:

    Апр 15 18:36:18 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) FT authentication rejected (status code: 53).
    Апр 15 18:36:29 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) had associated successfully (FT mode).
    Апр 15 18:36:29 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) set key done in WPA2/WPA2PSK.

    Стандартная запись на Гиге:

    Апр 15 18:35:59 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) had associated successfully (FT mode).
    Апр 15 18:35:59 wmond
    WifiMaster1/AccessPoint0: (MT76x2) STA(b0:19:c6:b9:8b:b4) set key done in WPA2/WPA2PSK.

    На Air - тоже отвал по 53 ошибке. Эксперименты проводил с iphone X. Началось это не на крайней версии софта, а существенно раньше. Точно не могу сказать, но одно наверняка - было время, когда роуминг работал нормально. Не с усилителем - там из-за плясок с маками бесшовности все равно не получалось. Но по крайней мере между точкой и рутером всё было нормально. Self test приложу в скрытом посте. Была включена отладка на всех трёх девайсах. С айфоном я прошёл от Экстры до Гиги, потом до Эйра и потом назад к Экстре. Во всех случаях дожидался визуального скачка сигнала на телефоне до максимума.

  17. 4 часа назад, pigovina сказал:

    У меня на iPhone 6 с iOS начиная с 11 все отлично работает, флаг "r" присутствует.

    Поддержу @JIABP. На 6 и 7 айфонах наблюдаю иногда категорическое нежелание переходить из точки в точку. Понимаю, что проблема наверняка скрыта в клиентах, но и говорить, что "всё работает" я бы так уверенно не стал.

    • Upvote 1
  18. @Padavanможете сказать, примерно когда планируется реализовать изменения, которые позволят сохранять мак-адрес клиента при работе его через репитер? Переход роумингом в репитер приводит сейчас к сбросу всех соединений, поскольку меняется мак устройства. 

  19. Добрый день. Несколько  вопросов:

    1. Если "Модульная Wi-Fi-система" отключена, сохраняет ли wifi-роуминг работоспособность?

    2. Если "Модульная Wi-Fi-система" включена, но точки доступа не захвачены для управления, может ли это повлиять на работоспобность роуминга? 

    3. Если я на контроллере хочу добавить wifi-точку доступа, которую мне НЕ НАДО распространять по всем зависимым устройствам, как я могу это сделать?

    Спасибо

  20. 16 часов назад, Padavan сказал:

    У нас точно появится решение на базе WDS (4-адресного заголовка), после чего решим что делать с MAC-repeater-ом

    Хотя бы ориентировочно можете дать roadmap по этой фиче? У меня дома есть участок, куда я физически не могу пробросить витую пару. Единственное решение - использование усилителя. В текущей конфигурации (без сохранения MAC) бесшовный роуминг теряет смысл: он как бы есть на уровне радио, но со сменой мака телефон фактически выпадает из IP сети на время переполучения адреса и т.п.

    • Upvote 1
  21. @Padavan, спасибо за комментарий. Скажите, а почему нельзя реализовать экстендер AP как пару по типу wisp/local ap? То есть усилитель цепляется к основной точке доступа как клиент, а сам поднимает локальную точку доступа с тем же ssid, но на другом канале. 

×
×
  • Create New...