Jump to content

Dale

Forum Members
  • Posts

    93
  • Joined

  • Last visited

Equipment

  • Keenetic
    Ultra II 3.6.10

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Dale's Achievements

Advanced Member

Advanced Member (3/5)

19

Reputation

  1. У меня в SAN стоит *.xxx.keenetic.pro, xxx.keenetic.pro и все работает нормально. Возможно, у Вас сертификат криво выдался?
  2. Был уже раньше такой вопрос, в этой теме https://forum.keenetic.net/topic/9108-35-количество-соединений-vpn/ и был такой ответ:
  3. Решение проблемы в моем случае оказалось таким: после ручной установки времени жизни ключей через interface IKE0 ipsec proposal lifetime меньше, чем фактически используемый сервером интервал, клиентом инициируется процедура rekey и она проходит штатно, без разрывов соединения такого рода, как описаны в шапке. Кто был виновником проблемы - клиент или сервер, установить не удалось. Единственный баг, который очень хотелось бы, чтобы пофиксили разработчики ( @Le ecureuil, это возможно?) - сбрасывается время соединения, хотя фактически оно не разрывалось, а происходил rekey по инициативе клиента (при прохождении процедуры rekey по инициативе сервера время не сбрасывается, все работает штатно).
  4. Возможно, имеется в виду, что Keenetic по умолчанию не раздает по DHCP опцию 42, а указанные устройства своих настроек на NTP сервера не имеют или они не настроены? Тогда в CLI надо подать команду вроде ip dhcp pool _WEBADMIN option 42 time.google.com system configuration save Имя нужного DHCP пула можно посмотреть командой show ip dhcp pool
  5. Недавно пришлось перейти к другому VPN провайдеру, потому что старый перестал поддерживать L2TP/IPSec и PPTP соединения, у нового наблюдаю такую ситуацию: устанавливается соединение, например в 01:34, проходит какое-то количество времени, успешно проходит rekey в 04:25, а в 07:16, когда казалось бы должен произойти второй rekey, вместо него вижу в логе: [I] Nov 15 07:16:38 ipsec: 08[IKE] integrity check failed [I] Nov 15 07:16:38 ipsec: 08[IKE] CREATE_CHILD_SA request with message ID 0 processing failed [E] Nov 15 07:16:38 ndm: IpSec::Configurator: IKE message parsing error for crypto map "IKE0". [W] Nov 15 07:16:38 ndm: IpSec::Configurator: (possibly because of wrong pre-shared key). [I] Nov 15 07:16:38 ndm: IpSec::CryptoMapInfo: "IKE0": crypto map active IKE SA: 0, active CHILD SA: 0. [W] Nov 15 07:16:38 ndm: IpSec::Configurator: fallback peer is not defined for crypto map "IKE0", retry. [I] Nov 15 07:16:38 ndm: IpSec::Configurator: "IKE0": schedule reconnect for crypto map. [I] Nov 15 07:16:38 ndm: IpSec::Interface::Ike: "IKE0": IPsec layer is down, shutdown. И соединение разрывается. Полный кусок лога приведен ниже: Селфтест с этими событиями приложен сообщением ниже. Это можно как-то починить с моей стороны? Роутер Ultra II, прошивка 3.5.2. PS Есть заявка в техподдержке 517114
  6. Писали же уже про это не один раз. Функция мастер браузера на роутере нужна из-за того, что это - самое редко отключаемое устройство, кому, как не ему вести список NetBIOS устройств домашней сети, где, как правило, отсутствуют круглосуточно работающие сервера. Типичная проблема в домашней сети - после выключения компьютера, который был мастером, список устройств в локальной сети еще достаточно долгое время выводится либо непозволительно долго, либо не выводится вообще. Да, конечно, NetBIOS и все, что с ним связано - вещь устаревшая, но во вкладке "сеть" используется, и без стабильно работающего master browser'а часто глючит. Проблема с Windows 10 - совсем другая история, к топику отношения не имеющая.
  7. Уважаемый @ndm, боюсь, что Вы поняли неправильно. Нужна именно функция Master Browser'а. В сетевом окружении роутер и так прекрасно видится по имени, есть же настройка соответствующая в #usb.cifs. 2.09.C.0.0-5:
  8. @Le ecureuil Скажу больше, достаточно добавить только разрешение на входящие соединения от адреса VPN сервиса к ISP, хотя при установленном L2TP\IPSec соединении нет входящих с адреса VPN сервиса, только, как положено, исходящие соединения IPSec и L2TP - чудеса...
  9. Потратив определённое время на анализ, привожу моё решение проблемы: в настройках брандмауэра для интерфейса своего ISP прописал два правила - разрешил любые соединения на IP адрес VPN провайдера от себя и от него ко мне. После этого все заработало.
  10. То есть сейчас PEM уже поддерживается? Какой для него нужно ставить тег, <pem></pem>? auth-user-pass, как я понял, пока не поддерживается?
  11. Хотелось бы, чтобы клиент поддерживал вариант конфига с CA и X509 PEM, конечно же в виде файлов. Спасибо.
  12. На прошивке 2.09.A.7.0-2 L2TP\IPSec по прежнему не работает, но поведение немного изменилось, в логах syslog сервера вижу теперь такое: Селфтест прилагаю ниже.
  13. Начиная, как минимум, с версии 2.09.A.6.0-2 перестало работать L2TP\IPSec соединение. В логе при попытке соединения пишет следующее: Как я понимаю, причиной такого поведения является вот это: "[E] Apr 29 10:25:24 ndm: Core::Configurator: not found: "interface/ipsec/preshared-key/key"." Естественно, PSK указан и не изменялся, соединение никак не редактировалось. Так же пробовал удалить старое и создать новое соединение - картина не меняется. На текущей прошивке 2.09.A.7.0-0 ситуация такая же. Конфиг и селфтест прилагаю в сообщении ниже.
  14. Жаль От нагрузки, по моим наблюдениям, не зависит, к тому же через этот интерфейс работает transmission, долгий простой исключен. Если включить debug на этом интерфейсе, это может как-то прояснить картину?
  15. Только сейчас заметил то, на что, похоже, никто не обратил внимание в теме Периодически отваливается L2TP/IPSec соединение - при использовании L2TP/IPSec соединения отваливается только L2TP без пересогласования IPSec. Поэтому скромно спрошу у уважаемых администраторов, программистов и @Le ecureuil персонально - не появилось ли у Вас новых идей, почему такое может быть? Полный селфтест, как обычно, в следующем сообщении. PS Более того, VPN провайдер, похоже, не считает это событие разрывом соединения, потому что, например, сохраняется port-forwarding, запрошенный в начале соединения.
×
×
  • Create New...