Jump to content

Le ecureuil

Forum Members
  • Posts

    9,475
  • Joined

  • Last visited

  • Days Won

    543

Everything posted by Le ecureuil

  1. Неплохо бы включить verb 5 в обоих случаях (на клиенте и на сервере) и выдать сюда полный лог с обоих. Похоже на MITM или на отсутствующий ciphersuite.
  2. У Dacha proposal отличается о того, что используется у IPIP2: [I] Jul 3 22:17:37 ndm: IpSec::Manager: crypto map "4Dacha" has different proposal from crypto map "IPIP2". Попробуйте вот такие настройки: crypto ike proposal 4Dacha encryption aes-cbc-256 encryption aes-cbc-128 dh-group 14 dh-group 5 integrity sha1 ! crypto ike policy 4Dacha proposal 4Dacha lifetime 28800 mode ikev2 ! crypto ipsec transform-set 4Dacha cypher esp-aes-256 cypher esp-aes-128 hmac esp-sha1-hmac dh-group 14 dh-group 5 lifetime 3600 ! Порядок encryption, hmac, intergrity и dh-group важен!
  3. Опять - давайте конкретные примеры конфигов, и разберем вместе почему так сделано. Если окажется, что совместимо - разрешим. Только конкретные примеры, только хардкор!
  4. Если совсем тяжко, могу сделать cli-команду которая отключает все проверки на совместимость и гордо декларирует, что юзер сам на себя берет всю ответственность по работе, но техподдержка с этой взведенной командой будет посылать в лес, да и я буду с неохотцей смотреть (только если совсем явные проблемы). Так устроит?
  5. Что такое "голый IPsec"? Надо конкретные конфиги соединений, по ним будем смотреть, может и улучшим проверку. Но в любом случае если есть хоть одно IKEv1-соединение, то могут быть проблемы из-за его врожденной ненависти к ID, отличным от IP-адресов у endpoint-ов. Пока алгоритм немного загрубляет, но для массового юзера оно лучше.
  6. Свитч на гигабитных (между портами) поддерживает Jumbo, больше же нигде Jumbo кроме baby-jumbo (pppoe + vlan) не поддерживаются.
  7. Ничего из указанного не воспроизвелось. Проверку подлинности ставьте MSCHAPv2 или CHAP, у них даже на сайте в "мурзилке" это описано. Ошибок аутентификации с этим же сервером не выявлено, скорость около 100 Мбит на прием, chrome 59 в винде отлично работает. Похоже, это у вас самодеятельность у провайдера, где-то теряются/бьются пакеты или же опять неправильные сетевые настройки.
  8. Использовать прошивку 2.08 и новее.
  9. Спасибо за репорт, действительно, в рамках разработки 2.09 "потерялась" часть логики. Теперь все возвращено и работает.
  10. Спасибо за репорт, будем разбираться. Приложите self-test для пущей достоверности, и еще неплохо бы дамп IKE трафика на WAN Keenetic, полученный через компонент monitor (можно задать ограничение на захват только UDP, чтобы избежать большого дампа) во время установки соединения.
  11. Да, по идее этого достаточно. Не забудьте на сервере поставить security level у IPIP в private или protected, иначе могут быть странности. На клиенте по большому счету все равно.
  12. Чтобы отвечать по LLMNR, нужно чтобы кто-то знал наше имя и его у нас спросил. А в случае с Master Browser у него сразу узнаешь список всех узлов в сети, и нет проблем.
  13. Да, именно, когда он внутри IPIP - все будет хорошо.
  14. У вас еще EoIP настроен, у него номер протокола - 47, он совпадает с GRE. Потому и не работает.
  15. Что значит "DDNS не виден"? Более техническим языком.
  16. Динамический (назначаемый заново на каждую сессию) и серый (неглобально маршрутизируемый, то есть из RFC1918 или Carrier-grade NAT) это совершенно разные вещи. Определитесь в показаниях сначала.
  17. Поправлено, появится в следующей сборке. Поддерживаются только pkcs12 контейнеры либо незашифрованные, либо с пустым паролем, либо с паролем "password". Другие пароли не поддерживаются, и неизвестно будут ли.
  18. Для DSL официальные бета и релиз остановились на 2.05.
  19. С pkcs12 нажно воспроизводить 1-в-1, пришлите инструкцию по созданию ключей и конфига на сервере.
×
×
  • Create New...