Jump to content

Marwin

Forum Members
  • Posts

    4
  • Joined

  • Last visited

Converted

  • Location
    Москва
  • Occupation
    .Net developer

Equipment

  • Keenetic
    Giga KN-1010, Viva KN-1910, Giga II, Extra, Giga

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Marwin's Achievements

Newbie

Newbie (1/5)

12

Reputation

  1. не знаю, насколько моя проблема имеет схожие корни, но что на предыдущих альфах, что на бета 0: аналогично имеем роутер (даже два в разных квартирах и типичных домашних конфигах, провайдеры по DHCP через mac, но проблему воспроизвожу одинаково на обоих) с VirtualIPServer и подключаемся к нему айфоном стандартным IPsec клиентом. И не можем зайти ни на какой сайт по доменному имени. Хром пишет ERR_CONNECTION_TIMED_OUT. Однако по прямым ip всё открывается. И сайты на серверах в локальной сети (192.168.0.x) и сайты в инете (ну те, что не редиректят сразу на домен. Те, что редиректят - после редиректа тоже уходят в таймаут, но сам редирект на домен отрабатывает). На 3.4, соответственно, всё работало. В интернет фильтрах ничего нет, ни DoT ни антирекламы. В настройках VPN в роутере в поле DNS прописывал разные DNS в адресе, и 192.168.0.1 и 8.8.8.8. В айфоне в настройках сети видно проброшенный 8.8.8.8. На ранних альфах в логе были ошибки при коннекте клиента и даже на страничке подключенных клиентов клиента не было видно, щас вроде всё устаканилось, коннект/клиент виден, килобайты идут. но по факту так же не работает. Авг 17 11:39:21 ipsec 14[IKE] received NAT-T (RFC 3947) vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID Авг 17 11:39:21 ipsec 14[IKE] received XAuth vendor ID Авг 17 11:39:21 ipsec 14[IKE] received Cisco Unity vendor ID Авг 17 11:39:21 ipsec 14[IKE] received FRAGMENTATION vendor ID Авг 17 11:39:21 ipsec 14[IKE] received DPD vendor ID Авг 17 11:39:21 ipsec 14[IKE] 91.193.1.1 is initiating a Main Mode IKE_SA Авг 17 11:39:21 ipsec 14[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024 Авг 17 11:39:21 ipsec 14[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048 Авг 17 11:39:21 ipsec 14[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 Авг 17 11:39:21 ipsec 14[IKE] sending XAuth vendor ID Авг 17 11:39:21 ipsec 14[IKE] sending DPD vendor ID Авг 17 11:39:21 ipsec 14[IKE] sending FRAGMENTATION vendor ID Авг 17 11:39:21 ipsec 14[IKE] sending NAT-T (RFC 3947) vendor ID Авг 17 11:39:21 ipsec 11[IKE] local host is behind NAT, sending keep alives Авг 17 11:39:21 ipsec 11[IKE] remote host is behind NAT Авг 17 11:39:21 ipsec 11[IKE] linked key for crypto map '(unnamed)' is not found, still searching Авг 17 11:39:21 ipsec 12[CFG] looking for XAuthInitPSK peer configs matching 10.254.234.23...91.193.1.1[10.75.134.170] Авг 17 11:39:21 ipsec 12[CFG] selected peer config "VirtualIPServer" Авг 17 11:39:21 ipsec 04[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan' Авг 17 11:39:21 ipsec 04[IKE] XAuth authentication of 'marwin' successful Авг 17 11:39:22 ipsec 15[IKE] IKE_SA VirtualIPServer[5] established between 10.254.234.23[mykeenetic.net]...91.193.1.1[10.75.134.170] Авг 17 11:39:22 ipsec 06[IKE] peer requested virtual IP %any Авг 17 11:39:22 ndm Core::Server: started Session /var/run/ndm.core.socket. Авг 17 11:39:22 ndm IpSec::CryptoMapInfo: "VirtualIPServer": allocated address "172.20.0.1" for user "marwin" @ "10.75.134.170" from "91.193.1.1". Авг 17 11:39:22 ndm Core::Session: client disconnected. Авг 17 11:39:22 ipsec 06[IKE] assigning virtual IP 172.20.0.1 to peer 'marwin' Авг 17 11:39:22 ipsec 06[CFG] scheduling RADIUS Interim-Updates every 5s Авг 17 11:39:22 ipsec 08[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ Авг 17 11:39:22 ipsec 08[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Авг 17 11:39:22 ipsec 08[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Авг 17 11:39:22 ipsec 08[IKE] received 3600s lifetime, configured 0s Авг 17 11:39:22 ipsec 07[IKE] CHILD_SA VirtualIPServer{5} established with SPIs cf0cb6af_i 026b091b_o and TS 0.0.0.0/0 === 172.20.0.1/32 Авг 17 11:39:22 ndm IpSec::CryptoMapInfo: "VirtualIPServer": crypto map is up: remote client "marwin" @ "10.75.134.170" with IP "172.20.0.1" connected. Авг 17 11:39:22 ndm IpSec::IpSecNetfilter: start reloading netfilter configuration... Авг 17 11:39:22 ndm IpSec::IpSecNetfilter: netfilter configuration reloading is done.
  2. Приветствую! Что-нить прояснилось? Может еще каких-нить логов? на альфе 6 у меня всё так же при подключении с ios13 к VPN-сервер IPsec. В теле в настройках оно при этом думает, что успешно подключилось. А на телефоне, соответственно, инет не пашет . На 3.4 всё работало, конфиг не трогался. Июн 7 01:13:29 ndm IpSec::CryptoMapInfo: "VirtualIPServer": allocated address "172.20.0.1" for user "*******" from "***.***.***.***". Июн 7 01:13:29 ndm Core::Session: client disconnected. Июн 7 01:13:29 ipsec 14[IKE] assigning virtual IP 172.20.0.1 to peer '*******' Июн 7 01:13:29 ipsec 14[CFG] scheduling RADIUS Interim-Updates every 5s Июн 7 01:13:29 ipsec 06[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ Июн 7 01:13:29 ipsec 06[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Июн 7 01:13:29 ipsec 06[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Июн 7 01:13:29 ipsec 06[IKE] received 3600s lifetime, configured 28800s Июн 7 01:13:29 ipsec 10[IKE] CHILD_SA VirtualIPServer{1} established with SPIs c2d75e09_i 039c0017_o and TS 0.0.0.0/0 === 172.20.0.1/32 Июн 7 01:13:29 ndm IpSec::CryptoMapInfo: "VirtualIPServer": unable to find client "*******" from "***.***.***.***". Июн 7 01:13:29 ndm IpSec::Configurator: "VirtualIPServer": out of memory [0xcffe12f5]. Июн 7 01:13:29 ndm IpSec::IpSecNetfilter: start reloading netfilter configuration... Июн 7 01:13:29 ndm IpSec::IpSecNetfilter: netfilter configuration reloading is done. Июн 7 01:14:19 ndm IpSec::CryptoMapInfo: "VirtualIPServer": cleanup stale Virtual IP client "******": "172.20.0.1".
  3. я просто к чему об этой теме вспомнил... у использования ipv6 есть приятный бонус в виде отсутствия у большинства провайдеров фильтрации по чёрным спискам сами знаете кого...
  4. Добрый день! В свете последних событий стало очень актуально )) Имею настроенный в Giga II 2.12 туннель в tunnelbroker.net для ipv6. В рамках локалки всё прекрасно работает. Но вот для VPN ipsec клиентов (ios например) эта история не раздаётся, ipv6 адреса не назначаются и т.д. Подсеть в vpn сделал такую же как и в локалке (хотя это не важно). Я понимаю, что по умолчанию это и не должно происходить, но можно ли руками это соединить.
×
×
  • Create New...