Jump to content

Dale

Forum Members
  • Posts

    104
  • Joined

  • Last visited

Posts posted by Dale

  1. На моей конфигурации (VPN к анонимайзеру поверх ISP + модем для резервного соединения) обратил внимание, что ресолвит имена вовсе не тот DNS,  который указан в настройках Static DNS, а DNS который получает по DHCP модем. Селфтест это подтверждает:

    Spoiler
    
    # ndnproxy statistics file
    
    Total incoming requests: 10
    Proxy requests sent:     10
    Cache hits ratio:        0.000 (0)
    Memory usage:            7.00K of 0.00K
    
    DNS Servers
    
                          Ip   Ban  R.Sent  A.Rcvd  Med.Resp  Avg.Resp  
                     8.8.8.8    no       0       0       0ms       0ms  
                     8.8.4.4    no       0       0       0ms       0ms  
              217.66.153.253    no       0       0       0ms       0ms  
              217.66.153.254    no      10       9      80ms      85ms  
                  93.100.1.2    no       0       0       0ms       0ms  
                 94.19.255.3    no       0       0       0ms       0ms  

     

    Модемное соединение имеет самый низкий приоритет. Это баг или фича? Селфтест прилагаю.

  2. 7 hours ago, Le ecureuil said:

    Значит, к сожалению, это несовместимость реализаций :( 

    Самое загадочное во всем этом то, что сегодня ночью, после моего общения с техподдержкой PIA, возможность соединяться без разрывов по L2TP/IPSec с серверами на Скандинавском полуострове чудесным образом восстановилась :o  Что-то они там явно втихаря поправили... :2_grimacing:

  3. 4 hours ago, Le ecureuil said:

    Значит, к сожалению, это несовместимость реализаций :( 

    Техническая поддержка PIA ответила в том же духе :( Полная совместимость по L2TP/IPSec протоколу поддерживается с ограниченным списком устройств, в которых Keenetic'и отсутствуют как класс. :-( Предлагают переходить на *WRT клоны OpenVPN, но там, как я понимаю, аппаратное ускорение шифрования отсутствует?

  4. 27 minutes ago, Le ecureuil said:

    Вообще ощущение такое, что это баг сервера, а после сброса вы перешли на другой из-за DNS round-robin. По крайней мере конфиги l2tp/ipsec абсолютно идентичны, да и Keenetic не инициирует разрыв соединения, он только уведомляет о нем.

    Попробую написать в службу технической поддержки VPN сервиса. Если бы дело происходило только на шведском сервере, то я бы безоговорочно согласился с Вами, я тоже сначала подумал об этом. Но аналогичная ситуация происходила и с серверами, которые находятся в других странах Скандинавского полуострова и с сервером, который находится в Нидерландах.

  5. 2 hours ago, ndm said:

    ok, включайте необходимые функции по одной. Возможно, поймаем момент, когда проблема возобновится.

    Включил обратно все, что было, кроме ping checker'а. Соединение не разрывается. Текущий конфиг прилагаю ниже.

  6. On 31 Январь 2017 г. at 8:32 PM, ndm said:

    Действительно, при включении ppe hardware аппаратно ускоренный трафик не учитывается. Мы работаем над тем, чтобы сделать счетчики по зарегистрированным хостам. Для этого есть некоторое количество свободных слотов в ускорителе, но про учет каждой сессии в #dashboard.connections — забудьте.

    В #dashboard.status, как я понимаю, аппаратно ускоренный трафик тоже не считается? Т.к. вижу там при, например, скачивании файлов через uTorrent, Rx speed в 4-5 раз меньше чем показывает программа. На Ultra II UDP трафик тоже ускоряется программно?

  7. 23 hours ago, ndm said:

    Если ping-check отключить, так же отваливается?

    Проверил путем отключения и даже удаления. Модем отваливаться перестал, а вот L2TP/IPSec соединение отваливается точно так же, через 5 мин 42 сек :(

    UPD Сделал reset to factory defaults и соединение преодолело магические 5:42. Проверю ночью.

  8. Собственно, сабж. Обратил внимание после того, как заметил, что соединение периодичски замирает буквально на несколько секунд. В логах увидел, что L2TP соединение существует ровно 5 минут 42 секунды, отваливается и подключается снова. Выглядит это так (свой внешний белый IP забил крестиками):

    Spoiler
    
    Feb 05 04:00:05pppd[2351]	Hangup (SIGHUP)
    Feb 05 04:00:05pppd[2351]	Connect time 5.7 minutes.
    Feb 05 04:00:05pppd[2351]	Sent 880976 bytes, received 279118 bytes.
    Feb 05 04:00:05ipsec 		07[KNL] interface ppp0 deactivated
    Feb 05 04:00:05ipsec		09[KNL] 10.10.1.3 disappeared from ppp0
    Feb 05 04:00:05ndm		Network::InterfaceFlusher: flushed L2TP0 conntrack and route cache.
    Feb 05 04:00:05ndhcpc		GigabitEthernet1: received ACK for xx.xxx.xxx.xxx from 94.19.255.2.
    Feb 05 04:00:05upnp		shutting down MiniUPnPd
    Feb 05 04:00:05ndm		Core::Server: client disconnected.
    Feb 05 04:00:07ndm		Core::Server: started Session /var/run/ndm.core.socket.
    Feb 05 04:00:07upnp		HTTP listening on port 43386
    Feb 05 04:00:07upnp		Listening for NAT-PMP/PCP traffic on port 5351
    Feb 05 04:00:11pppd[2351]	Connection terminated.
    Feb 05 04:00:11pppd[2351]	Modem hangup
    Feb 05 04:00:11pppd[2351]	Exit.
    Feb 05 04:00:11ndm		kernel: Fast VPN ctrl: release for src 5.157.38.18
    Feb 05 04:00:11ndm		Service: "L2TP0": unexpectedly stopped.
    

     

    Self-test прилагаю. Пока переключился на PPTP, там никаких обрывов соединения не наблюдается. Вопрос, как обычно, кто виноват и что делать?

     

    UPD: Просматривая ночные логи увидел, что с такими же симптомами отваливается модем, только время отвала у него другое:

    Spoiler
    
    Feb 06 02:40:10pppd[722] LCP terminated by peer
    Feb 06 02:40:10pppd[722] Connect time 533.1 minutes.
    Feb 06 02:40:10pppd[722] Sent 104575 bytes, received 497842 bytes.
    Feb 06 02:40:10ipsec	 14[KNL] interface ppp0 deactivated
    Feb 06 02:40:10ipsec	 16[KNL] 10.135.130.185 disappeared from ppp0
    Feb 06 02:40:10pppd[722] Modem hangup
    Feb 06 02:40:10pppd[722] Connection terminated.
    Feb 06 02:40:10pppd[722] Exit.
    Feb 06 02:40:10ndm	Service: "UsbModem0": unexpectedly stopped.
    Feb 06 02:40:10ipsec	05[KNL] interface ppp0 activated
    Feb 06 02:40:10ndm	Network::Interface::Base: "UsbModem0": interface is up.

     

     

  9. 14 hours ago, Le ecureuil said:

    Ждите 2.08 stable, там должно быть поправлено. Или проверьте прямо сейчас на 2.09.

    Установил v2.09(AAUX.0)A3, подтверждаю исправление. Теперь при соединении выбирает AES128-SHA1, при покачке через L2TP0 порядка 90 МБит/с нагрузка на процессор 17-20%. Как бонус исчезли периодические "mppe_compress[1]: osize too small! (have: 1408 need: 1412) ppp: compressor dropped pkt" при использовании PPTP соединения.

     

  10. На Keenetic Ultra II с прошивкой v2.08(AAUX.0)B0 столкнулся с такой же ситуацией, как и iFinder - соединение по L2TP/IPSec после активации висит в веб-интерфейсе со значком часов и не соединяется. Создавать пытался и через вебку и через cli - результат одинаковый. Соединение происходит с белого статического IP провайдера (в логах изменил его как xx.xxx.xxx.xxx) к VPN сервису Private Internet Access, пытаюсь соединиться с сервером sweden.privateinternetaccess.com. Конфиг соединения выглядит так:

    Spoiler
    
    interface L2TP0
        description "Private Internet Access"
        peer sweden.privateinternetaccess.com
        no ipv6cp
        lcp echo 30 3
        ipcp default-route
        ipcp name-servers
        ipcp dns-routes
        no ccp
        security-level public
        authentication identity ********
        authentication password ns3 ***
        ip mtu 1400
        ip global 1000
        ip tcp adjust-mss pmtu
        ip dhcp client dns-routes
        ip dhcp client name-servers
        ipsec preshared-key ns3 ***
        connect via ISP
        up

     

    В логах это выглядит таким образом:

    Spoiler
    
    [I] Feb  3 20:11:03 ipsec: 11[KNL] interface ppp2 activated 
    [I] Feb  3 20:11:03 ndm: Network::Interface::Base: "L2TP0": interface is up.
    [I] Feb  3 20:11:03 ndm: Network::Interface::Base: "L2TP0": description saved.
    [I] Feb  3 20:11:03 ndm: Network::Interface::PPP: "L2TP0": disabled connection.
    [I] Feb  3 20:11:03 ndnproxy: updating configuration...
    [I] Feb  3 20:11:03 ndnproxy: load config file: /var/ndnproxymain.conf
    [I] Feb  3 20:11:03 ndnproxy: set profile for ip 127.0.0.1 0
    [I] Feb  3 20:11:03 ndnproxy: set profile for ip ::1 0
    [I] Feb  3 20:11:03 ndnproxy: DNS server: 8.8.8.8
    [I] Feb  3 20:11:03 ndnproxy: DNS server: 8.8.4.4
    [I] Feb  3 20:11:03 ndnproxy: DNS server: 217.66.153.253
    [I] Feb  3 20:11:03 ndnproxy: DNS server: 217.66.153.254
    [I] Feb  3 20:11:03 ndnproxy: DNS server: 93.100.1.3
    [I] Feb  3 20:11:03 ndnproxy: DNS server: 94.19.255.2
    [I] Feb  3 20:11:03 ndnproxy: stats. file: /var/ndnproxymain.stat
    [I] Feb  3 20:11:03 ndm: Network::Interface::PPP: "L2TP0": peer set.
    [I] Feb  3 20:11:03 ipsec: 13[KNL] creating roam job due to address/link change 
    [I] Feb  3 20:11:03 ndm: Network::Interface::PPP: "L2TP0": disabled connection.
    [I] Feb  3 20:11:03 ndm: Network::Interface::IP: "L2TP0": global priority is 1000.
    [I] Feb  3 20:11:03 ndm: Network::Interface::IP: "L2TP0": IP address cleared.
    [I] Feb  3 20:11:03 ndm: Network::Interface::PPP: remote address erased.
    [I] Feb  3 20:11:03 ndm: Network::Interface::Supplicant: identity is unchanged.
    [I] Feb  3 20:11:03 ndm: Network::Interface::Schedule: removed schedule from to L2TP0.
    [I] Feb  3 20:11:03 ndm: Dns::InterfaceSpecific: static name server list cleared on L2TP0.
    [I] Feb  3 20:11:03 ndm: Core::ConfigurationSaver: saving configuration...
    [I] Feb  3 20:11:04 ndm: Network::Interface::L2TP: "L2TP0": remote endpoint is resolved to "5.157.7.130".
    [I] Feb  3 20:11:04 ndm: Network::Interface::L2TP: "L2TP0": local endpoint is resolved to "xx.xxx.xxx.xxx".
    [I] Feb  3 20:11:04 ndm: Network::Interface::L2TP: "L2TP0": updating IP secure configuration.
    [I] Feb  3 20:11:04 ndm: IpSec::Manager: IP secure connection "L2TP0" and keys was deleted.
    [I] Feb  3 20:11:04 ndm: IpSec::Manager: IP secure connection "L2TP0" was added.
    [I] Feb  3 20:11:05 ipsec: 15[CFG] statistics was written 
    [I] Feb  3 20:11:05 ndnproxy: max. requests 14 132 
    [I] Feb  3 20:11:05 ndnproxy: send request to: [0] 217.66.153.254#53
    [I] Feb  3 20:11:06 ndm: IpSec::Manager: create IPsec reconfiguration transaction...
    [I] Feb  3 20:11:06 ndm: IpSec::Manager: IPsec reconfiguration transaction was created.
    [I] Feb  3 20:11:06 ndm: IpSec::Configurator: start applying IPsec configuration.
    [I] Feb  3 20:11:06 ndm: IpSec::Configurator: IPsec configuration applying is done.
    [I] Feb  3 20:11:06 ndm: IpSec::Configurator: start reloading IPsec config task.
    [I] Feb  3 20:11:06 ipsec: 00[DMN] signal of type SIGHUP received. Reloading configuration 
    [I] Feb  3 20:11:06 ipsec: 07[CFG] received stroke: add connection 'L2TP0' 
    [I] Feb  3 20:11:06 ipsec: 07[CFG] conn L2TP0 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   left=%any 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   leftsubnet=xx.xxx.xxx.xxx/32[17] 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   leftauth=psk 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   leftid=xx.xxx.xxx.xxx 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   leftupdown=/tmp/ipsec/charon.left.updown 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   right=5.157.7.130 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   rightsubnet=5.157.7.130/32[17/1701-1701] 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   rightauth=psk 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   rightid=%any 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   rightupdown=/tmp/ipsec/charon.right.updown 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   ike=aes256-sha1-modp1536,aes128-sha1-modp1536,3des-sha1-modp1536,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024! 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   esp=aes128-sha1,aes256-sha1,3des-sha1,aes256-sha1-modp1536,aes128-sha1-modp1536,3des-sha1-modp1536,aes256-sha1-modp1024,aes128-sha1-modp1024,3des-sha1-modp1024! 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   dpddelay=30 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   dpdtimeout=90 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   dpdaction=3 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   mediation=no 
    [I] Feb  3 20:11:06 ipsec: 07[CFG]   keyexchange=ikev1 
    [I] Feb  3 20:11:06 ipsec: 07[KNL] 5.157.7.130 is not a local address or the interface is down 
    [I] Feb  3 20:11:06 ipsec: 00[CFG] loaded 0 entries for attr plugin configuration 
    [I] Feb  3 20:11:06 ipsec: 07[CFG] added configuration 'L2TP0' 
    [I] Feb  3 20:11:06 ndm: IpSec::IpSecNetfilter: start reloading netfilter configuration...
    [I] Feb  3 20:11:06 ndm: IpSec::Configurator: reloading IPsec config task done.
    [I] Feb  3 20:11:06 ndm: IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    [I] Feb  3 20:11:07 ipsec: 09[CFG] received stroke: initiate 'L2TP0' 
    [I] Feb  3 20:11:07 ipsec: 08[MGR] checkout IKE_SA by config 
    [I] Feb  3 20:11:07 ipsec: 08[MGR] created IKE_SA (unnamed)[1] 
    [I] Feb  3 20:11:07 ndm: IpSec::Configurator: crypto map "L2TP0" initialized.
    [I] Feb  3 20:11:07 ipsec: 08[KNL] using xx.xxx.xxx.xx as address to reach 5.157.7.130/32 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] queueing ISAKMP_VENDOR task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] queueing ISAKMP_CERT_PRE task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] queueing MAIN_MODE task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] queueing ISAKMP_CERT_POST task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] queueing ISAKMP_NATD task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] queueing QUICK_MODE task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] activating new tasks 
    [I] Feb  3 20:11:07 ipsec: 08[IKE]   activating ISAKMP_VENDOR task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE]   activating ISAKMP_CERT_PRE task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE]   activating MAIN_MODE task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE]   activating ISAKMP_CERT_POST task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE]   activating ISAKMP_NATD task 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] sending DPD vendor ID 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] sending FRAGMENTATION vendor ID 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] sending NAT-T (RFC 3947) vendor ID 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] sending draft-ietf-ipsec-nat-t-ike-02\n vendor ID 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] initiating Main Mode IKE_SA L2TP0[1] to 5.157.7.130 
    [I] Feb  3 20:11:07 ipsec: 08[IKE] IKE_SA L2TP0[1] state change: CREATED => CONNECTING 
    [I] Feb  3 20:11:07 ipsec: 08[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# 
    [I] Feb  3 20:11:07 ipsec: 08[ENC] generating ID_PROT request 0 [ SA V V V V ] 
    [I] Feb  3 20:11:07 ipsec: 08[NET] sending packet: from xx.xxx.xxx.xxx[500] to 5.157.7.130[500] (340 bytes) 
    [I] Feb  3 20:11:07 ipsec: 03[NET] sending packet: from xx.xxx.xxx.xxx[500] to 5.157.7.130[500] 
    [I] Feb  3 20:11:07 ipsec: 08[MGR] checkin IKE_SA L2TP0[1] 
    [I] Feb  3 20:11:07 ipsec: 08[MGR] checkin of IKE_SA successful 
    [I] Feb  3 20:11:07 ipsec: 16[NET] received packet: from 5.157.7.130[500] to xx.xxx.xxx.xxx[500] 
    [I] Feb  3 20:11:07 ipsec: 16[NET] waiting for data on sockets 
    [I] Feb  3 20:11:07 ipsec: 10[MGR] checkout IKEv1 SA by message with SPIs 124a9fd034ff3a0e_i ea51be24eec50ad5_r 
    [I] Feb  3 20:11:07 ipsec: 10[MGR] IKE_SA L2TP0[1] successfully checked out 
    [I] Feb  3 20:11:07 ipsec: 10[NET] received packet: from 5.157.7.130[500] to xx.xxx.xxx.xxx[500] (132 bytes) 
    [I] Feb  3 20:11:07 ipsec: 10[ENC] parsed ID_PROT response 0 [ SA V V V ] 
    [I] Feb  3 20:11:07 ipsec: 10[IKE] received XAuth vendor ID 
    [I] Feb  3 20:11:07 ipsec: 10[IKE] received DPD vendor ID 
    [I] Feb  3 20:11:07 ipsec: 10[IKE] received NAT-T (RFC 3947) vendor ID 
    [I] Feb  3 20:11:07 ipsec: 10[CFG] selecting proposal: 
    [I] Feb  3 20:11:07 ipsec: 10[CFG]   no acceptable ENCRYPTION_ALGORITHM found 
    [I] Feb  3 20:11:07 ipsec: 10[CFG] selecting proposal: 
    [I] Feb  3 20:11:07 ipsec: 10[CFG]   no acceptable ENCRYPTION_ALGORITHM found 
    [I] Feb  3 20:11:07 ipsec: 10[CFG] selecting proposal: 
    [I] Feb  3 20:11:07 ipsec: 10[CFG]   proposal matches 
    [I] Feb  3 20:11:07 ipsec: 10[CFG] received proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/# 
    [I] Feb  3 20:11:07 ipsec: 10[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/# 
    [I] Feb  3 20:11:07 ipsec: 10[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/# 
    [I] Feb  3 20:11:07 ipsec: 10[IKE] reinitiating already active tasks 
    [I] Feb  3 20:11:07 ipsec: 10[IKE]   ISAKMP_VENDOR task 
    [I] Feb  3 20:11:07 ipsec: 10[IKE]   MAIN_MODE task 
    [I] Feb  3 20:11:07 ipsec: 10[ENC] generating ID_PROT request 0 [ KE No NAT-D NAT-D ] 
    [I] Feb  3 20:11:07 ipsec: 10[NET] sending packet: from xx.xxx.xxx.xxx[500] to 5.157.7.130[500] (308 bytes) 
    [I] Feb  3 20:11:07 ipsec: 03[NET] sending packet: from xx.xxx.xxx.xxx[500] to 5.157.7.130[500] 
    [I] Feb  3 20:11:07 ipsec: 10[MGR] checkin IKE_SA L2TP0[1] 
    [I] Feb  3 20:11:07 ipsec: 10[MGR] checkin of IKE_SA successful 
    [I] Feb  3 20:11:07 ipsec: 16[NET] received packet: from 5.157.7.130[500] to xx.xxx.xxx.xxx[500] 
    [I] Feb  3 20:11:07 ndm: Core::ConfigurationSaver: configuration saved.
    [I] Feb  3 20:11:07 ipsec: 16[NET] waiting for data on sockets 
    [I] Feb  3 20:11:07 ipsec: 11[MGR] checkout IKEv1 SA by message with SPIs 124a9fd034ff3a0e_i ea51be24eec50ad5_r 
    [I] Feb  3 20:11:07 ipsec: 11[MGR] IKE_SA L2TP0[1] successfully checked out 
    [I] Feb  3 20:11:07 ipsec: 11[NET] received packet: from 5.157.7.130[500] to xx.xxx.xxx.xxx[500] (308 bytes) 
    [I] Feb  3 20:11:07 ipsec: 11[ENC] parsed ID_PROT response 0 [ KE No NAT-D NAT-D ] 
    [I] Feb  3 20:11:07 ipsec: 11[IKE] linked key for crypto map 'L2TP0' is not found, still searching 
    [I] Feb  3 20:11:07 ipsec: 11[IKE] queueing INFORMATIONAL task 
    [I] Feb  3 20:11:07 ipsec: 11[IKE] activating new tasks 
    [I] Feb  3 20:11:07 ipsec: 11[IKE]   activating INFORMATIONAL task 
    [I] Feb  3 20:11:07 ipsec: 11[ENC] generating INFORMATIONAL_V1 request 3765340756 [ N(INVAL_KE) ] 
    [I] Feb  3 20:11:07 ipsec: 11[NET] sending packet: from xx.xxx.xxx.xxx[500] to 5.157.7.130[500] (56 bytes) 
    [I] Feb  3 20:11:07 ipsec: 03[NET] sending packet: from xx.xxx.xxx.xxx[500] to 5.157.7.130[500] 
    [I] Feb  3 20:11:07 ipsec: 11[MGR] checkin and destroy IKE_SA L2TP0[1] 
    [I] Feb  3 20:11:07 ipsec: 11[IKE] IKE_SA L2TP0[1] state change: CONNECTING => DESTROYING 
    

     

    Помогите пожалуйста решить проблему.

×
×
  • Create New...