Jump to content

Search the Community

Showing results for tags 'ipsec'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • Forum policy
    • Community Support & Knowledge Exchange
    • Off-topic lounge
  • Keenetic Updates
    • KeeneticOS
    • Keenetic mobile application
    • Keenetic RMM system
  • Форум пользователей Keenetic
    • Обмен опытом
    • KeeneticOS
    • Мобильное приложение
    • Keenetic RMM

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

  1. Дано (все белые IP вымышлены): Конфигурация RB1100AHx2 Белый IP-адрес WAN-интерфейса 152.12.12.12 Внутренняя сеть 192.168.10.0/23 Конфигурация Keenetic Ultra II Белый IP-адрес WAN-интерфейса 182.12.12.12 Внутренняя сеть 192.168.80.0/24 Обязательное условие - внутренние сети не должны пересекаться! Настройка Mikrotik: Прежде всего идем в IP -> IPsec -> Groups, если там нет ни одной группы, просто жмем плюсик "Добавить", в открывшемся окне, в поле "Name" пишем "default" и жмем Ok, проще говоря добавляем группу default. Иначе в дальнейшем будут глюки при установлении соединения в фазе 1, дело в том, что темплейт policy по умолчанию должен принадлежать какой-то определенной группе. Иначе в поле "Policy Template Group" первой фазы (в настройке Peer) будет значение unknown, а связь не будет устанавливаться. Похоже на какую-то магию, но OS закрытая, доступа к внутренностям у нас нет, что там происходит сказать нельзя, так что просто добавляем группу, если ее нет, и идем дальше. Добавляем Policy, для чего идем в IP -> IPsec -> Policies, жмем плюсик "Добавить" Policy - это правило, что именно нужно делать при пересылке данных между подсетями, которые мы указываем на вкладке General. Source Address - локальная сеть, обслуживаемая роутером Mikrotik RB1100AHx2. Destination Address - локальная сеть, которую обслуживает Zyxel Keenetic Ultra II. Галочку "Template" не ставим, она превращает Policy в темплейт, а нам нужна именно Policy. На вкладке Action мы указываем действие, которое должно происходить, мы хотим шифровать данные в туннеле (галочка Tunnel), туннель устанавливается между WAN-интерфейсами обоих роутеров, на которых прописаны белые адреса, которые участвуют в создании Security Association (SA), SA Src. Address (белый IP RB1100AHx2), SA Dst. Address (белый IP Keenetic Ultra II). Данные шифруются так, как указано в default proposal. Далее настраиваем первую фазу IPsec - идем в IP -> IPsec -> Peers, жмем плюсик "Добавить" Тут настроек уже больше. Address - IP-адрес удаленного роутера, вписываем туда белый IP Keenetic II Ultra. Port - обычный порт ISAKMP, менять его не стоит. Local Address можно не указывать. Придумываем PSK, вписываем в поле Secret, где-нибудь его временно сохраняем - он понадобится, когда будем настраивать Keenetic UItra II. Устанавливаем галочку NAT Traversal, чтобы с роутером смогли связаться устройства, расположенные за NAT. Далее выставляем необходимые алгоритмы шифрования. Аппаратно обоими роутерами поддерживаются хеширование SHA1 (недавно был-таки взломан неутомимыми сотрудниками Google, а еще раньше не менее работоспособными китайцами), SHA256 и шифрование AES128-CBC, AES192-CBC, AES256-CBC - можно указать их все, при установлении SA обычно выбирается максимально возможные алгоритмы. Lifetime - время жизни ключа, по окончании действия ключа он будет перегенерирован. DPD или Dead Peer Detection - своеобразный keepalive, проверка удаленного peer, раз в какое-то время (DPD Interval) устройства спрашивают друг друга "ты там как, жив?" (R-U-THERE), ответ должен быть "да, живой я" (R-U-THERE ACK). Если ответа нет, инициатор переспрашивает некоторое количество раз (DPD Maximun Failures), после чего уничтожает IPsec-сессию, и удаляет обе SAs. После этого устройства будут пытаться восстановить связь, если это прописано в настройках. При DPD Interval "disabled" ключ не будет обновляться в первой фазе при достижении конца Lifetime, так что лучше в этом поле выставить некое значение. DH Group это группа Диффи-Хеллмана, соответствия этих modp номерам в Keenetic есть в этой таблице. Настройка второй фазы IPsec - идем в IP -> IPsec -> Proposals. Там уже есть default proposal, он был указан при создании Policy, так что можно просто подогнать его под себя. Помним об алгоритмах, обрабатываемых аппаратно, имеет смысл выставить именно их, при использовании аппаратного критомодуля загрузка процессоров обоих роутеров стремится к нулю. Здесь тоже есть поле Lifetime, по окончании которого ключ будет перегенерирован. Здесь это происходит всегда, в отличии от первой фазы. На этом настройку Mikrotik можно считать завершенной. Приступаем к Настройке Keenetic Ultra II Заходим в WEB-интефейс роутера, в самом низу его находим кнопку со щитом - раздел "Безопасность". Нажимаем ее, ищем вкладку IPsec VPN. Если ее там нет (вот неожиданность!) - идем в раздел Система (кнопка с шестеренкой) -> Обновление, жмем кнопку "Показать компоненты", ищем в списке IPsec VPN и ставим рядом с ним галочку, жмем в самом низу кнопку "Установить". Обычно он устанавливается сразу. Если серверы NDMS живы. Иногда надо подождать, но когда-нибудь вы его установите, если будете достаточно терпеливы. Компонент установился? Роутер перезагрузили? Он делает это не торопясь, основательно, наверное тщательно расставляет каждый бит по ячейкам памяти... Но вот наконец, снова идем в раздел безопасность и находим-таки там вкладку IPsec Ставим галочку "Включить", жмем кнопку "Применить". В IPsec-подключениях сначала будет пусто, жмем кнопку "Добавить". Возникнет окно настройки IPsec-подключения Вписываем имя соединения. Выставляем галочки "Включить" (мы же все еще хотим установить соединение с mikrotik?), Автоподключение, Nail up (для удержания соединения), "Обнаружение неработающего пира (DPD)", задаем необходимый интервал проверки. В поле "Удаленный шлюз" вписываем белый IP-адрес Mikrotik. Далее настраиваем фазу 1. Мне лично не удалось заставить работать эти два роутера с протоколом IKE v2, поэтому все настройки приведены для IKE v1. У меня дома белый IP-адрес, грех не сделать его идентификатором локального шлюза. Поскольку мы указали белый IP-адрес Mikrotik, то в поле "Идентификатор удаленного шлюза" можно поставить "Any", или "IP-адрес", так же в моем распоряжении есть три отлично работающих DNS, соответственно все устройства имеют корректные доменные имена, я мог бы использовать в качестве идентификатора и FQDN. Помните, мы при настройке Mikrotik RB1100AHx2 придумывали ключ PSK, так вот, самое время его вписать в поле "Ключ PSK", кстати, оглянитесь, за плечами у вас нет врагов? Ключ прямо так и будет виден. Хеш, алгоритмы шифрования и группу Диффи-Хеллмана надо выставить точно такие же, как и на Mikrotik, в настройках Peer, иначе роутеры не смогут друг с другом договориться. Режим согласования лучше оставить Main, Aggressive хоть и ускоряет подключение, но менее безопасен, например ключ передается не по шифрованному каналу, а по открытому, в виде хеша, а мы же зачем-то тут настраиваем IPsec… Так мы плавно перешли к настройке фазы 2 Режим задаем, конечно, туннель, ведь именно IPsec-туннель мы все это время и настраивали. Алгоритмы шифрования, хеши и группа Диффи-Хеллмана здесь должны соответствовать настройкам Proposal в Mikrotik. Вписываем локальную и удаленную подсети в соответствующие поля. Жмем "Применить". Если все сделали правильно - пойдет инициализация соединения, в логах Mikrotik не должно быть ошибок, в IP -> IPsec -> Remote Peers должен образоваться Peer: А в IP -> IPsec -> Installed SAs появиться две Security Associations, и должен быть виден обмен данными: На стороне Keenetic весь процесс соединения отображается в логе, а информацию о соединении мы увидим на странице "Системный монитор" и вкладке "IPsec VPN": Со стороны Keenetic можно попробовать достучаться до какой-либо из удаленных машин. А вот в обратную сторону ничего не работает. Со стороны mikrotik, даже с самого роутера, ни один хост, даже сам Keenetic, не доступен, буду очень признателен, если кто-нибудь мне скажет почему, и должно ли работать в принципе.
  2. Недавно пришлось перейти к другому VPN провайдеру, потому что старый перестал поддерживать L2TP/IPSec и PPTP соединения, у нового наблюдаю такую ситуацию: устанавливается соединение, например в 01:34, проходит какое-то количество времени, успешно проходит rekey в 04:25, а в 07:16, когда казалось бы должен произойти второй rekey, вместо него вижу в логе: [I] Nov 15 07:16:38 ipsec: 08[IKE] integrity check failed [I] Nov 15 07:16:38 ipsec: 08[IKE] CREATE_CHILD_SA request with message ID 0 processing failed [E] Nov 15 07:16:38 ndm: IpSec::Configurator: IKE message parsing error for crypto map "IKE0". [W] Nov 15 07:16:38 ndm: IpSec::Configurator: (possibly because of wrong pre-shared key). [I] Nov 15 07:16:38 ndm: IpSec::CryptoMapInfo: "IKE0": crypto map active IKE SA: 0, active CHILD SA: 0. [W] Nov 15 07:16:38 ndm: IpSec::Configurator: fallback peer is not defined for crypto map "IKE0", retry. [I] Nov 15 07:16:38 ndm: IpSec::Configurator: "IKE0": schedule reconnect for crypto map. [I] Nov 15 07:16:38 ndm: IpSec::Interface::Ike: "IKE0": IPsec layer is down, shutdown. И соединение разрывается. Полный кусок лога приведен ниже: Селфтест с этими событиями приложен сообщением ниже. Это можно как-то починить с моей стороны? Роутер Ultra II, прошивка 3.5.2. PS Есть заявка в техподдержке 517114
  3. Здравствуйте, установлено site-to-site сооедиенние с 2 кинетиками, все работает вроде корректно Но на сервере отображается время смены ключей только для фазы 1, на клиенте Lite 1310 так же время указао для фаза 1 , а вот в lite3 присутствует время для обоих фаз.
  4. Пытаюсь настроить VPN подключение к NordVPN на Keenetic Ultra 1810. C 1 декабря они убрали поддержку PPTP и L2TP протоколов, и теперь доступны только такие варианты: С OpenVPN все просто и понятно. Скачал ovpn конфиг и готово, вот только скорость не радует, 25 мбит/с максимум (понимаю, что не хватает аппаратного ускорения). А как можно настроить подключение через IKEv2/IPSec ? Пытался разобраться по этой инструкции, но ничего не вышло. Подскажите, знающие люди!
  5. Giga II v2.09(AAFS.3)A0 Роутер не может установить соединение по L2TP/IPsec к сервису HideMy. Обратился в тех поддержку сервиса но те после непродолжительной переписки предположили,что дело в роутере.
  6. Друзья, намучавшись вдоволь с настройкой IPSec VPN клиента для подключения к CISCO VPN с авторизацией XAuth PSK в веб-морде Giga3 и так и не получив коннекта, я решил решить это через Entware с помощью VPNC (который успешной трудится у меня на android смартфоне). И действительно как настройка так и коннект проходят гладко и за 10 минут мы получаем вот такое прерасное зрелище в busybox entware: Но вот беда - пакеты из локальной сети и даже от самого кинетика (скажем из той же морды) не идут по полученным от VPN сервера маршрутами. Ощущение, что NAT отсутствует, но как-бы он принудительно запускается в самом vpnc.conf при установлении коннекта. Задачи очевидные: 1) Сделать, чтобы всем клиентам роутера (wifi и lan) были доступны маршруты от VPN сервера 2) Первая задача не отменяет того, что все клиенты роутера выходят в интернет через тот же интерфейс, что и vpn. Прошу Вашего содействия или возмедного взаимодействия.
  7. Уважаемые форумчане, прошу помощи, не знаю куда копать. Имею два устройства Keenetic: Ultra и Giga (оба белые). На Ultra белый ip, между ними поднят VPN/ipsec. Ну стороне Giga установлены ip-камеры Hikvision (подключены по wi-fi, ip-адрес статический), на стороне Ultra установлено сетевое хранилище Synology, на которое через саециализированое ПО идёт запись с камер. Суть проблемы: при подаче питания на камеры через PoE-инжекторы все работает отлично, но если вместо них использовать неуправляемый и не подключенный к какой-либо сети PoE-коммутатор D-Link DES100p связь с камерами есть только во внутренней сети (камеры отлично работают, но пинг через Giga идёт, через Ultra - нет). В чем может быть причина?
  8. Дня! Для связи удалённых площадок с центром использую связку Cisco 881 + Keenetic 4G III (rev.B, release: 2.15.C.4.0-1) c USB-LTE модемом, поверх этого бегает IPSec (DMVPN). Однако, с Апреля начались "чудеса" с одним из операторов сотовой связи - перестал проходить IPSec (DMVPN). Как показал анализ трафика - пакеты (UDP/500) просто не доходят до центра. "Зачем и почему" - техподдержка оператора реагирует в высшей степени неторопливо и занимается какой-то дурью типа "почему у вас на динамическом(!) подключении... меняется IP-адрес" (я серьёзно, это практически цитата). Из-за этого пришлось искать "заплатку" на стороне Keenetic. "Пляски с бубном" выдали два варианта решения: Откат на сильно более раннюю прошивку - 2.7.х и ниже. Через CLI включать в конфигурацию (config)> ip nat udp-port-preserve Кстати, попутно выяснилось ещё несколько "чудесатых" условий: проблемы есть в нескольких регионах и только с одним конкретным оператором; при установке в тот же USB-модем SIM-карты от другого оператора - IPSec (DMVPN) восстанавливается, даже перезапускать оборудование не приходится; проблемы есть при использовании динамического IP, т.е. если на SIM-карту подключить фиксированный IP и прописать соответствующий APN - связь, опять же, восстанавливается, без перезагрузки. С учётом, что до этого несколько лет такая схема работала без проблем, то с "моей колокольни" видится - источник проблемы где-то районе операторского CG NAT. Но время уходит, а оператор не может ни подтвердить ни опровергнуть это. Версия Keenetic:
  9. Добрый день, помогите пожалуйста с такой ситуацией: есть два keenetic dsl на прошивке 2.11.D.4.0-0 согласно статье настроена связь через ipsec между подсетями двух кинетиков все - ок, есть пинги как с кинетиков в обе стороны, так и устройств в подсетях но мне нужно чтобы было только связь между подсетями, а интернета ни у кого не было - поэтому ставлю галку "Запретить доступ в интернет незарегистрированным устройствам" после чего ничего не пингуется даже при активном туннеле, настраиваю правила межсетевого экрана для сервера разрешаю для интерфейса home все входящие с подсети 192.168.2.0/24 в подсеть 192.168.1.0/24 по протоколу IP для клиента разрешаю для интерфейса home все входящие с подсети 192.168.1.0/24 в подсеть 192.168.2.0/24 по протоколу IP теперь я могу пинговать и заходить в веб интерфейс с одного роутера на другой в любом направлении, но устройства из подсетей за роутерами друга друга не видят (с компьютеров в подсетях вижу только "свой" ближайший роутер, который прописан как шлюз и ничего за ним) файрволы устройств в подсетях клиента и сервера отключены \ настроены на прием всего с соотв. подсетей подскажите что нужно еще настроить чтобы при включенной настройке "Запретить доступ в интернет незарегистрированным устройствам" подсети видели друг друга или как по другому решить проблему с закрытием доступа в интернет? заранее спасибо
  10. Здравствуйте. Сервер GIGA 3 с новым интерфейсом. Клиент GIGA 2 со старым интерфейсом. Как настроить ipsec vpn если вообще нет данных настройки.
  11. Добрый день! В свете последних событий стало очень актуально )) Имею настроенный в Giga II 2.12 туннель в tunnelbroker.net для ipv6. В рамках локалки всё прекрасно работает. Но вот для VPN ipsec клиентов (ios например) эта история не раздаётся, ipv6 адреса не назначаются и т.д. Подсеть в vpn сделал такую же как и в локалке (хотя это не важно). Я понимаю, что по умолчанию это и не должно происходить, но можно ли руками это соединить.
  12. Доброго времени суток. Имею следующую схему: 1. Сервер, на котором поднято 2 IPSec сервера - racoon для s2s и softether для c2s. Во избежание проблем первый слушает IKE на порту 555 (пробивание NAT отключено, все s2s соединения имеют белый IP), второй - на стандартном 500, чтобы не было проблем со стандартными клиентами вроде виндового, которые не умеют настраивать порт для IPSec. 4500 порт также относится к softether, для клиентов за NATом. Все s2s и c2s соединения работают отлично. 2. Keenetic Extra KN-1710 с самой последней прошивкой 2.13.C.0.0-1. Хочу воткнуться к серверу с помощью IPSec в режиме транспорта на порт 555, но такой возможности нету - при попытке указать порт в веб-морде получаю ошибку "Введите IP-адрес или доменное имя", а в CLI интерфейсе я такой возможности не нашел вообще. Можно сие зафичреквестить?
  13. Добрый день! Прошу помощи в настройке туннеля L2TP на Keenetic DSL на прошивке 2.11.C.1.0-3. Туннель не устанавливается. Прошу прощения, если попал не в ту ветку, продублировал сообщение сюда, т.к. похоже та 2.11, что в архиве, уже закрыта. Ситуация следующая: имеется два маршрутизатора Keenetic II и Keenetic DSL, первый из которых имеет белый адрес, и на нем необходимо поднять VPN-сервер для связи со вторым маршрутизатором. Маршрутизаторы используют разных провайдеров. В целом, схема работает, т.к. уже пользовался PPTP-сервером, но назрело время перемен, сейчас PPTP не устраивает, решил перейти на l2tp/IPsec. Установил на Keenetic DSL прошивку 2.11.C.1.0-3 заменой файла firmware (стояла официальная 2.05) из webUI с целью получить L2TP/IPSec клиента. На Keenetic II (2.12.C.1.0-6, поставил также с целью заполучить L2TP/IPSec сервер, до этого стояла официальная 2.06) и поднял сервер. Сразу оговорюсь, что пробовал подключаться к серверу используюя провайдера, где установлен Keenetic DSL, и с помощью Windows-клиента и c помощью Android 5 - соединение работает, причем выход в интернет осуществлялся через keenetic DSL. Однако сам Keenetic DSL подключиться встроенными средствами к серверу не может. Исходя из этого, сделал вывод, что провайдер, скорее всего, не виноват, и дело не в сервере, а в клиенте. Соединение находится в постоянном цикле - канал установлен - внезапно разорван, судя по логу: сначала пишет L2TP0 is up, но через некоторое время "appeared down". Имеется также self-test, снятый во время подключения, приложу в следующем скрытом сообщении. keenetic.log
  14. Добрый день! Подскажите, как настроить подключение L2TP/IPsec с Keenetic DSL? Прошивка: v2.05(AAGK.0)C7 В настройках туннеля есть только настройки проверки подлинности (MS-CHAP) и логин/пароль L2TP. Параметров IPSec нет. Насколько я понял, что IPSec вообще нету в Keenetic DSL на этой версии прошивки. Как же тогда пользоваться L2TP? P.S.Сервер настроен на Keenetic II после установки delta-прошивки 2.12.C.1.0-6. Ставил через CLI (components list delta -> components commit). Однако, такой фокус на Keenetic DSL не прошел, пишет argument parse error. Также читал, что некоторые delta-прошвики на DSL могут привести к неработоспособности самого DSL модема. Если ставить delta-прошивку, то какую лучше ставить на DSL? И как это сделать? Прошу прощения, если попал не в ту ветку или данная тема уже поднималась.
  15. Дело в том что на данный момент существует возможность указания лишь одного правила для фильтрования шифрованного трафика. А если спользовать cli для редактирования access листа и добавления в него доп.правила то срабатывает лишь правило номер 1. прошу реализовать возможность настройки нескольких таких правил. Спасибо!
  16. Всем привет. Коллеги, ваши варианты решения проблемы: есть два роутера Zyxel Keenetic Giga II (прошивки 2.11.C.1.0-3 на обоих) . На Wan интерфейсах обоих железок (точнее пластмассок) белые ip-адреса. Между ними поднят IPSec, всё работает, пинги бегают, ПК за NAT`ом видятся с обоих сторон. На VPN - сервере канал интернета 200 Мбит/с, на клиенте - 70 Мбит/с. Giga (vpn-сервер) находится за GPON роутером МГТС, который переведён в режим бридж. Так вот, если кидаю файл с сервера на клиент (общая папка на ПК на стороне клиента), то скорость загрузки не превышает 10-11 Мбит/с (скрины прилагаю), а если с клиента на сервер ( и в общую папку на ПК за ВПН сервером, и на hdd, подключенный к роутеру), то до 50-60 Мбит/сек. Может сменить метод шифрования ( какой лучше выбрать для каждой фазы и какую группу Диффи выбрать)? Проц выше 35% на обоих роутерах не загружается.И второй момент: если в настройках IPSec перевожу на транспортный режим, то туннель не поднимается, селф тест и отладку могу приложить.
  17. Доброго времени суток! Столкнулся с проблемой, которую сам решить не в силах. Есть два роутера Ultra I на 2.11.C.1.0-3. Первый находится в сети 192.168.1.x, второй - 192.168.2.x - между ними установлен IPSEC тоннель На первом роутере (192.168.1.1) также поднят VPN PPTP-сервер для доступа в сеть извне. При подключении через PPTP я вижу и могу пинговать его, но никак не могу заставить пинговаться второй роутер (192.168.2.1) на другом конце тоннеля и получить до него доступ. Могу ошибаться, но как я помню на последней официально прошивке это работало.. Подскажите, в какую сторону копать, чтобы заработало на 2.11?
  18. Начиная, как минимум, с версии 2.09.A.6.0-2 перестало работать L2TP\IPSec соединение. В логе при попытке соединения пишет следующее: Как я понимаю, причиной такого поведения является вот это: "[E] Apr 29 10:25:24 ndm: Core::Configurator: not found: "interface/ipsec/preshared-key/key"." Естественно, PSK указан и не изменялся, соединение никак не редактировалось. Так же пробовал удалить старое и создать новое соединение - картина не меняется. На текущей прошивке 2.09.A.7.0-0 ситуация такая же. Конфиг и селфтест прилагаю в сообщении ниже.
  19. Здравствуйте! Подскажите, пожалуйста. Уже долго бьюсь и безрезультататно... Имею: Дома Start II с белым IP, локалка 192.168.2.0/24. В офисе 4G III на серой йоте, локалка 192.168.1.0/24 Соединил их с помощью IPSec VPN. Сделал проброс портов к удаленному серверу. При локальном подключении из дома в офис по проброшенным портам типа "adress.mykeenetic.ru:5000" все проходит (RDP, сервак Apache/MySQL). При попытке подключения из интернета ничего не происходит. Не могу понять в чем дело. Домашний Start II не пробрасывает трафик при внешнем подключении в IPSec туннель? Можно ли как-нибудь исправить ситуацию? Пока что временное и костыльное решение для меня - подключаться с недомашнего компа сначала по VPN к домашнему роутеру, ну и после этого все подключается как в локалке. Спасибо.
  20. Добрый день. Бьюсь над проблемой. Есть Giga III и есть iPhone Соединение с интернетом (Билайн) через l2tp. Мне потребовался сервер IPsec для работы в локалке на удаленке. Все работает вроде как, все хосты пингуются с телефона и телефон с устройств в локалке. DLNA, http работают, но samba сервисы недоступны. В логах при попытке подключиться вот такое безобразие, подскажите пожалуйста как быть и что делать. Apr 14 11:22:30ndm kernel: EIP93: PE ring[34] error: AUTH_ERR Apr 14 11:22:30ndm kernel: EIP93: PE ring[42] error: AUTH_ERR Apr 14 11:22:30ndm kernel: EIP93: PE ring[43] error: AUTH_ERR Apr 14 11:22:31ndm kernel: EIP93: PE ring[44] error: AUTH_ERR Apr 14 11:22:31ndm kernel: EIP93: PE ring[45] error: AUTH_ERR Apr 14 11:22:33ndm kernel: EIP93: PE ring[46] error: AUTH_ERR Apr 14 11:22:35ndm kernel: EIP93: PE ring[47] error: AUTH_ERR Apr 14 11:22:40ndm kernel: EIP93: PE ring[64] error: AUTH_ERR Apr 14 11:22:42ndm kernel: EIP93: PE ring[72] error: AUTH_ERR
  21. Здравствуйте! Помогите пожалуйста с настройками клиентов на linux для начинающих. Хотя бы просто примеры ipsec.conf. Для следующей конфигурации: На Giga II поднял IPSec VPN c такими настройками: Giga II на внешнем интерфейсе имеет адрес 48.210.2.2, шлюз 48.210.2.1, внутренняя сеть 192.168.0.0/24 сидит за NAT, шлюз 192.168.0.1 Клиент находится за натом 192.168.2.2/32, шлюз 192.168.2.1, iptables пустой, без правил, Внешний адрес у клиента 212.20.13.66, шлюз 213.228.116.18 Третий день не могу понять, что и как надо настроить. Во первых сбивает с толку разница в терминологии, там left и right, здесь local и remote (локальная и удалённая сеть). У кинетика это left или right сторона? Ну и всё в таком духе, в общем первый опыт и пока во всём разберёшся... не работает пока. Прошу помощи.
  22. Доброго времени суток. Для окончательного решения вопроса о приобретении KN-1010 необходимо выяснить возможность его работы в такой схеме. офис 1: внешний IP 192.192.1.1 внутренняя сеть 192.168.1.0/24 офис 2: внешние IP1 201.201.1.1 IP2 211.211.1.1 внутренняя сеть 10.10.1.0/24 в офисе 1 будет стоять Keenetic KN-1010 в офисе 2 стоит Cosco, IP1 основной, IP2 резервный. Есть DNS-имя для коннекта к Cisco через AnyConnect vpn.office2.com Возможно ли настроить Keenetic для работы с IPSec site-to-site через шлюз с IP1, а при потере связи переход на туннель со шлюзом IP2. Сейчас используется TP-Link, но он не позволяет создать два туннеля с одинаковыми внутренними и удаленными подсетями. Например, VPN1 вн.сеть 192.168.1.0/24, удаленная.сеть 10.10.1.0/24 удаленный шлюз 201.201.1.1 VPN2 вн.сеть 192.168.1.0/24, удаленная.сеть 10.10.2.0/24 удаленный шлюз 201.201.1.1 можно, т.к. для удаленного шлюза разные сочетания внутренней и удаленной подсетей А для ситуации VPN1 вн.сеть 192.168.1.0/24, удаленная.сеть 10.10.1.0/24 удаленный шлюз 201.201.1.1 VPN2 вн.сеть 192.168.1.0/24, удаленная.сеть 10.10.1.0/24 удаленный шлюз 211.211.1.1 такие настройки недопустимы. Предполагаю, что может быть возможна настройка туннеля с помощью указания в качестве шлюза DNS-имени: VPN вн.сеть 192.168.1.0/24, удаленная.сеть 10.10.1.0/24 удаленный шлюз vpn.office2.com Или же может быть здесь реализован механизм наподобие Cisco, когда создается tunnel-group, где прописываются адреса двух ISP. Спасибо за помощь в разъяснении данного вопроса.
  23. Суть задачи следующая. Основной интернет канал на даче по проводу, резервный на модеме с серым адресом создаю соединение на Zyxel Ultra II на интерфейсе модема l2tp + ipsec до сервера с прямым адресом на сервере делаю проброс порта 3389 на адрес полученный Zyxel а на Zyxel правило проброса 3389 в локальную сеть на ПК Не работает... Если Mikroik -> Mikrotik работает Мне надо что бы Mikrotik сервер VPN -> Zyxel работало.... Перепробовал разные комбинации настроек - чет никак... Может быть есть какой то другой способ что бы в случаи падения основного канала можно было достучаться до внутренней сети и сервисов... Или я чет не там где то настраиваю? Если кто то делал что то подобное напишите пожалуйста как чего куда.... p.s. где l2tp ipsec на Zyxel - c галочкой использовать для доступа в интернет и без нее результат одинаковый прошивка 2.10.C.1.0-0
  24. Здравствуйте, уважаемые форумчане! У меня поднят IPSec туннель между Keenetic Ultra II и Keenetic Giga II. На роутерах установлены тестовые прошивки v2.08(AAUX.5)A11 и v2.08(AAFS.5)A11 соответственно. Настройка туннеля производилась по статье №4857 из базы знаний (https://zyxel.ru/kb/4857/). Keenetic Ultra II подключен к Ростелекому (PPPoE) и имеет белый динамический IP. Keenetic Giga II работает через USB модем от Мегафона и имеет серый IP. Проблема такая: Туннель постоянно падает, работает какое-то время, потом связь обрывается, а через какое-то время опять восстанавливается.... Три этом интернет на обоих роутерах работает стабильно. По крайней мере в вэбинтерфейсе обоих роутеров "Время работы" роутера и "Длительность" подключения совпадают. Подскажите в чем может быть проблема?
  25. Хотел сделать стенд для проверки фрагментации EoIP. Extra II и Start II, оба на прошивке 2.11.A.9.0-0, практически "зеркальные" настройки - после прописывания ipsec preshared-key на Extra II соединение стало в ожидание поднятия IPsec, а на Start II ndm: Service: "StrongsWan": unexpectedly stopped даже после ребута. ЧЯДНТ? Self-тесты с обоих устройств ниже
×
×
  • Create New...