Le ecureuil Posted August 12, 2019 Author Share Posted August 12, 2019 Ждите, исправление уже в тестировании 1 2 Quote Link to comment Share on other sites More sharing options...
Gim12 Posted August 19, 2019 Share Posted August 19, 2019 Подскажите новичку в этом деле. На стороннем сервере поднят IPsec. На кинетике подключился к этому vpn. В другие подключения, выбрал добавить подключение. Ну и создал там тип L2TP/IPsec. VPN это поднят над основным PPPoE подключением. Суть не в этом... тут все работает. Но вопрос в чем. -Почему встроенный transmission плевать хотел на этот vpn и конектится и работает на моем белом ip. В принципе для этого и затевал VPN. Но для чего он нужен не работает. Может я не так настроил? Quote Link to comment Share on other sites More sharing options...
MercuryV Posted August 19, 2019 Share Posted August 19, 2019 6 часов назад, Gim12 сказал: Почему встроенный transmission плевать хотел на этот vpn На прошивках 3.1 можно явно задать подключение torrent ip policy {policy} Quote Link to comment Share on other sites More sharing options...
Gim12 Posted August 21, 2019 Share Posted August 21, 2019 В 19.08.2019 в 22:46, MercuryV сказал: На прошивках 3.1 можно явно задать подключение torrent ip policy {policy} Вроде разобрался. Заработало когда указал локальные ip получаемые моим VPN torrent ip policy 192.168.42.10 192.168.42.11 Хотя не знаю правильно ли все сделал. Но вроде работает. Quote Link to comment Share on other sites More sharing options...
MercuryV Posted August 21, 2019 Share Posted August 21, 2019 6 часов назад, Gim12 сказал: Хотя не знаю правильно ли все сделал. Имхо, "правильно" было бы вместо {policy} указать нужную политику (посмотреть в конфиге: Policy0, Policy1 и т.д.) Загляните в руководство по командной строке (CLI). Quote Link to comment Share on other sites More sharing options...
MDP Posted August 21, 2019 Share Posted August 21, 2019 В 12.08.2019 в 21:22, Le ecureuil сказал: Ждите, исправление уже в тестировании В бету 5.1. не включили? (((( Quote Link to comment Share on other sites More sharing options...
Gim12 Posted August 21, 2019 Share Posted August 21, 2019 Цитата Загляните в руководство по командной строке (CLI). В руководстве этой команды я не нашел. Да и вообще она через командную строку не добавляется. (config)> torrent Core::Configurator: Done. (config-torrent)> torrent ip policy Policy0 Command::Base error[7405600]: no such command: ip. (config-torrent)> Если я добавляю ее в конфиг, то она работает. Но, через некоторое время исчезает (так и не понял. вроде после повторной перезагрузки кенетика) Попробую конечно прописать вместо ip политику. (я так понимаю это профили доступа в интернет). Но тут другое напрягает. Почему эта строка из конфига исчезает Quote Link to comment Share on other sites More sharing options...
MercuryV Posted August 21, 2019 Share Posted August 21, 2019 21 минуту назад, Gim12 сказал: В руководстве этой команды я не нашел Ввёл в заблуждение. Правильная команда torrent policy блабла "ip" там нет. (Хм, откуда же я тогда скопипастил неверное?) Quote Link to comment Share on other sites More sharing options...
Gim12 Posted August 21, 2019 Share Posted August 21, 2019 23 минуты назад, MercuryV сказал: Ввёл в заблуждение. Правильная команда torrent policy блабла "ip" там нет. (Хм, откуда же я тогда скопипастил неверное?) Такую команду и я в руководстве видел. А ту которую вы привели, видел в описании версий 3.1 альфа бла бла бла. Введите ее в поиск на сайте. Я так понимаю команда torrent policy блабла Указывает торренту на каком профиле работать? Вообще запутался... Quote Link to comment Share on other sites More sharing options...
MercuryV Posted August 21, 2019 Share Posted August 21, 2019 8 часов назад, Gim12 сказал: Я так понимаю команда torrent policy блабла Указывает торренту на каком профиле работать? Да. Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted August 21, 2019 Author Share Posted August 21, 2019 10 часов назад, MDP сказал: В бету 5.1. не включили? (((( В 3.01 не будет, только в следующих версиях. Quote Link to comment Share on other sites More sharing options...
Максим Анисимов Posted August 26, 2019 Share Posted August 26, 2019 (edited) On 8/12/2019 at 9:22 PM, Le ecureuil said: Ждите, исправление уже в тестировании Провел тестирование L2TP/IPSEC на последней бете (3.1 Beta 6). Что в итоге: 1) Сообщения об ошибках из лога пропали. 2) Проблемы все еще наблюдаются на исходящем от клиента трафике. Спидтест для (crypto engine hardware) Spoiler Спидтест для (crypto engine software) Spoiler 3) Сообщение об ошибке выгрузки модуля esp4_hw.ko при переключении из hardware в software Spoiler Авг 26 08:38:45 ndm IpSec::CryptoEngineManager: IPsec crypto engine set to "software". Авг 26 08:38:47 ndm IpSec::Manager: create IPsec reconfiguration transaction... Авг 26 08:38:47 ndm IpSec::Manager: IPsec reconfiguration transaction was created. Авг 26 08:38:48 ndm Core::System::DriverManager: unloading esp4_hw.ko... Авг 26 08:38:48 ndm Core::System::DriverManager: failed to unload: resource temporarily unavailable. Авг 26 08:38:48 ndm IpSec::CryptoEngineManager: system failed [0xcffd013d], unable to unload hardware crypto driver. Авг 26 08:38:48 ndm IpSec::Configurator: crypto map "VPNL2TPServer" shutdown started. Edited August 26, 2019 by Максим Анисимов Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted August 26, 2019 Author Share Posted August 26, 2019 4 часа назад, Максим Анисимов сказал: Провел тестирование L2TP/IPSEC на последней бете (3.1 Beta 6). Что в итоге: 1) Сообщения об ошибках из лога пропали. 2) Проблемы все еще наблюдаются на исходящем от клиента трафике. Спидтест для (crypto engine hardware) Показать содержимое Спидтест для (crypto engine software) Показать содержимое 3) Сообщение об ошибке выгрузки модуля esp4_hw.ko при переключении из hardware в software Показать содержимое Авг 26 08:38:45 ndm IpSec::CryptoEngineManager: IPsec crypto engine set to "software". Авг 26 08:38:47 ndm IpSec::Manager: create IPsec reconfiguration transaction... Авг 26 08:38:47 ndm IpSec::Manager: IPsec reconfiguration transaction was created. Авг 26 08:38:48 ndm Core::System::DriverManager: unloading esp4_hw.ko... Авг 26 08:38:48 ndm Core::System::DriverManager: failed to unload: resource temporarily unavailable. Авг 26 08:38:48 ndm IpSec::CryptoEngineManager: system failed [0xcffd013d], unable to unload hardware crypto driver. Авг 26 08:38:48 ndm IpSec::Configurator: crypto map "VPNL2TPServer" shutdown started. Еще раз - исправление будет в версиях после 3.01. Quote Link to comment Share on other sites More sharing options...
Максим Анисимов Posted September 9, 2019 Share Posted September 9, 2019 On 8/26/2019 at 1:01 PM, Le ecureuil said: Еще раз - исправление будет в версиях после 3.01. Поставил 3.3 Alpha 1.1. В целом, L2TP/IPSec работает стабильно. По speed test скорость упирается в потолок 56 мбит в обе стороны. Связано скорее всего с загрузкой одного ядра процессора (один поток), так как индикатор показывает 25-26% во время теста. Ранее на аппаратной реализации без исправлений загрузка процессора была очень низкой. По-моему, цифру более 5% вообще не наблюдал. В связи с этим вопрос - это предел или есть возможность улучшить производительность? Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted September 9, 2019 Author Share Posted September 9, 2019 2 часа назад, Максим Анисимов сказал: Поставил 3.3 Alpha 1.1. В целом, L2TP/IPSec работает стабильно. По speed test скорость упирается в потолок 56 мбит в обе стороны. Связано скорее всего с загрузкой одного ядра процессора (один поток), так как индикатор показывает 25-26% во время теста. Ранее на аппаратной реализации без исправлений загрузка процессора была очень низкой. По-моему, цифру более 5% вообще не наблюдал. В связи с этим вопрос - это предел или есть возможность улучшить производительность? Пока это нормально - мы переделали eip93 на crypto api. В рамках 3.3 ожидается работа по увеличению скорости - патчи уже есть, они проходят тестирование и review. Quote Link to comment Share on other sites More sharing options...
MercuryV Posted September 9, 2019 Share Posted September 9, 2019 1 час назад, Le ecureuil сказал: переделали eip93 на crypto api Т.е. для поддерживаемых шифров будет профит не только с IPsec ? Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted September 9, 2019 Author Share Posted September 9, 2019 2 часа назад, MercuryV сказал: Т.е. для поддерживаемых шифров будет профит не только с IPsec ? Именно. Ну и наконец вместе с аппаратными можно и программные в параллель использовать, те же chacha20-poly1305 1 Quote Link to comment Share on other sites More sharing options...
r13 Posted September 9, 2019 Share Posted September 9, 2019 56 минут назад, Le ecureuil сказал: Именно. Ну и наконец вместе с аппаратными можно и программные в параллель использовать, те же chacha20-poly1305 Ускорим OpenSSL! 1 Quote Link to comment Share on other sites More sharing options...
MercuryV Posted September 9, 2019 Share Posted September 9, 2019 Не помню уже. AES-CTR eip93 тоже умеет? Или только CBC и ECB ? Quote Link to comment Share on other sites More sharing options...
r13 Posted September 11, 2019 Share Posted September 11, 2019 (edited) В 09.09.2019 в 21:55, MercuryV сказал: Не помню уже. AES-CTR eip93 тоже умеет? Или только CBC и ECB ? В datasheet на eip93 ctr присутствует https://www.insidesecure.com/Products/Silicon-IP/High-Speed-Protocol-Engines/Multi-Protocol-Engines-for-IPSec-TLS-SSL/Protocol-IP-93 Edited September 11, 2019 by r13 Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted September 11, 2019 Author Share Posted September 11, 2019 В 09.09.2019 в 21:55, MercuryV сказал: Не помню уже. AES-CTR eip93 тоже умеет? Или только CBC и ECB ? Умеет в формате rfc 3686. Основная суть - block counter не все 16 байт, а последние 4, а nonce - первые 4. Quote Link to comment Share on other sites More sharing options...
MDP Posted November 25, 2019 Share Posted November 25, 2019 В 09.09.2019 в 09:05, Максим Анисимов сказал: Поставил 3.3 Alpha 1.1. В целом, L2TP/IPSec работает стабильно. По speed test скорость упирается в потолок 56 мбит в обе стороны. У меня на bete 3.3 beta 3 скорость неожиданно стала 7-8 мегабит ((( ...не отследил к сожалению с какого момента (версии) она так упала фатально. Раньше реально (до версии 3 ) мог смотреть HD фильмы из дома....теперь такой фокус не прокатывает. Quote Link to comment Share on other sites More sharing options...
MDP Posted November 25, 2019 Share Posted November 25, 2019 ...так прошу прощения. Провайдер чет снизил полосу неожиданно так. Quote Link to comment Share on other sites More sharing options...
Mamay Posted November 25, 2019 Share Posted November 25, 2019 6 минут назад, MDP сказал: ...так прошу прощения. Провайдер чет снизил полосу неожиданно так. Это что же за такой чудо-провайдер то? Без уведомления снижает скорость... Quote Link to comment Share on other sites More sharing options...
MDP Posted November 25, 2019 Share Posted November 25, 2019 2 минуты назад, Mamay сказал: Это что же за такой чудо-провайдер то? Без уведомления снижает скорость... РТК... разберемся, если дозвонюсь Quote Link to comment Share on other sites More sharing options...
coldhurricane Posted December 13, 2019 Share Posted December 13, 2019 Здравствуйте! Объединил две локальные сети с помощью двух кинетиков Giga (KN-1010 версия прошивки стабильная 3.1.10) через L2TP/IPSec. Роуты прописал, обе сетки отлично видят друг друга. Возникла проблема, которая уже обсуждалась выше в этой теме: очень нестабильный канал со стороны сети клиента в сеть сервера. В сети клиента 2 IP камеры, регистратор в сети сервера. Картина такая: минуту может идти стабильный поток, затем скорость падает в 0 на 2-3 секунды, дальше канал опять поднимается. Ошибок в логах нет. В противоположном направлении поток стабилен. Не могли бы вы помочь новичку, возможно ли решить эту проблему? Может в новых бэтах эта проблема решена? Так же читал в этой теме, что можно отключить аппаратное шифрование, но так и не понял, как это сделать. Спасибо. Quote Link to comment Share on other sites More sharing options...
MDP Posted December 13, 2019 Share Posted December 13, 2019 на 3.3 beta 5 вроде как полёт нормальный. Только у меня сервер на Ultra2 клиент на винде 10 Quote Link to comment Share on other sites More sharing options...
coldhurricane Posted December 14, 2019 Share Posted December 14, 2019 MDP, большое вам спасибо. Установил 3.3 beta 5 на оба роутера, канал стал стабильным в оба направления. Quote Link to comment Share on other sites More sharing options...
Евгений Л. Posted December 22, 2019 Share Posted December 22, 2019 Дома есть связка из Keenetic Omni (он напрямую подключен к интернету, имеет полностью белый IP, он же контроллер Wifi-системы) и подчинённый ему Keenetic Viva. На обоих прошивка 3.1.10. Долго и упорно пытался настроить возможность подключения и с мобильника (как L2TP, так и IPSec XAuth), и с Windows 10, да в итоге, похоже, поломал конфигурацию роутера в этой части целиком. Не работает подключение ни к одному серверу, ни к другому. Если удалить, перезагрузить и повторно установить серверы L2TP/IPSec и IPSec, он восстанавливает прежде настроенную конфигурацию. В связи с этим вопрос - а какие настройки по умолчанию используются для этих серверов (например, если на роутер с заводскими настройками установить эти серверы, завести только пользователя и общий ключ)? Интересует в виде экспорта running-config в этой части. Да, сбрасывать на заводские настройки очень не хочу, т.к. сейчас могу подключаться только удалённо. running-config(2).txt Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted January 27, 2020 Author Share Posted January 27, 2020 В 22.12.2019 в 20:04, Евгений Л. сказал: Дома есть связка из Keenetic Omni (он напрямую подключен к интернету, имеет полностью белый IP, он же контроллер Wifi-системы) и подчинённый ему Keenetic Viva. На обоих прошивка 3.1.10. Долго и упорно пытался настроить возможность подключения и с мобильника (как L2TP, так и IPSec XAuth), и с Windows 10, да в итоге, похоже, поломал конфигурацию роутера в этой части целиком. Не работает подключение ни к одному серверу, ни к другому. Если удалить, перезагрузить и повторно установить серверы L2TP/IPSec и IPSec, он восстанавливает прежде настроенную конфигурацию. В связи с этим вопрос - а какие настройки по умолчанию используются для этих серверов (например, если на роутер с заводскими настройками установить эти серверы, завести только пользователя и общий ключ)? Интересует в виде экспорта running-config в этой части. Да, сбрасывать на заводские настройки очень не хочу, т.к. сейчас могу подключаться только удалённо. running-config(2).txt 8 \u041a\u0431 · 0 downloads Техподдержка вам все вырежет ненужное из конфига, обратитесь к ним. Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.