Jump to content

vadimbn

Forum Members
  • Posts

    436
  • Joined

  • Last visited

  • Days Won

    7

Everything posted by vadimbn

  1. Le ecureuil, на которого я сослался, и есть официальный представитель NDM Systems. В сети, кроме того, можно скачать официальную документацию на SoC, если найдете там какое-нибудь упоминание о датчиках температуры - честь вам и хвала.
  2. Каких датчиков? Там нет никаких датчиков.
  3. Дано (все белые IP вымышлены): Конфигурация RB1100AHx2 Белый IP-адрес WAN-интерфейса 152.12.12.12 Внутренняя сеть 192.168.10.0/23 Конфигурация Keenetic Ultra II Белый IP-адрес WAN-интерфейса 182.12.12.12 Внутренняя сеть 192.168.80.0/24 Обязательное условие - внутренние сети не должны пересекаться! Настройка Mikrotik: Прежде всего идем в IP -> IPsec -> Groups, если там нет ни одной группы, просто жмем плюсик "Добавить", в открывшемся окне, в поле "Name" пишем "default" и жмем Ok, проще говоря добавляем группу default. Иначе в дальнейшем будут глюки при установлении соединения в фазе 1, дело в том, что темплейт policy по умолчанию должен принадлежать какой-то определенной группе. Иначе в поле "Policy Template Group" первой фазы (в настройке Peer) будет значение unknown, а связь не будет устанавливаться. Похоже на какую-то магию, но OS закрытая, доступа к внутренностям у нас нет, что там происходит сказать нельзя, так что просто добавляем группу, если ее нет, и идем дальше. Добавляем Policy, для чего идем в IP -> IPsec -> Policies, жмем плюсик "Добавить" Policy - это правило, что именно нужно делать при пересылке данных между подсетями, которые мы указываем на вкладке General. Source Address - локальная сеть, обслуживаемая роутером Mikrotik RB1100AHx2. Destination Address - локальная сеть, которую обслуживает Zyxel Keenetic Ultra II. Галочку "Template" не ставим, она превращает Policy в темплейт, а нам нужна именно Policy. На вкладке Action мы указываем действие, которое должно происходить, мы хотим шифровать данные в туннеле (галочка Tunnel), туннель устанавливается между WAN-интерфейсами обоих роутеров, на которых прописаны белые адреса, которые участвуют в создании Security Association (SA), SA Src. Address (белый IP RB1100AHx2), SA Dst. Address (белый IP Keenetic Ultra II). Данные шифруются так, как указано в default proposal. Далее настраиваем первую фазу IPsec - идем в IP -> IPsec -> Peers, жмем плюсик "Добавить" Тут настроек уже больше. Address - IP-адрес удаленного роутера, вписываем туда белый IP Keenetic II Ultra. Port - обычный порт ISAKMP, менять его не стоит. Local Address можно не указывать. Придумываем PSK, вписываем в поле Secret, где-нибудь его временно сохраняем - он понадобится, когда будем настраивать Keenetic UItra II. Устанавливаем галочку NAT Traversal, чтобы с роутером смогли связаться устройства, расположенные за NAT. Далее выставляем необходимые алгоритмы шифрования. Аппаратно обоими роутерами поддерживаются хеширование SHA1 (недавно был-таки взломан неутомимыми сотрудниками Google, а еще раньше не менее работоспособными китайцами), SHA256 и шифрование AES128-CBC, AES192-CBC, AES256-CBC - можно указать их все, при установлении SA обычно выбирается максимально возможные алгоритмы. Lifetime - время жизни ключа, по окончании действия ключа он будет перегенерирован. DPD или Dead Peer Detection - своеобразный keepalive, проверка удаленного peer, раз в какое-то время (DPD Interval) устройства спрашивают друг друга "ты там как, жив?" (R-U-THERE), ответ должен быть "да, живой я" (R-U-THERE ACK). Если ответа нет, инициатор переспрашивает некоторое количество раз (DPD Maximun Failures), после чего уничтожает IPsec-сессию, и удаляет обе SAs. После этого устройства будут пытаться восстановить связь, если это прописано в настройках. При DPD Interval "disabled" ключ не будет обновляться в первой фазе при достижении конца Lifetime, так что лучше в этом поле выставить некое значение. DH Group это группа Диффи-Хеллмана, соответствия этих modp номерам в Keenetic есть в этой таблице. Настройка второй фазы IPsec - идем в IP -> IPsec -> Proposals. Там уже есть default proposal, он был указан при создании Policy, так что можно просто подогнать его под себя. Помним об алгоритмах, обрабатываемых аппаратно, имеет смысл выставить именно их, при использовании аппаратного критомодуля загрузка процессоров обоих роутеров стремится к нулю. Здесь тоже есть поле Lifetime, по окончании которого ключ будет перегенерирован. Здесь это происходит всегда, в отличии от первой фазы. На этом настройку Mikrotik можно считать завершенной. Приступаем к Настройке Keenetic Ultra II Заходим в WEB-интефейс роутера, в самом низу его находим кнопку со щитом - раздел "Безопасность". Нажимаем ее, ищем вкладку IPsec VPN. Если ее там нет (вот неожиданность!) - идем в раздел Система (кнопка с шестеренкой) -> Обновление, жмем кнопку "Показать компоненты", ищем в списке IPsec VPN и ставим рядом с ним галочку, жмем в самом низу кнопку "Установить". Обычно он устанавливается сразу. Если серверы NDMS живы. Иногда надо подождать, но когда-нибудь вы его установите, если будете достаточно терпеливы. Компонент установился? Роутер перезагрузили? Он делает это не торопясь, основательно, наверное тщательно расставляет каждый бит по ячейкам памяти... Но вот наконец, снова идем в раздел безопасность и находим-таки там вкладку IPsec Ставим галочку "Включить", жмем кнопку "Применить". В IPsec-подключениях сначала будет пусто, жмем кнопку "Добавить". Возникнет окно настройки IPsec-подключения Вписываем имя соединения. Выставляем галочки "Включить" (мы же все еще хотим установить соединение с mikrotik?), Автоподключение, Nail up (для удержания соединения), "Обнаружение неработающего пира (DPD)", задаем необходимый интервал проверки. В поле "Удаленный шлюз" вписываем белый IP-адрес Mikrotik. Далее настраиваем фазу 1. Мне лично не удалось заставить работать эти два роутера с протоколом IKE v2, поэтому все настройки приведены для IKE v1. У меня дома белый IP-адрес, грех не сделать его идентификатором локального шлюза. Поскольку мы указали белый IP-адрес Mikrotik, то в поле "Идентификатор удаленного шлюза" можно поставить "Any", или "IP-адрес", так же в моем распоряжении есть три отлично работающих DNS, соответственно все устройства имеют корректные доменные имена, я мог бы использовать в качестве идентификатора и FQDN. Помните, мы при настройке Mikrotik RB1100AHx2 придумывали ключ PSK, так вот, самое время его вписать в поле "Ключ PSK", кстати, оглянитесь, за плечами у вас нет врагов? Ключ прямо так и будет виден. Хеш, алгоритмы шифрования и группу Диффи-Хеллмана надо выставить точно такие же, как и на Mikrotik, в настройках Peer, иначе роутеры не смогут друг с другом договориться. Режим согласования лучше оставить Main, Aggressive хоть и ускоряет подключение, но менее безопасен, например ключ передается не по шифрованному каналу, а по открытому, в виде хеша, а мы же зачем-то тут настраиваем IPsec… Так мы плавно перешли к настройке фазы 2 Режим задаем, конечно, туннель, ведь именно IPsec-туннель мы все это время и настраивали. Алгоритмы шифрования, хеши и группа Диффи-Хеллмана здесь должны соответствовать настройкам Proposal в Mikrotik. Вписываем локальную и удаленную подсети в соответствующие поля. Жмем "Применить". Если все сделали правильно - пойдет инициализация соединения, в логах Mikrotik не должно быть ошибок, в IP -> IPsec -> Remote Peers должен образоваться Peer: А в IP -> IPsec -> Installed SAs появиться две Security Associations, и должен быть виден обмен данными: На стороне Keenetic весь процесс соединения отображается в логе, а информацию о соединении мы увидим на странице "Системный монитор" и вкладке "IPsec VPN": Со стороны Keenetic можно попробовать достучаться до какой-либо из удаленных машин. А вот в обратную сторону ничего не работает. Со стороны mikrotik, даже с самого роутера, ни один хост, даже сам Keenetic, не доступен, буду очень признателен, если кто-нибудь мне скажет почему, и должно ли работать в принципе.
  4. Ну вот... Не поймешь где может быть засада. Сложное взаимодействие компонентов, причем на обоих концах, очевидно. Хорошо, что удалось разобраться.
  5. Этот, наверное. Как я помню, туннели IP-IP, GRE и EOIP в web-интерфейсе никаких крутилок еще не имеют, настраиваются только в CLI.
  6. Вот если бы подключилось - было бы за что. Версия RouterOS какая на микротике?
  7. В настройках L2TP-сервера не нужно использовать Profile default-encryption. У вас будет использоваться шифрование IPsec, поэтому используйте просто default profile, без шифрования. Далее проделайте следующее - на микротике в настройках L2TP-сервера уберите галочку Use IPsec, сохраните настройки, затем вообще отключите L2TP-сервер. Далее удалите в IP -> IPsec все Peer, если они там будут, все Remote Peers и Installed SA's. Потом включите L2TP-сервер снова, установите галочку Use IPsec, снова введите ключ, сохраните настройки. Это похоже на магию, но работает, при наличии любых нединамических Peer никакого подключения не будет, я на это уже нарывался.
  8. L2TP over IPSec между RB1100AHx2 (сервер) и Keenetic UltraII у меня превосходно работал даже с версией 2.07, не говоря уже о 2.08. Просто подключается и работает, сутками. Есть определенные проблемы, связь не восстанавливается после обрыва основного канала, но если выключить и снова включить соединение - все подключается снова быстро (здесь вопрос к Le ecureuil - это так и должно быть? Логи, селф-тест нужны?). У вас я не увидел полных настроек PPP, какой профиль используете? При L2TP over IPsec никаких peer настраивать не нужно! Они создаются сами, при указании в настройках сервера "Использовать IPsec", и указании ключа. Вообще в IP -> IPsec настраивать не нужно ничего, разве что в Proposals указать требуемые виды шифрования, у меня там стоит только хеширование SHA1 (при SHA256 кинетик к микротику не подключается), AES-256 CBC, AES-192 CBC и AES-128 CBC, те, которые на микротике ускоряются аппаратно. Что указано в Proposals - то и будет использоваться в связке, по возможности. С версией 2.07, например, кинетик не мог работать с AES-256 CBC и AES-192 CBC, работал только с AES-128 CBC. Сейчас, с последней релизной 2.08, работают и AES-256 CBC, AES-192 CBC, проверял это специально.
  9. Я буквально расписал все по командам. Заходите в CLI, и copy-paste, построчно.
  10. Составить пустое расписание, не связывая его ни с какими действиями, можно и в WEB -интерфейсе, а потом в CLI привязать к этому расписанию команду отключения светодиодов. Править это расписание можно тоже в WEB-интерфейсе, до и после привязки, она никуда не денется.
  11. Составляем расписание (можно и в WEB-интерфейсе) schedule led description "Show LED in daylight time" action stop 0 9 * action start 0 21 * led start exit Связываем команду управления светодиодами с этим расписанием расписание управляет всеми светодиодами system led shutdown all schedule led или расписание управляет только фронтальными светодиодами system led shutdown front schedule led или расписание управляет только светодиодами на ethernet-интерфейсах system led shutdown back schedule led Сохраняем конфигурацию system configuration save Расписаний может быть несколько, для разных групп светодиодов.
  12. Уже есть. Все включается и выключается.
  13. Как ими управлять? Через Web-интерфейс? А так-то да, интересная штука...
  14. Linux на все домашние компьютеры поставил. Теоретически есть clamav, свободный антивирусный пакет. В entware его не нашел, наверное не без оснований - сожрет всю память и затормозит все, что может. Антивирусы есть так же в ZyWall, к примеру.
  15. Зачем? А если к порту подключен не компьютер, а коммутатор с кучей устройств? WOL будит конкретное устройство, а не все, что подключено к порту. То, как сделано сейчас, вполне логично и правильно.
  16. А так же и для Linux, OS/2, MacOS, BeOS, Symbian. Чего мелочиться-то.
  17. MIPS это не только архитектура процессоров ( Microprocessor without Interlocked Pipeline Stages), но и единица измерения их скорости (million instructions per second). В вашей цитате используется второе значение аббревиатуры. Лучше не пробовать. Изучите сперва этот вопрос...
  18. К чему здесь это? Фирме N из Китая вы бы тоже претензии предъявляли, причем подобным же образом, через форум? Типа "бойтесь меня, я на вас сейчас наеду"... Здесь находятся разработчики, а не отдел по работе с клиентами. Разработчики предлагают конкретные технические решения проблемы, они не могут принять у вас этот роутер. Хочется компенсаций - надо писать заявление в соответствующий отдел, по всей форме. В 90-х годах застряли? Предложите свое. Это будет правильным ходом здесь.
  19. Попробуйте стребовать компенсацию с компании Mediatek, это их процессор глючит. Другие "более дешевые устройства" с этой же ревизией MT7620 будут работать точно так же. AFAIK проблема вскрылась уже после того, как устройства пошли в серию. Здесь вам хотя бы объясняют что к чему.
  20. Entware для первых, белых кинетиков была и вроде до сих пор есть. Работает с прошивками 1.XX.
  21. Странный вопрос... Спросите на форуме OpenWRT. Здесь, насколько я помню, работают над стоковыми прошивками.
  22. А, ну ok. Еще как вариант - Kerio поддерживает туннель L2TP over IPsec, а он вполне имеет интерфейс. И с ним кинетик может работать уже сейчас, с нормальными маршрутами.
  23. Ну так и делайте туда маршрут через 192.168.170.3. На странице "Интернет" -> "Прочее" -> "Статические маршруты". "Тип маршрута" - "До сети", "Адрес сети назначения" - 192.168.170.0, "Маска подсети" - 255.255.255.0, "Добавлять автоматически" - да, "Адрес шлюза" - 192.168.170.3, "Интерфейс" - Имя интерфейса IPsec. Или я чего не понимаю?
  24. А шлюзом в эту сеть что является? Доступ к нему с Keenetic есть?
  25. Очевидно, этот тип соединений (L2TP/IPsec) вообще убрали из веб-интерфейса прошивки 2.07 - нет ни в Draft, ни в релизе в выпадающем селекторе типа соединения. А зачем убрали?
×
×
  • Create New...