Jump to content

Marwin

Forum Members
  • Posts

    6
  • Joined

  • Last visited

Everything posted by Marwin

  1. отнести подальше действительно помогло. спасибо!
  2. новая гига KN-1011 Сразу после обновления с предыдущего билда на 3.7 Beta 0.9 отвалился вайфай на новом Macbook Air M1. Макось релизная текущая сборка. До этого работало всё отлично. Два Айфона 12 подключаются как обычно, других клиентов потестить пока нет. А вот макбук перестал коннектиться. Вайфай WPA3 режим, 5ггц, 36 канал фикс. Хотя переключал на WPA2 - то же самое. Точнее он иногда! подключается со 100500 попытки после ребутов и роутера и макбука, "забывании" вафли, включения/выключения вайфай галочки. Точно не могу понять после чего подключается. Но потом может опять пропасть. в логах в репите Авг 10 22:59:16 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout). Авг 10 22:59:17 wmond WifiMaster1/AccessPoint0: (MT7915) STA() SAE handshake completed. Авг 10 22:59:17 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had associated successfully. Авг 10 22:59:22 wmond WifiMaster1/AccessPoint0: (MT7915) STA() pairwise key handshaking timeout. Авг 10 22:59:22 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout). Авг 10 22:59:30 wmond WifiMaster1/AccessPoint0: (MT7915) STA() SAE handshake completed. Авг 10 22:59:30 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had associated successfully. Авг 10 22:59:35 wmond WifiMaster1/AccessPoint0: (MT7915) STA() pairwise key handshaking timeout. Авг 10 22:59:35 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout). Авг 10 22:59:36 wmond WifiMaster1/AccessPoint0: (MT7915) STA() SAE handshake completed. Авг 10 22:59:36 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had associated successfully. Авг 10 22:59:42 wmond WifiMaster1/AccessPoint0: (MT7915) STA() pairwise key handshaking timeout. Авг 10 22:59:42 wmond WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout).
  3. не знаю, насколько моя проблема имеет схожие корни, но что на предыдущих альфах, что на бета 0: аналогично имеем роутер (даже два в разных квартирах и типичных домашних конфигах, провайдеры по DHCP через mac, но проблему воспроизвожу одинаково на обоих) с VirtualIPServer и подключаемся к нему айфоном стандартным IPsec клиентом. И не можем зайти ни на какой сайт по доменному имени. Хром пишет ERR_CONNECTION_TIMED_OUT. Однако по прямым ip всё открывается. И сайты на серверах в локальной сети (192.168.0.x) и сайты в инете (ну те, что не редиректят сразу на домен. Те, что редиректят - после редиректа тоже уходят в таймаут, но сам редирект на домен отрабатывает). На 3.4, соответственно, всё работало. В интернет фильтрах ничего нет, ни DoT ни антирекламы. В настройках VPN в роутере в поле DNS прописывал разные DNS в адресе, и 192.168.0.1 и 8.8.8.8. В айфоне в настройках сети видно проброшенный 8.8.8.8. На ранних альфах в логе были ошибки при коннекте клиента и даже на страничке подключенных клиентов клиента не было видно, щас вроде всё устаканилось, коннект/клиент виден, килобайты идут. но по факту так же не работает. Авг 17 11:39:21 ipsec 14[IKE] received NAT-T (RFC 3947) vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID Авг 17 11:39:21 ipsec 14[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID Авг 17 11:39:21 ipsec 14[IKE] received XAuth vendor ID Авг 17 11:39:21 ipsec 14[IKE] received Cisco Unity vendor ID Авг 17 11:39:21 ipsec 14[IKE] received FRAGMENTATION vendor ID Авг 17 11:39:21 ipsec 14[IKE] received DPD vendor ID Авг 17 11:39:21 ipsec 14[IKE] 91.193.1.1 is initiating a Main Mode IKE_SA Авг 17 11:39:21 ipsec 14[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024 Авг 17 11:39:21 ipsec 14[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048 Авг 17 11:39:21 ipsec 14[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024 Авг 17 11:39:21 ipsec 14[IKE] sending XAuth vendor ID Авг 17 11:39:21 ipsec 14[IKE] sending DPD vendor ID Авг 17 11:39:21 ipsec 14[IKE] sending FRAGMENTATION vendor ID Авг 17 11:39:21 ipsec 14[IKE] sending NAT-T (RFC 3947) vendor ID Авг 17 11:39:21 ipsec 11[IKE] local host is behind NAT, sending keep alives Авг 17 11:39:21 ipsec 11[IKE] remote host is behind NAT Авг 17 11:39:21 ipsec 11[IKE] linked key for crypto map '(unnamed)' is not found, still searching Авг 17 11:39:21 ipsec 12[CFG] looking for XAuthInitPSK peer configs matching 10.254.234.23...91.193.1.1[10.75.134.170] Авг 17 11:39:21 ipsec 12[CFG] selected peer config "VirtualIPServer" Авг 17 11:39:21 ipsec 04[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan' Авг 17 11:39:21 ipsec 04[IKE] XAuth authentication of 'marwin' successful Авг 17 11:39:22 ipsec 15[IKE] IKE_SA VirtualIPServer[5] established between 10.254.234.23[mykeenetic.net]...91.193.1.1[10.75.134.170] Авг 17 11:39:22 ipsec 06[IKE] peer requested virtual IP %any Авг 17 11:39:22 ndm Core::Server: started Session /var/run/ndm.core.socket. Авг 17 11:39:22 ndm IpSec::CryptoMapInfo: "VirtualIPServer": allocated address "172.20.0.1" for user "marwin" @ "10.75.134.170" from "91.193.1.1". Авг 17 11:39:22 ndm Core::Session: client disconnected. Авг 17 11:39:22 ipsec 06[IKE] assigning virtual IP 172.20.0.1 to peer 'marwin' Авг 17 11:39:22 ipsec 06[CFG] scheduling RADIUS Interim-Updates every 5s Авг 17 11:39:22 ipsec 08[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ Авг 17 11:39:22 ipsec 08[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Авг 17 11:39:22 ipsec 08[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Авг 17 11:39:22 ipsec 08[IKE] received 3600s lifetime, configured 0s Авг 17 11:39:22 ipsec 07[IKE] CHILD_SA VirtualIPServer{5} established with SPIs cf0cb6af_i 026b091b_o and TS 0.0.0.0/0 === 172.20.0.1/32 Авг 17 11:39:22 ndm IpSec::CryptoMapInfo: "VirtualIPServer": crypto map is up: remote client "marwin" @ "10.75.134.170" with IP "172.20.0.1" connected. Авг 17 11:39:22 ndm IpSec::IpSecNetfilter: start reloading netfilter configuration... Авг 17 11:39:22 ndm IpSec::IpSecNetfilter: netfilter configuration reloading is done.
  4. Приветствую! Что-нить прояснилось? Может еще каких-нить логов? на альфе 6 у меня всё так же при подключении с ios13 к VPN-сервер IPsec. В теле в настройках оно при этом думает, что успешно подключилось. А на телефоне, соответственно, инет не пашет . На 3.4 всё работало, конфиг не трогался. Июн 7 01:13:29 ndm IpSec::CryptoMapInfo: "VirtualIPServer": allocated address "172.20.0.1" for user "*******" from "***.***.***.***". Июн 7 01:13:29 ndm Core::Session: client disconnected. Июн 7 01:13:29 ipsec 14[IKE] assigning virtual IP 172.20.0.1 to peer '*******' Июн 7 01:13:29 ipsec 14[CFG] scheduling RADIUS Interim-Updates every 5s Июн 7 01:13:29 ipsec 06[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ Июн 7 01:13:29 ipsec 06[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Июн 7 01:13:29 ipsec 06[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ Июн 7 01:13:29 ipsec 06[IKE] received 3600s lifetime, configured 28800s Июн 7 01:13:29 ipsec 10[IKE] CHILD_SA VirtualIPServer{1} established with SPIs c2d75e09_i 039c0017_o and TS 0.0.0.0/0 === 172.20.0.1/32 Июн 7 01:13:29 ndm IpSec::CryptoMapInfo: "VirtualIPServer": unable to find client "*******" from "***.***.***.***". Июн 7 01:13:29 ndm IpSec::Configurator: "VirtualIPServer": out of memory [0xcffe12f5]. Июн 7 01:13:29 ndm IpSec::IpSecNetfilter: start reloading netfilter configuration... Июн 7 01:13:29 ndm IpSec::IpSecNetfilter: netfilter configuration reloading is done. Июн 7 01:14:19 ndm IpSec::CryptoMapInfo: "VirtualIPServer": cleanup stale Virtual IP client "******": "172.20.0.1".
  5. я просто к чему об этой теме вспомнил... у использования ipv6 есть приятный бонус в виде отсутствия у большинства провайдеров фильтрации по чёрным спискам сами знаете кого...
  6. Добрый день! В свете последних событий стало очень актуально )) Имею настроенный в Giga II 2.12 туннель в tunnelbroker.net для ipv6. В рамках локалки всё прекрасно работает. Но вот для VPN ipsec клиентов (ios например) эта история не раздаётся, ipv6 адреса не назначаются и т.д. Подсеть в vpn сделал такую же как и в локалке (хотя это не важно). Я понимаю, что по умолчанию это и не должно происходить, но можно ли руками это соединить.
×
×
  • Create New...