Jump to content

PASPARTU

Forum Members
  • Posts

    420
  • Joined

  • Last visited

  • Days Won

    4

Posts posted by PASPARTU

  1. 1 час назад, Kosty7777 сказал:

    У меня там пусто

    image.thumb.png.589f3df14f7364e5814a2c727d2821a9.png

    В консоли все есть

    image.png.ed3dbcdb7ec6c9a070a638018fad461f.png

     

     

    брр причем тут кинетик? и почему нельзя на винду клиент кинуть ? или яндекс привязан к внешнему харду если да , то просто по самбе расшарить папку надо и логирование сделать .суть проблемы не очень понятна

  2. 7 часов назад, Ivan Buiko сказал:
    После обновления на 3.0B (с последней стабильной, 2.15) при подключении к VPN серверу L2TP на KN-1810 (Ultra) используя стандартный клиент Mac OS, стали появляться ошибки "ERR_SSL_PROTOCOL_ERROR" при попытке открыть любой сайт. Если нажать обновить страницу -- и все становиться ок (иногда два раза подряд ошибка, но редко).Если в том же brew попытаться обновить пакеты, то выдается ошибка "curl: (56) LibreSSL SSL_read: error:06FFF064:digital envelope routines:CRYPTO_internal:bad decrypt, errno 0"

    При этом в логах кинетика почти нет ошибок:

     

    
    Май 10 13:43:07 ppp-l2tpl2tp tunnel 55593-75 (:63465): impossible to send ZLB: sending packet failedМай 10 13:43:07 ppp-l2tpl2tp tunnel 55593-75 (:63465): impossible to reply to incoming messages: message transmission failed, deleting tunnelМай 10 13:43:09 ppp-l2tpl2tp: discarding unexpected message from : invalid tid 55593
     

    Полный лог соединения в тот момент, когда была ошибка: (прикрепленный селф-тест тоже с моментом ошибки) 

    Скрытый текст

     

    
    Май 10 13:21:43 ipsec10[CFG] received proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQМай 10 13:21:43 ipsec10[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQМай 10 13:21:43 ipsec10[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQМай 10 13:21:43 ipsec10[iKE] received 21474836000 lifebytes, configured 21474836480Май 10 13:21:43 ipsec10[iKE] detected rekeying of CHILD_SA VPNL2TPServer{83}Май 10 13:21:43 ipsec13[iKE] CHILD_SA VPNL2TPServer{84} established with SPIs c0bd367e_i c9293152_o and TS /32[udp/l2tp] === 178.120.205.101/32[udp/41200]Май 10 13:21:43 ndmIpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "178.120.205.101" is established.Май 10 13:21:44 ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Май 10 13:21:44 ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Май 10 13:21:48 ndmkernel: EIP93: build inbound ESP connection, (SPI=c0bd367e)Май 10 13:21:48 ndmkernel: EIP93: build outbound ESP connection, (SPI=c9293152)Май 10 13:21:50 ipsec15[KNL] creating rekey job for CHILD_SA ESP/0xc7d189b3/Май 10 13:22:01 ipsec11[KNL] creating rekey job for CHILD_SA ESP/0xc4a097d9/178.120.205.101Май 10 13:22:22 ipsec11[iKE] received DELETE for ESP CHILD_SA with SPI c4a097d9Май 10 13:22:22 ipsec11[iKE] closing CHILD_SA VPNL2TPServer{83} with SPIs c7d189b3_i (72621 bytes) c4a097d9_o (68905 bytes) and TS /32[udp/l2tp] === 178.120.205.101/32[udp/41200]Май 10 13:22:22 ndmkernel: EIP93: release SPI c7d189b3Май 10 13:22:22 ndmkernel: EIP93: release SPI c4a097d9Май 10 13:27:35 ipsec07[iKE] received NAT-T (RFC 3947) vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-08 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-07 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-06 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-05 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-04 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-03 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-02 vendor IDМай 10 13:27:35 ipsec07[iKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor IDМай 10 13:27:35 ipsec07[iKE] received FRAGMENTATION vendor IDМай 10 13:27:35 ipsec07[iKE] received DPD vendor IDМай 10 13:27:35 ipsec07[iKE]  is initiating a Main Mode IKE_SAМай 10 13:27:35 ipsec07[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024Май 10 13:27:35 ipsec[truncated] 07[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAМай 10 13:27:35 ipsec07[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024Май 10 13:27:35 ipsec07[iKE] sending DPD vendor IDМай 10 13:27:35 ipsec07[iKE] sending FRAGMENTATION vendor IDМай 10 13:27:35 ipsec07[iKE] sending NAT-T (RFC 3947) vendor IDМай 10 13:27:35 ipsec06[iKE] remote host is behind NATМай 10 13:27:35 ipsec06[iKE] linked key for crypto map '(unnamed)' is not found, still searchingМай 10 13:27:35 ipsec15[CFG] looking for pre-shared key peer configs matching ...[]Май 10 13:27:35 ipsec15[CFG] selected peer config "VPNL2TPServer"Май 10 13:27:35 ipsec15[iKE] IKE_SA VPNL2TPServer[102] established between []...[]Май 10 13:27:35 ipsec15[iKE] scheduling reauthentication in 28761sМай 10 13:27:35 ipsec15[iKE] maximum IKE_SA lifetime 28781sМай 10 13:27:36 ipsec09[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQМай 10 13:27:36 ipsec09[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQМай 10 13:27:36 ipsec09[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQМай 10 13:27:36 ipsec09[iKE] received 3600s lifetime, configured 28800sМай 10 13:27:36 ipsec09[iKE] received 0 lifebytes, configured 21474836480Май 10 13:27:36 ndmkernel: EIP93: build inbound ESP connection, (SPI=ce02c931)Май 10 13:27:36 ipsec05[iKE] CHILD_SA VPNL2TPServer{85} established with SPIs ce02c931_i 09ad1006_o and TS /32[udp/l2tp] === /32[udp/63465]Май 10 13:27:36 ndmIpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "" is established.Май 10 13:27:36 ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Май 10 13:27:36 ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Май 10 13:27:37 ndmkernel: EIP93: build outbound ESP connection, (SPI=09ad1006)Май 10 13:27:37 ppp-l2tpl2tp: new tunnel 55593-75 created following reception of SCCRQ from :63465Май 10 13:27:37 ppp-l2tpl2tp tunnel 55593-75 (:63465): established at :1701Май 10 13:27:37 ppp-l2tpl2tp tunnel 55593-75 (:63465): new session 6651-30282 created following reception of ICRQМай 10 13:27:37 ppp-l2tpppp2:: connect: ppp2  l2tp(:63465 session 55593-75, 6651-30282)Май 10 13:27:37 ppp-l2tpppp2:: : authentication succeededМай 10 13:27:37 ndmkernel: l2tp1: renamed from ppp2Май 10 13:27:37 ppp-l2tpl2tp1:: session started over l2tp session 55593-75, 6651-30282Май 10 13:27:37 ndmIpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "" connected from "" with address "192.168.100.211".Май 10 13:36:34 wmondWifiMaster0/AccessPoint0: (MT7615) STA(ac:38:70:3d:6e:2c) set key done in WPA2/WPA2PSK.Май 10 13:38:15 ndmkernel: AP 2.4GHz: run channel auto-switchМай 10 13:38:19 ndmkernel: ACS result: Primary Channel 12, Min Channel Busy = 0, BW = 20Май 10 13:38:19 wmondWifiMaster0/AccessPoint0: (MT7615) BSS(ra0) channel switched to 12.Май 10 13:39:56 ndmUPnP::Manager: redirect and forward rules deleted: tcp 58989.Май 10 13:39:56 ndmUPnP::Manager: a new nat rule appended.Май 10 13:39:56 ndmUPnP::Manager: redirect rule added: tcp PPPoE0:58989 -> 192.168.100.200:58989.Май 10 13:39:56 ndmUPnP::Manager: a new filter rule appended.Май 10 13:39:56 ndmUPnP::Manager: forward rule added: tcp PPPoE0 -> 192.168.100.200:58989.Май 10 13:39:57 ndmUPnP::Manager: redirect and forward rules deleted: udp 58989.Май 10 13:39:57 ndmUPnP::Manager: a new nat rule appended.Май 10 13:39:57 ndmUPnP::Manager: redirect rule added: udp PPPoE0:58989 -> 192.168.100.200:58989.Май 10 13:39:57 ndmUPnP::Manager: a new filter rule appended.Май 10 13:39:57 ndmUPnP::Manager: forward rule added: udp PPPoE0 -> 192.168.100.200:58989.Май 10 13:43:07 ipsec16[iKE] received DELETE for ESP CHILD_SA with SPI 09ad1006Май 10 13:43:07 ipsec16[iKE] closing CHILD_SA VPNL2TPServer{85} with SPIs ce02c931_i (4657102 bytes) 09ad1006_o (143553591 bytes) and TS /32[udp/l2tp] === /32[udp/63465]Май 10 13:43:07 ppp-l2tpl2tp session 55593-75, 6651-30282: CDN received from peer (result: 768, error: 0, message: ""), disconnecting sessionМай 10 13:43:07 ppp-l2tpl2tp tunnel 55593-75 (:63465): no more session, disconnecting tunnelМай 10 13:43:07 ndmIpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "" with address "192.168.100.211" (from "") disconnected.Май 10 13:43:07 ndmkernel: EIP93: release SPI ce02c931Май 10 13:43:07 ndmkernel: EIP93: release SPI 09ad1006Май 10 13:43:07 ipsec06[iKE] received DELETE for IKE_SA VPNL2TPServer[102]Май 10 13:43:07 ipsec06[iKE] deleting IKE_SA VPNL2TPServer[102] between []...[]Май 10 13:43:07 ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Май 10 13:43:07 ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Май 10 13:43:07 ppp-l2tpl2tp tunnel 55593-75 (:63465): impossible to send ZLB: sending packet failedМай 10 13:43:07 ppp-l2tpl2tp tunnel 55593-75 (:63465): impossible to reply to incoming messages: message transmission failed, deleting tunnelМай 10 13:43:09 ppp-l2tpl2tp: discarding unexpected message from : invalid tid 55593Май 10 13:43:33 ppp-l2tpCore::Syslog: last message repeated 6 times.Май 10 13:43:34 ipsec06[iKE] received NAT-T (RFC 3947) vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-08 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-07 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-06 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-05 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-04 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-03 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-02 vendor IDМай 10 13:43:34 ipsec06[iKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor IDМай 10 13:43:34 ipsec06[iKE] received FRAGMENTATION vendor IDМай 10 13:43:34 ipsec06[iKE] received DPD vendor IDМай 10 13:43:34 ipsec06[iKE]  is initiating a Main Mode IKE_SAМай 10 13:43:34 ipsec06[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024Май 10 13:43:34 ipsec[truncated] 06[CFG] configured proposals: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_768, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_384, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/ECP_256, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAМай 10 13:43:34 ipsec06[CFG] selected proposal: IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024Май 10 13:43:34 ipsec06[iKE] sending DPD vendor IDМай 10 13:43:34 ipsec06[iKE] sending FRAGMENTATION vendor IDМай 10 13:43:34 ipsec06[iKE] sending NAT-T (RFC 3947) vendor IDМай 10 13:43:35 ipsec10[iKE] remote host is behind NATМай 10 13:43:35 ipsec10[iKE] linked key for crypto map '(unnamed)' is not found, still searchingМай 10 13:43:35 ipsec14[CFG] looking for pre-shared key peer configs matching ...[]Май 10 13:43:35 ipsec14[CFG] selected peer config "VPNL2TPServer"Май 10 13:43:35 ipsec14[iKE] IKE_SA VPNL2TPServer[103] established between []...[]Май 10 13:43:35 ipsec14[iKE] scheduling reauthentication in 28778sМай 10 13:43:35 ipsec14[iKE] maximum IKE_SA lifetime 28798sМай 10 13:43:35 ipsec09[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQМай 10 13:43:35 ipsec09[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:DES_CBC/HMAC_MD5_96/NO_EXT_SEQМай 10 13:43:35 ipsec09[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQМай 10 13:43:35 ipsec09[iKE] received 3600s lifetime, configured 28800sМай 10 13:43:35 ipsec09[iKE] received 0 lifebytes, configured 21474836480Май 10 13:43:35 ndmkernel: EIP93: build inbound ESP connection, (SPI=c6dd59ad)Май 10 13:43:35 ipsec05[iKE] CHILD_SA VPNL2TPServer{86} established with SPIs c6dd59ad_i 0e0f8754_o and TS /32[udp/l2tp] === /32[udp/49570]Май 10 13:43:36 ndmIpSec::Configurator: "VPNL2TPServer": IPsec connection to L2TP/IPsec server from "" is established.Май 10 13:43:36 ndmIpSec::IpSecNetfilter: start reloading netfilter configuration...Май 10 13:43:36 ndmIpSec::IpSecNetfilter: netfilter configuration reloading is done.Май 10 13:43:36 ndmkernel: EIP93: build outbound ESP connection, (SPI=0e0f8754)Май 10 13:43:36 ppp-l2tpl2tp: new tunnel 16653-76 created following reception of SCCRQ from :49570Май 10 13:43:36 ppp-l2tpl2tp tunnel 16653-76 (:49570): established at :1701Май 10 13:43:36 ppp-l2tpl2tp tunnel 16653-76 (:49570): new session 15314-38653 created following reception of ICRQМай 10 13:43:36 ppp-l2tpppp2:: connect: ppp2  l2tp(:49570 session 16653-76, 15314-38653)Май 10 13:43:36 ppp-l2tpppp2:: : authentication succeededМай 10 13:43:36 ndmkernel: l2tp1: renamed from ppp2Май 10 13:43:36 ppp-l2tpl2tp1:: session started over l2tp session 16653-76, 15314-38653Май 10 13:43:36 ndmIpSec::Configurator: "VPNL2TPServer": L2TP/IPsec client "" connected from "" with addres . Self отдельным сообщением скройте.  Отправлено с моего iPhone используя Tapatalk
     
     
     
  3. 4 минуты назад, Igor Puteev сказал:

    Честно, не понимаю взаимосвязи между функцией у роутера "Master Browser" и привязкой этой реализации к порту USB. А по поводу будущих моделей, меня волнует скорее реализации в новых версиях ПО поддержки "WS-Discovery". А волнует как раз-таки потому, что в Виндовс уже отказались от протокола SMBv1. В текущих реалиях получается, или идти за новым роутером с USB-портом (который мне не нужен, так как есть NAS-сервер) или юзать SMBv1 дальше, что не комильфо, мягко говоря.

    а NAS не могет "Master Browser"?

  4. 5 минут назад, Igor Puteev сказал:

    На моем устройстве, без USB-порта, такого модуля нету, что естественно. Потому меня и интересует, как быть в подобном случае с модулем TSMB, и особенно с "В будущих же версиях модуля TSMB в KeeneticOS планируется добавить поддержку WS-Discovery за место Browser "

    ну само собой должен быть usb порт . кстати кинетик 4г не подойдет. а так начиная от омни все поддерживают . а по поводу будущих моделей что волнует ???

     

  5. 37 минут назад, Igor Puteev сказал:

     

    Подскажите, установить модуль TSMB возможно на любую модель из последних Keenetic? Не нашел такого модуля у себя в компонентах.

    на любую для которой есть 2.15 stable/delta

    image.thumb.png.05e1fb3ab0fe7a11a68ecd04d5970696.png

  6. 2 часа назад, nikita800 сказал:

    Планшет ipad pro 12,9; ios 12.1 - в альбомной ориентации планшета обрезает нижнюю часть страниц. Во всех браузерах: Safari, Google Crome, Яндекс Браузер (все версии последние на данный момент). Обычно использую Safari и думал что это глюк браузера, но в других браузер все повторилось. Переворачиваю планшет из альбомной ориентации в вертикальную и все отображается корректно. 
    Прикрепляю видеофайл или видосик по ссылке: https://youtu.be/xpULgqQNkrM

    Модель Ultra (KN-1810)
    Сервисный код 017-639хххххх-465
    Версия ОС 3.00.B.0.0-0

    напишите лучше в офф поддержку https://help.keenetic.com/hc/ru/requests

  7. 36 минут назад, MDP сказал:

    поэтому и было удивление, зачем так скоро разрабы бету выпустили? тех. поддержку теперь закидают жалобами

    ну ждем когда ТП выйдет с каникул

  8. "Восстановить" пароль удалось, всё хорошо, через браузер можно войти. Но в мобильном приложении версия 5(85) ни в какую не входит - при вводе логина нажатие на кнопку ОК ни к чему не приводит. И еще пожелание - может стоит выкладывать apk сюда, на не использовать этот ущербный Crashlytics..... 

    Он вроде как помогает разработчикам


    Отправлено с моего iPhone используя Tapatalk
  9. 3 часа назад, D@nge1 сказал:

    Скачал приложения beta с crahlytics, установил бету Keenetic, ввожу свой email нажимаю OK - и висяк.... Никто никуда не входит )))

    На keenetic.cloud тоже войти не могу, пишет не верные учетные данные, при попытке сброса пароля присылает письмо с неактивной ссылкой на сброс пароля.

    бонально но пробовали почистить браузер/поменять/отключить дополнения ? с телефона в приложении при нажатии на *аккаунт висяк подтверждаю*

×
×
  • Create New...