Jump to content

Marwin

Forum Members
  • Posts

    6
  • Joined

  • Last visited

Posts posted by Marwin

  1. новая гига KN-1011

    Сразу после обновления с предыдущего билда на 3.7 Beta 0.9 отвалился вайфай на новом Macbook Air M1. Макось релизная текущая сборка. До этого работало всё отлично. Два Айфона 12 подключаются как обычно, других клиентов потестить пока нет.

    А вот макбук перестал коннектиться. Вайфай WPA3 режим, 5ггц, 36 канал фикс. Хотя переключал на WPA2 - то же самое. Точнее он иногда! подключается  со 100500 попытки после ребутов и роутера и макбука, "забывании" вафли, включения/выключения вайфай галочки. Точно не могу понять после чего подключается. Но потом может опять пропасть.

    в логах в репите

    Авг 10 22:59:16 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout).
    Авг 10 22:59:17 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() SAE handshake completed.
    Авг 10 22:59:17 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had associated successfully.
    Авг 10 22:59:22 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() pairwise key handshaking timeout.
    Авг 10 22:59:22 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout).
    Авг 10 22:59:30 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() SAE handshake completed.
    Авг 10 22:59:30 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had associated successfully.
    Авг 10 22:59:35 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() pairwise key handshaking timeout.
    Авг 10 22:59:35 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout).
    Авг 10 22:59:36 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() SAE handshake completed.
    Авг 10 22:59:36 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had associated successfully.
    Авг 10 22:59:42 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() pairwise key handshaking timeout.
    Авг 10 22:59:42 wmond
    WifiMaster1/AccessPoint0: (MT7915) STA() had deauthenticated by AP (reason: PTK 4-way handshake timeout).

     

  2. не знаю, насколько моя проблема имеет схожие корни, но что на предыдущих альфах, что на бета 0: аналогично имеем роутер (даже два в разных квартирах и типичных домашних конфигах, провайдеры по DHCP через mac, но проблему воспроизвожу одинаково на обоих)  с VirtualIPServer и подключаемся к нему айфоном стандартным IPsec клиентом. И не можем зайти ни на какой сайт по доменному имени. Хром пишет ERR_CONNECTION_TIMED_OUT. Однако по прямым ip всё открывается. И сайты на серверах в локальной сети (192.168.0.x) и сайты в инете (ну те, что не редиректят сразу на домен. Те, что редиректят - после редиректа тоже уходят в таймаут, но сам редирект на домен отрабатывает). 

    На 3.4, соответственно, всё работало. 

    В интернет фильтрах ничего нет, ни DoT ни антирекламы. В настройках VPN в роутере в поле DNS  прописывал разные DNS в адресе, и 192.168.0.1 и 8.8.8.8.  В айфоне в настройках сети видно проброшенный 8.8.8.8. 

    На ранних альфах в логе были ошибки при коннекте клиента и даже на страничке подключенных клиентов клиента не было видно, щас вроде всё устаканилось, коннект/клиент  виден, килобайты идут.  но по факту так же не работает.

    Авг 17 11:39:21 ipsec
    14[IKE] received NAT-T (RFC 3947) vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received XAuth vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received Cisco Unity vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received FRAGMENTATION vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] received DPD vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] 91.193.1.1 is initiating a Main Mode IKE_SA
    Авг 17 11:39:21 ipsec
    14[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024
    Авг 17 11:39:21 ipsec
    14[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048
    Авг 17 11:39:21 ipsec
    14[CFG] selected proposal: IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024
    Авг 17 11:39:21 ipsec
    14[IKE] sending XAuth vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] sending DPD vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] sending FRAGMENTATION vendor ID
    Авг 17 11:39:21 ipsec
    14[IKE] sending NAT-T (RFC 3947) vendor ID
    Авг 17 11:39:21 ipsec
    11[IKE] local host is behind NAT, sending keep alives
    Авг 17 11:39:21 ipsec
    11[IKE] remote host is behind NAT
    Авг 17 11:39:21 ipsec
    11[IKE] linked key for crypto map '(unnamed)' is not found, still searching
    Авг 17 11:39:21 ipsec
    12[CFG] looking for XAuthInitPSK peer configs matching 10.254.234.23...91.193.1.1[10.75.134.170]
    Авг 17 11:39:21 ipsec
    12[CFG] selected peer config "VirtualIPServer"
    Авг 17 11:39:21 ipsec
    04[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan'
    Авг 17 11:39:21 ipsec
    04[IKE] XAuth authentication of 'marwin' successful
    Авг 17 11:39:22 ipsec
    15[IKE] IKE_SA VirtualIPServer[5] established between 10.254.234.23[mykeenetic.net]...91.193.1.1[10.75.134.170]
    Авг 17 11:39:22 ipsec
    06[IKE] peer requested virtual IP %any
    Авг 17 11:39:22 ndm
    Core::Server: started Session /var/run/ndm.core.socket.
    Авг 17 11:39:22 ndm
    IpSec::CryptoMapInfo: "VirtualIPServer": allocated address "172.20.0.1" for user "marwin" @ "10.75.134.170" from "91.193.1.1".
    Авг 17 11:39:22 ndm
    Core::Session: client disconnected.
    Авг 17 11:39:22 ipsec
    06[IKE] assigning virtual IP 172.20.0.1 to peer 'marwin'
    Авг 17 11:39:22 ipsec
    06[CFG] scheduling RADIUS Interim-Updates every 5s
    Авг 17 11:39:22 ipsec
    08[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Авг 17 11:39:22 ipsec
    08[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Авг 17 11:39:22 ipsec
    08[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Авг 17 11:39:22 ipsec
    08[IKE] received 3600s lifetime, configured 0s
    Авг 17 11:39:22 ipsec
    07[IKE] CHILD_SA VirtualIPServer{5} established with SPIs cf0cb6af_i 026b091b_o and TS 0.0.0.0/0 === 172.20.0.1/32
    Авг 17 11:39:22 ndm
    IpSec::CryptoMapInfo: "VirtualIPServer": crypto map is up: remote client "marwin" @ "10.75.134.170" with IP "172.20.0.1" connected.
    Авг 17 11:39:22 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Авг 17 11:39:22 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.

     

    • Thanks 1
  3. Приветствую!  Что-нить прояснилось? Может еще каких-нить логов?

    на альфе 6 у меня всё так же при подключении с ios13 к VPN-сервер IPsec. В теле в настройках оно при этом думает, что успешно подключилось. А на телефоне, соответственно, инет не пашет . На 3.4 всё работало, конфиг не трогался.

     

    Июн 7 01:13:29 ndm
    IpSec::CryptoMapInfo: "VirtualIPServer": allocated address "172.20.0.1" for user "*******" from "***.***.***.***".
    Июн 7 01:13:29 ndm
    Core::Session: client disconnected.
    Июн 7 01:13:29 ipsec
    14[IKE] assigning virtual IP 172.20.0.1 to peer '*******'
    Июн 7 01:13:29 ipsec
    14[CFG] scheduling RADIUS Interim-Updates every 5s
    Июн 7 01:13:29 ipsec
    06[CFG] received proposals: ESP:AES_CBC=256/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=256/HMAC_MD5_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ, ESP:AES_CBC=128/HMAC_MD5_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA2_256_128/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_SHA1_96/NO_EXT_SEQ, ESP:3DES_CBC/HMAC_MD5_96/NO_EXT_SEQ
    Июн 7 01:13:29 ipsec
    06[CFG] configured proposals: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Июн 7 01:13:29 ipsec
    06[CFG] selected proposal: ESP:AES_CBC=128/HMAC_SHA1_96/NO_EXT_SEQ
    Июн 7 01:13:29 ipsec
    06[IKE] received 3600s lifetime, configured 28800s
    Июн 7 01:13:29 ipsec
    10[IKE] CHILD_SA VirtualIPServer{1} established with SPIs c2d75e09_i 039c0017_o and TS 0.0.0.0/0 === 172.20.0.1/32
    Июн 7 01:13:29 ndm
    IpSec::CryptoMapInfo: "VirtualIPServer": unable to find client "*******" from "***.***.***.***".
    Июн 7 01:13:29 ndm
    IpSec::Configurator: "VirtualIPServer": out of memory [0xcffe12f5].
    Июн 7 01:13:29 ndm
    IpSec::IpSecNetfilter: start reloading netfilter configuration...
    Июн 7 01:13:29 ndm
    IpSec::IpSecNetfilter: netfilter configuration reloading is done.
    Июн 7 01:14:19 ndm
    IpSec::CryptoMapInfo: "VirtualIPServer": cleanup stale Virtual IP client "******": "172.20.0.1".

     

    • Thanks 1
×
×
  • Create New...