Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
  В 20.07.2016 в 09:06, JIABP сказал:

Правильно ли я понимаю, что под шлюзом для своих клиентов понимается функционал аналогичный PPTP-серверу, когда кроме доступа к внутренней сети предоставляется так же доступ к интернету? Если всё верно понял, это будет в релизе 2.07 для гиги 3 или оно "в работе, по времени не известно"?

Показать  

Все верно, будет и в 2.06, и в 2.07, но пока в разработке.

Опубликовано

Подскажите, возможно ли настроить на 4G III (2.07 b2) клиента CiscoVPN? C "Group Authentication" (без сертификатов и прочего).

Сегодня эту бету установил, и возник такой вопрос.

 

Опубликовано
  В 26.07.2016 в 06:51, Institor сказал:

Подскажите, возможно ли настроить на 4G III (2.07 b2) клиента CiscoVPN? C "Group Authentication" (без сертификатов и прочего).

Сегодня эту бету установил, и возник такой вопрос.

 

Показать  

Пока еще нет, и не пробовали так сделать.

Но все возможно в будущем.... :)

  • 2 недели спустя...
Опубликовано (изменено)

Подскажите, пожалуйста, где может быть ошибка:

IPsec-тунель поднят между Ultra (v2.06(AAGJ.9)B4) и Giga III (v2.06(AAUW.8)B0) по статье БЗ Zyxel https://zyxel.ru/kb/4857/

Сервер - Giga III, клиент - Ultra. Единственное отличие от мануала - DES -> 3DES.

Из соответствующих сетей пингуются "потусторонние" маршрутизаторы, также есть доступ к их Web и CLI, но нет доступа к хостам за ними (адресация сетей не перекрывается, все как по статье БЗ)

В  какую сторону копать?

Изменено пользователем curiosity
Изменена фраза, допускавшая неоднозначное толкование
Опубликовано (изменено)
  В 08.08.2016 в 23:20, curiosity сказал:

Giga III (v2.06(AAUW.8)B0)

Показать  

А если Giga III обновить хотя бы до беты 2.07.B.2.0-2 (а то и до последних delta/draft)?

Изменено пользователем KorDen
Опубликовано
  В 09.08.2016 в 21:35, KorDen сказал:

А если Giga III обновить хотя бы до беты 2.07.B.2.0-2 (а то и до последних delta/draft)?

Показать  

Сейчас физического доступа к ней нет, а остаться без возможности ресета если что-то пойдет не так при обновлении совсем не хочется. Да и, честно говоря, не совсем понятно как бы это могло помочь, учитывая тот факт, что IPsec-туннель поднят и стабилен при переподключении (пришлось вернуться к MD5 после вдумчивого прочтения этого форума, но это вина первой Ультры). У меня закрадывается подозрение, что это проблема маршрутизации, но никаких намеков на то, что после поднятия туннеля следует добавить статические маршруты в сети за кинетиками в мануале не было. Напротив, там сразу после построения туннеля для проверки его работоспособности пингуют с хоста в одной подсети хост в другой. Поправьте меня, если я ошибаюсь. Если действительно нужно добавить статический маршрут до сети, то в какой интерфейс его заворачивать? IPsec-туннель при создании маршрута выбрать в качестве интерфейса нельзя, его попросту в списке интерфейсов нет.

Опубликовано
  В 08.08.2016 в 23:20, curiosity сказал:

Подскажите, пожалуйста, где может быть ошибка:

IPsec-тунель поднят между Ultra (v2.06(AAGJ.9)B4) и Giga III (v2.06(AAUW.8)B0) по статье БЗ Zyxel https://zyxel.ru/kb/4857/

Сервер - Giga III, клиент - Ultra. Единственное отличие от мануала - DES -> 3DES.

Из соответствующих сетей пингуются "потусторонние" маршрутизаторы, также есть доступ к их Web и CLI, но нет доступа к хостам за ними (адресация сетей не перекрывается, все как по статье БЗ)

В  какую сторону копать?

Показать  

Если сами маршрутизаторы пингуются - значит все отлично и должно работать без всяких дополнительных прописываний маршрутизаций.

Единственной проблемой может быть то, что на хостах за маршрутизаторами в качестве шлюза по умолчанию не указаны именно эти маршрутизаторы, которые соединены IPsec VPN. Проверьте это.

Опубликовано
  В 10.08.2016 в 20:14, Le ecureuil сказал:

Если сами маршрутизаторы пингуются - значит все отлично и должно работать без всяких дополнительных прописываний маршрутизаций.

Показать  

Ваше утверждение позволило отбросить целый пласт заведомо ложных гипотез и я тут же обнаружил проблему: к своему стыду вынужден констатировать, что проблема была в настройках файрвола. Поскольку адресация сетей за маршрутизаторами отличается, весь трафик из удаленной подсети блокировался.

 

P.S.

Большое спасибо, что не оставляете старые устройства без внимания.

Опубликовано (изменено)

Заранее прощу прощения за оффтоп, чтобы не создавать новую тему, спрошу тут.

Какой VPN безопаснее IPSec VPN или PPTP VPN?

По скорости работы какой будет быстрее?

Изменено пользователем Rezdbic
Опубликовано
  В 11.08.2016 в 08:20, Rezdbic сказал:

Какой VPN безопаснее IPSec VPN или PPTP VPN?

Показать  

IPsec, так как применяется стойкое шифрование (AES), а не MPPE.

 

  В 11.08.2016 в 08:20, Rezdbic сказал:

По скорости работы какой будет быстрее?

Показать  

В старших кинетиках есть блок аппаратного шифрования, если он работает - то шифрование никак не влияет на процессор, им производится только инкапсуляция/декапсуляция пакетов. Если блока аппаратного шифрования нет - то PPTP будет быстрее.

Опубликовано
  В 11.08.2016 в 09:31, vadimbn сказал:

IPsec, так как применяется стойкое шифрование (AES), а не MPPE.

 

В старших кинетиках есть блок аппаратного шифрования, если он работает - то шифрование никак не влияет на процессор, им производится только инкапсуляция/декапсуляция пакетов. Если блока аппаратного шифрования нет - то PPTP будет быстрее.

Показать  

В некоторых младших тоже - Start II, Lite III rev B и 4G rev B (устройства на MT7628) тоже умеют аппаратное шифрование AES.

Опубликовано
  В 11.08.2016 в 08:20, Rezdbic сказал:

Заранее прощу прощения за оффтоп, чтобы не создавать новую тему, спрошу тут.

Какой VPN безопаснее IPSec VPN или PPTP VPN?

По скорости работы какой будет быстрее?

Показать  

На Ultra II с аппаратным шифрованием IPsec показал 350 Мбит/сек, PPTP же в аналогичных условиях на этой железке - 70..80 Мбит/сек ;)

Опубликовано (изменено)
  В 12.08.2016 в 05:00, Rezdbic сказал:

На Giga II и Giga III есть поддержка аппаратного шифрования?

Показать  

Есть только на Giga III.

Изменено пользователем vadimbn
GigaII построен на процессоре RT6856, в нем блок аппаратного шифрования отсутствует.
Опубликовано (изменено)

К сожалению Giga II уже есть и менять его ни кто не будет (
Giga II плохо работает с IPsec VPN?

Изменено пользователем Rezdbic
Опубликовано (изменено)

http://forum.keenetic.net/topic/251-тестирование-206/

  Цитата

Из нового в 2.06:

  • IPsec, причем для rt6856 — с аппаратным ускорением
  • Поддержка Keenetic PLUS DECT
  • Поддержка Keenetic PLUS DSL
Показать  

 

Изменено пользователем Rezdbic
Опубликовано
  В 12.08.2016 в 06:35, Rezdbic сказал:

IPsec, причем для rt6856 — с аппаратным ускорением

Показать  

Ну странно, на сайте Mediatek нет упоминания об аппаратном шифровании для RT6856, могу, конечно, ошибаться. Подождем разработчика. Но в Giga III точно есть.

Опубликовано
  В 12.08.2016 в 05:21, vadimbn сказал:

Есть только на Giga III.

Показать  

С чего вы взяли? у RT6856 точно такой же блок аппаратного шифрования EIP93, доступен в прошивке 2.06 через те же самые команды.

Опубликовано
  В 12.08.2016 в 05:27, Rezdbic сказал:

К сожалению Giga II уже есть и менять его ни кто не будет (
Giga II плохо работает с IPsec VPN?

Показать  

Там более старое ядро, и это имеет свои тонкости, но в целом основные фичи должны работать.

Опубликовано

@Rezdbic При копировании файлов по SMB по туннелю Giga II <-> Ultra II (AES128, crypto engine hardware с обоих сторон) по гигабитной сети скорость в туннеле у меня была около 13 МБайт/с или чуть более 100 мбит/с. Единственно - там есть баг, который пока ставит крест на IPsec, описывал здесь:

 

Опубликовано

@Le ecureuil В  changelog 2.08

 IPsec: добавлена поддержка IKEv1 Virtual IP:

    клиенты iOS и OS X могут подключаться стандартными средствами, используя профиль Cisco VPN
    клиенты на Android могут подключаться, используя профиль IPsec XAUTH PSK

Как это задействовать? Настроил Ikev1

Режим XAuth Client

Режим согласования: Aggressive

Но при попытке соединения в логе:

09[IKE] found 1 matching config, but none allows XAuthInitPSK authentication using Aggressive Mode 

 

Опубликовано
  В 14.08.2016 в 20:19, r13 сказал:

@Le ecureuil В  changelog 2.08

 IPsec: добавлена поддержка IKEv1 Virtual IP:

    клиенты iOS и OS X могут подключаться стандартными средствами, используя профиль Cisco VPN
    клиенты на Android могут подключаться, используя профиль IPsec XAUTH PSK

Как это задействовать? Настроил Ikev1

Режим XAuth Client

Режим согласования: Aggressive

Но при попытке соединения в логе:

09[IKE] found 1 matching config, but none allows XAuthInitPSK authentication using Aggressive Mode 

 

Показать  

 - Включите Main режим вместо Aggressive.

 - Добавьте пользователя с тегом IPsec Xauth, и используйте именно эти учетные данные в клиенте.

- Включите режим XAuth Server.

- В качестве удаленной подсети можете задать что угодно, это использоваться не будет.

- В CLI необходимо включить virtualip и задать pool:

> crypto map <name> virtual-ip enable

> crypto map <name> virtual-ip range <ip-адрес-начала> <ip-адрес-конца>

После этого должно заработать.

Опубликовано

Вместо PPTP при подключение 2 кинетиков через интернет можно использовать ipsec? Возможно увидеть устройства присоединёной сети? А то я так понял что на PPTP  "мой компьютер" не увидит устройства присоединёной сети.

Опубликовано
  В 16.08.2016 в 07:48, pachalia сказал:

Вместо PPTP при подключение 2 кинетиков через интернет можно использовать ipsec? Возможно увидеть устройства присоединёной сети? А то я так понял что на PPTP  "мой компьютер" не увидит устройства присоединёной сети.

Показать  

В сетевом окружении компьютеры удаленной сети не будут видны ни по IPsec ни по PPTP, т.к. через туннель не ходят бродкасты. Но в обоих случаях они будут доступны, если обращаться напрямую к IP, например "\\192.168.2.3"

Опубликовано
  В 16.08.2016 в 08:31, KorDen сказал:

Но в обоих случаях они будут доступны, если обращаться напрямую к IP, например "\\192.168.2.3"

Показать  

Сканеры ip адресов могут помочь в этом случае?

Опубликовано (изменено)
  В 14.08.2016 в 21:00, Le ecureuil сказал:

 - Включите Main режим вместо Aggressive.

 - Добавьте пользователя с тегом IPsec Xauth, и используйте именно эти учетные данные в клиенте.

- Включите режим XAuth Server.

- В качестве удаленной подсети можете задать что угодно, это использоваться не будет.

- В CLI необходимо включить virtualip и задать pool:

> crypto map <name> virtual-ip enable

> crypto map <name> virtual-ip range <ip-адрес-начала> <ip-адрес-конца>

После этого должно заработать.

Показать  

настроил как описано,выдает такую ошибку. 

07[IKE] received NAT-T (RFC 3947) vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Aug 17 12:29:09ipsec
07[IKE] received XAuth vendor ID
Aug 17 12:29:09ipsec
07[IKE] received Cisco Unity vendor ID
Aug 17 12:29:09ipsec
07[IKE] received FRAGMENTATION vendor ID
Aug 17 12:29:09ipsec
07[IKE] received DPD vendor ID
Aug 17 12:29:09ipsec
07[IKE] 192.168.1.82 is initiating a Main Mode IKE_SA
Aug 17 12:29:09ipsec
07[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#
Aug 17 12:29:09ipsec
07[CFG] configured proposals: IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768/#
Aug 17 12:29:09ipsec
07[IKE] no proposal found

 

  •  
Изменено пользователем vlad
Опубликовано

@vlad Настройки алгоритмов шифрования на сервере и клиенте не совпадают

для начала можете поставить все галочки на кинетике, а так, проанализировать блок доступных настроек клиента:

IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#

И выставить соответствующие настройки на сервере

Опубликовано
  В 17.08.2016 в 09:32, vlad сказал:

настроил как описано,выдает такую ошибку. 

07[IKE] received NAT-T (RFC 3947) vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
Aug 17 12:29:09ipsec
07[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Aug 17 12:29:09ipsec
07[IKE] received XAuth vendor ID
Aug 17 12:29:09ipsec
07[IKE] received Cisco Unity vendor ID
Aug 17 12:29:09ipsec
07[IKE] received FRAGMENTATION vendor ID
Aug 17 12:29:09ipsec
07[IKE] received DPD vendor ID
Aug 17 12:29:09ipsec
07[IKE] 192.168.1.82 is initiating a Main Mode IKE_SA
Aug 17 12:29:09ipsec
07[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_512_256/PRF_HMAC_SHA2_512/MODP_2048/#, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1536/#, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=256/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:3DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:3DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#, IKE:DES_CBC/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024/#, IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_1024/#
Aug 17 12:29:09ipsec
07[CFG] configured proposals: IKE:AES_CBC=128/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768/#
Aug 17 12:29:09ipsec
07[IKE] no proposal found

 

  •  
Показать  

Включите в DH-группе в Фазе 1 IKE галки в полях 2 и 3 (modp1024 и modp1536).

Опубликовано

настроил по новой,теперь вот такие ошибки 

Aug 17 14:57:47ipsec
06[IKE] received NAT-T (RFC 3947) vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
Aug 17 14:57:47ipsec
06[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Aug 17 14:57:47ipsec
06[IKE] received XAuth vendor ID
Aug 17 14:57:47ipsec
06[IKE] received Cisco Unity vendor ID
Aug 17 14:57:47ipsec
06[IKE] received FRAGMENTATION vendor ID
Aug 17 14:57:47ipsec
06[IKE] received DPD vendor ID
Aug 17 14:57:47ipsec
06[IKE] 192.168.1.82 is initiating a Main Mode IKE_SA
Aug 17 14:57:47ipsec
07[IKE] linked key for crypto map '(unnamed)' is not found, still searching
Aug 17 14:57:57ipsec
04[IKE] received NAT-T (RFC 3947) vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-08 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-07 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-06 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-05 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-04 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-03 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-02 vendor ID
Aug 17 14:57:57ipsec
04[IKE] received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Aug 17 14:57:57ipsec
04[IKE] received XAuth vendor ID
Aug 17 14:57:57ipsec
04[IKE] received Cisco Unity vendor ID
Aug 17 14:57:57ipsec
04[IKE] received FRAGMENTATION vendor ID
Aug 17 14:57:57ipsec
04[IKE] received DPD vendor ID
Aug 17 14:57:57ipsec
04[IKE] 192.168.1.82 is initiating a Main Mode IKE_SA
Aug 17 14:57:57ipsec
08[IKE] linked key for crypto map '(unnamed)' is not found, still searching
Aug 17 14:57:58ipsec
12[CFG] looking for XAuthInitPSK peer configs matching ........192.168.1.82[192.168.1.82]
Aug 17 14:57:58ipsec
12[CFG] selected peer config "vpn"
Aug 17 14:57:58ipsec
11[IKE] message parsing failed
Aug 17 14:57:58ipsec
11[IKE] ignore malformed INFORMATIONAL request
Aug 17 14:57:58ipsec
11[IKE] INFORMATIONAL_V1 request with message ID 3616003100 processing failed
Aug 17 14:57:58ndm
IpSec::Configurator: IKE message parsing error for IPsec crypto map "vpn".
Aug 17 14:57:58ndm
IpSec::Configurator: (possibly because of wrong pre-shared key).
Aug 17 14:58:06ipsec
10[IKE] sending retransmit 1 of request message ID 915551114, seq 1

Безымянный.png

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.