Jump to content

Phaeton

Forum Members
  • Posts

    38
  • Joined

  • Last visited

Everything posted by Phaeton

  1. На последней версии My.Keenetic iOS на вкладке сетевых подключений в свойствах подключения Internet в параметре "Длительность" приводится время работы системы вместо длительности сетевого подключения. Глюк или так и должно быть?
  2. Все прекрасно работает, с настройками по умолчанию. Sep 28 16:14:13ndm Netfilter::Util::BfdManager: ban remote host 109.126.253.46 for 15 minutes. Sep 28 16:29:13ndm Netfilter::Util::BfdManager: unban remote host 109.126.253.46.
  3. Например жесткий диск, подключенный к роутеру. По адресу 192.168.1.1 недоступен.
  4. Jun 08 16:31:44ipsec 07[IKE] received NAT-T (RFC 3947) vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID Jun 08 16:31:44ipsec 07[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID Jun 08 16:31:44ipsec 07[IKE] received XAuth vendor ID Jun 08 16:31:44ipsec 07[IKE] received Cisco Unity vendor ID Jun 08 16:31:44ipsec 07[IKE] received FRAGMENTATION vendor ID Jun 08 16:31:44ipsec 07[IKE] received DPD vendor ID Jun 08 16:31:44ipsec 07[IKE] 212.33.240.248 is initiating a Main Mode IKE_SA Jun 08 16:31:44ipsec 07[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/# Jun 08 16:31:44ipsec 07[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# Jun 08 16:31:44ipsec 07[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# Jun 08 16:31:44ipsec 07[IKE] sending XAuth vendor ID Jun 08 16:31:44ipsec 07[IKE] sending DPD vendor ID Jun 08 16:31:44ipsec 07[IKE] sending Cisco Unity vendor ID Jun 08 16:31:44ipsec 07[IKE] sending FRAGMENTATION vendor ID Jun 08 16:31:44ipsec 07[IKE] sending NAT-T (RFC 3947) vendor ID Jun 08 16:31:44ipsec 12[IKE] remote host is behind NAT Jun 08 16:31:44ipsec 12[IKE] linked key for crypto map '(unnamed)' is not found, still searching Jun 08 16:31:44ipsec 06[CFG] looking for XAuthInitPSK peer configs matching xx.xx.xx.xx...xx.xx.xx.xx[192.168.0.207] Jun 08 16:31:44ipsec 06[CFG] selected peer config "VirtualIPServer" Jun 08 16:31:45ipsec 09[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan' Jun 08 16:31:45ipsec 09[IKE] XAuth authentication of 'admin' successful Jun 08 16:31:45ipsec 05[IKE] IKE_SA VirtualIPServer[15] established between xx.xx.xx.xx[mykeenetic.net]...xx.xx.xx.xx[192.168.0.207] Jun 08 16:31:45ipsec 05[IKE] scheduling reauthentication in 28764s Jun 08 16:31:45ipsec 05[IKE] maximum IKE_SA lifetime 28784s Jun 08 16:31:45ipsec 14[IKE] peer requested virtual IP %any Jun 08 16:31:45ipsec 14[CFG] reassigning offline lease to 'admin' Jun 08 16:31:45ipsec 14[IKE] assigning virtual IP 192.168.89.2 to peer 'admin' Jun 08 16:31:45ipsec 14[CFG] sending UNITY_SPLIT_INCLUDE: 192.168.1.0/24 Jun 08 16:31:46ipsec 11[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/#/#/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/#/#/NO_EXT_SEQ Jun 08 16:31:46ipsec 11[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ Jun 08 16:31:46ipsec 11[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/#/#/NO_EXT_SEQ Jun 08 16:31:46ipsec 11[IKE] received 3600s lifetime, configured 28800s Jun 08 16:31:46ipsec 11[IKE] received 0 lifebytes, configured 21474836480 Jun 08 16:31:46ipsec 13[IKE] CHILD_SA VirtualIPServer{9} established with SPIs ceeed5b0_i 003caab5_o and TS 192.168.1.0/24 === 192.168.89.2/32 Добрый день! Подключение устанавливается, но зайти на локальные ресурсы не получается. В консоли выполнил команды, описанные выше. В чем может быть причина?
  5. Ultra II, прошивка - крайний драфт. Туннель настраивал до Mikrotik hAP (6.39.1). Сегменты сетей не пересекались: 192.168.10.0/23 на кинетике и 192.168.0.0/24. IP на WAN портах белые. В конечном итоге соединение установилось, но держится буквально 30 секунд, после чего разрывается на стороне кинетика. При этом пользователи со стороны кинетика теряли связь с интернетом. Хорошо, если бы была инструкция KB по созданию туннеля по ipsec была не только из мира zyxel, но и охватывала routeros.
  6. Столкнулся с аналогичной проблемой на прошлой неделе, трафик на определенные порты и протоколы действительно ограничен со стороны провайдера (особенно для бизнес сегмента). Полностью согласен с @Le ecureuil что использовать UDP на 445 порт, да и вообще netbios в чистом виде не есть хорошо. Остается VPN (по PPTP, хотя и в его огороде камаз щебня насыпан), либо IPSec, что лучше, но сложнее в настройке. Для простоты настройки создал VPN подключение, благо Win10 дружит со 128-м шифрованием "из коробки", проверил, что подключение установлено в консоли и IP теперь домашний, но зайти на жесткий диск, подключенный к роутеру, не получилось, хотя ранее по netbios все работало. Сижу изучаю статьи и разбираюсь. Запросил конечно у провайдера о блокировке протокола GRE и порта TCP 1723 в трафике, но ответа пока нет.
  7. На этой неделе так же столкнулся с отказом в доступе к диску с машин на Win 10 (но не из домашней сети). Несколько раз проверил настройки в роутере. Насторожило то, что журнал молчал о попытках подключения. А уже после и письмо пришло от провайдера, что UDP трафик на 445 порт заблокирован в целях сдерживания WannaCry. В домашней сети при этом, а так же c ip адресов физических лиц доступ был. МТС в сотовой сети похоже тоже блокируют данный вид трафика.
  8. Извиняюсь за упущение! Файловая система на дисках NTFS. Копировать планировал стандартным файловым менеджером Windows. У кинетика белый адрес. Получится ли в этом случае подключить 2 сетевых диска с разными пользователями? Допустим Пользователь 1 имеет целевую папку, куда нужно копировать, Пользователь 2 - исходную.
  9. Добрый день! Прошивка: v2.08(AAUX.0)C1. К Ultra II подключены 2 накопителя. Задача: произвести удаленное копирование файлов с одного носителя на другой. Но при назначении прав доступа к папке, которую нужно скопировать, появляется сообщение: Access::Manager: failed to write ACL. Настройку выполнил по статье KB-2903, создавал разных пользователей. Причем к основному диску доступ без проблем. Но к вновь подключенному настроить доступ не получается. В какую сторону копать?
  10. Да, я читал, даже у Вас по-моему, что dnscrypt создан командой OpenDNS. И тут бы проголосовать за добавление вкладки OpenDNS на страницу "Безопасность", но это не та ветка, да и возможно ли... (юридически).
  11. Да, вечером вчера в этом убедился. Жаль, что DNS-сервера SkyDNS не поддерживают dnscrypt, а так бы неплохо получилось. Не в плане обхода конечно, а как шифрование запросов до сервера.
  12. Добрый вечер! А данное решение комфортно уживается с включенным SkyDNS?
  13. Добрый день! Записи в журнале за последнюю неделю ежедневно буквально кишели красными строками с перебором паролей. Отправить все эти ИП в черный список считал не целесообразным поскольку ИП при каждой попытке был разный. Вчера днем включил фильтр SkyDNS (платный), а буквально час назад проверил журнал и ни одной попытки подключения за сутки! Не могу однозначно связать это с фильтром, продолжаю наблюдать.
  14. Статья с Хабра. Опубликовал пользователь @CodeName33 "...В этой статье я расскажу о том, как управлять устройствами nooLite через USB переходник РС1ххх прямо из проутера Zyxel Keenetic — без участия компьютера. Преамбула Темы про NooLite уже не раз тут мелькали, но, на всякий случай напомню, что это компоненты для построения «умного дома», общающиеся между собой посредством радиоканала. А ещё к их системе можно заказать USB адаптер, позволяющий отправлять команды с компьютера (на самом деле есть и тот, который может эти команды получать, но мы сейчас его рассматривать не будем). Когда-то давно я специально поднимал у себя на машине Web-сервер, на который можно было зайти с компьютера или телефона в домашней сети и управлять освещением, а также добавлять запланированные задачи. Например — я, как истинный сова, с трудом просыпаюсь рано утром, и даже с удовольствием не делал бы этого, но надо. И пробуждаться в темноте от звука будильника, было крайне тяжело, даже если поставить на него самую милую мелодию, из всех милых мелодий на земле. И я решил провести эксперимент, написав скрипт для плавного включения света, когда яркость увеличивается с 0 до 100% за 20 минут, тем самым имитируя восход солнца, и эксперимент удался — просыпаться стало значительно легче, когда свет не резко бьёт по глазам, а едва заметно нарастает, и организм реагирует на подобное пробуждение намного лучше будильника… Но что-то я ушёл от темы. Все это работало себе спокойно, и впрочем меня даже не напрягало то, что требуется постоянно включенный компьютер, у меня стоят тихие вентиляторы и его практически не слышно, но не так давно узнав, что на Zyxel Keenetic с прошивкой второй версии снова можно ставить пакеты OpenWRT у меня в голове начала созревать идея. И когда эта идея совсем меня допекла, никак не желая оставить в покое мой мозг, я решился — а, черт с ним! Впереди выходные, и я сделаю это! Повестка дня Итак, что же я собственно сделал? Сделал я следующее: — Веб-интерфейс управления светом и нагрузками прямо в роутере Zyxel Keenetic. — Команды отправляются непосредственно с роутера, через USB передатчик NooLite (РС1ххх) воткнутый в USB порт роутера. — В веб-интерфейсе можно настраивать запланированные задачи для cron для управления светом. — Консольная утилита, позволяющая отправлять команды непосредственно из командной строки роутера (под SSH) и если мой веб-интерфейс пришёлся не по вкусу, можно написать свой или встроить её вызов откуда угодно. Shut up and take my money Итак, что нам потребуется для настройки. Для начала подготовим роутер, делается это просто и достаточно подробно расписано тут. Дальше нам потребуется доустановить несколько пакетов, посему выполняем следующее: opkg update opkg install php5-cgi lighttpd-mod-fastcgi cron Эта команда устанавливает Веб-сервер, PHP, и cron для планирования задач. Я бы ещё Midnight Commander поставил, ибо удобнее: opkg install mc Дальше редактируем настройки Web-сервера: /opt/etc/lighttpd/lighttpd.conf указав верный порт: server.port = 82 80-й порт уже занять Web-интерфейсом роутера, поэтому выбираем другой. Затем редактируем файл:/opt/etc/lighttpd/conf.d/30-fastcgi.conf, сделав так: fastcgi.server = ( ".php" => ( "php-local" => ( "socket" => "/opt/tmp/php-fastcgi-1.socket", "bin-path" => "/opt/bin/php-fcgi", "max-procs" => 1, "broken-scriptfilename" => "enable", ) ), # ..... # ..... ) Вот и все, а теперь запускаем сервер: lighttpd -f /opt/etc/lighttpd/lighttpd.conf На этом подготовка закончена, и можно приступать к самому главному. Качаем этот архив. В нем находится программа, пару либов, и php файлы. Из папки binaries закидываем бинарники на флешку роутера, bin в bin, lib в lib, share в share. По идее он не должен предлагать что-то заменять, но если предложит — отказываемся, ибо тут надо разбираться. Если вы мне не доверяется, то в архиве в папке source лежит исходник утилиты для отправки команд NooLite, можете собрать его сами. Как это сделать — тема отдельная, здесь расписывать не буду, информации по этому поводу в сети много. Итак, если все файлы закинуты по своим местам, можно проверить работоспособность всего этого чуда. Идём в браузер и вводим IP адрес роутера и порт, который был вами указан в настройке веб-сервера. http://192.168.1.1:82/ Тут мы должны увидеть страницу с управление освещением. Но не вашим, а моим. Для того, чтобы сделать свои настройки, вам понадобиться отредактировать файл: /opt/share/www/config.php Я специально продокументировал его комментариями, думаю проблем с его редактированием не возникнет. После того как, вы настроите все под свою конфигурацию — можно начинать пользоваться. Веб-интерфейс сделан больше под мобильные устройства, но на десктопе тоже можно вполне пользоваться. Отдельное внимание обращаю на то, что создавать, включать, выключать и удалять задания для cron, можно прямо из браузера, при изменениях cron будет перезапущен и вам не надо ни о чем думать. Если же вы хотите пользоваться консольной утилитой, то просто наберите в SSH команду: noolite Вам выведется список параметров, тут тоже ничего сложного. Я проверял это на Zyxel Keenetic Giga II, у него 2 USB порта, но насколько я знаю, на роутерах с одним USB портом, можно использовать хаб. Я решил это проверить и у меня через хаб заработало..."
  15. Добрый день! Буквально только что проверил журнал и обнаружил: Aug 10 05:12:11keenetic_ultra nginx (conn: *49321) user "ZXDSL" was not found in config, client: 89.163.242.91 Aug 10 05:12:15keenetic_ultra nginx (conn: *49322) user "Cisco" was not found in config, client: 89.163.242.91 Aug 10 05:12:18keenetic_ultra nginx (conn: *49323) user "cisco" was not found in config, client: 89.163.242.91 Aug 10 05:12:21keenetic_ultra nginx (conn: *49324) user "admin": password mismatch, client: 89.163.242.91 Aug 10 08:13:49keenetic_ultra nginx (conn: *49369) user "airlive" was not found in config, client: 5.141.8.81 Aug 10 08:13:52keenetic_ultra nginx (conn: *49370) user "support" was not found in config, client: 5.141.8.81 Aug 10 08:13:55keenetic_ultra nginx (conn: *49371) user "support" was not found in config, client: 5.141.8.81 Aug 10 08:13:58keenetic_ultra nginx (conn: *49372) user "super" was not found in config, client: 5.141.8.81 И таких записей около сотни.
  16. Спасибо большое! Про Дом.Ru я еще как-то могу понять, поскольку это мой провайдер (но зачем???). Как вариант - удаленная диагностика оборудования, поскольку ранее роутер был от них и проводить диагностику клиентской линии они могли вообще никого не уведомляя. Но тогда это должен быть один и тот же ip. Кстати, не указал в предыдущем посте, что имею белый ip, но пока нет ни FTP, ни чего либо еще, что могло бы скомпрометировать данные.
  17. В последнюю неделю заметил странные красные записи в журнале. Причем адреса и время попытки подключения каждый раз разные (например 185.92.72.16 , 46.147.47.125), но вводимые имена user каждый раз повторяются и попытки осуществляются через каждые 3 секунды в течение 3-5 минут. Есть подозрение на попытку подключиться извне. Роутер Ultra II, прошивка v2.07(AAUX.2)B2 Есть мнение что это может быть? Aug 09 08:40:04keenetic_ultra nginx (conn: *43363) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:07keenetic_ultra nginx (conn: *43364) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:10keenetic_ultra nginx (conn: *43365) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:13keenetic_ultra nginx (conn: *43366) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:16keenetic_ultra nginx (conn: *43367) user "Admin" was not found in config, client: 94.50.0.87 Aug 09 08:40:20keenetic_ultra nginx (conn: *43368) user "root" was not found in config, client: 94.50.0.87 Aug 09 08:40:23keenetic_ultra nginx (conn: *43369) user "root" was not found in config, client: 94.50.0.87 Aug 09 08:40:26keenetic_ultra nginx (conn: *43370) user "root" was not found in config, client: 94.50.0.87 Aug 09 08:40:30keenetic_ultra nginx (conn: *43371) user "root" was not found in config, client: 94.50.0.87 Aug 09 08:40:33keenetic_ultra nginx (conn: *43372) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:45keenetic_ultra nginx (conn: *43373) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:48keenetic_ultra nginx (conn: *43374) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:52keenetic_ultra nginx (conn: *43375) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:40:55keenetic_ultra nginx (conn: *43376) user "airlive" was not found in config, client: 94.50.0.87 Aug 09 08:40:58keenetic_ultra nginx (conn: *43377) user "support" was not found in config, client: 94.50.0.87 Aug 09 08:41:02keenetic_ultra nginx (conn: *43378) user "support" was not found in config, client: 94.50.0.87 Aug 09 08:41:05keenetic_ultra nginx (conn: *43379) user "super" was not found in config, client: 94.50.0.87 Aug 09 08:41:08keenetic_ultra nginx (conn: *43380) user "super" was not found in config, client: 94.50.0.87 Aug 09 08:41:11keenetic_ultra nginx (conn: *43381) user "super" was not found in config, client: 94.50.0.87 Aug 09 08:41:14keenetic_ultra nginx (conn: *43382) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:41:17keenetic_ultra nginx (conn: *43383) user "super" was not found in config, client: 94.50.0.87 Aug 09 08:41:21keenetic_ultra nginx (conn: *43384) user "admin": password mismatch, client: 94.50.0.87 Aug 09 08:41:30keenetic_ultra nginx (conn: *43385) user "mts" was not found in config, client: 94.50.0.87 Aug 09 08:41:33keenetic_ultra nginx (conn: *43386) user "telecomadmin" was not found in config, client: 94.50.0.87 Aug 09 08:41:36keenetic_ultra nginx (conn: *43387) user "mgts" was not found in config, client: 94.50.0.87 Aug 09 08:41:39keenetic_ultra nginx (conn: *43388) user "admin": password mismatch, client: 94.50.0.87
×
×
  • Create New...