Авторизация

Не подключается роутер после разрыва соединения

Подробнее
2 года 1 мес. назад #7 от admin
Похоже, сервер и клиент не могут договориться о соединении.

10:41:03.147609 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Echo-Request (0x09), id 0, length 10}
10:41:03.148140 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {CHAP, Challenge (0x01), id 123, Value b881b092783fb011bd435d738d3a3e7abdd9, Name l2tp}
10:41:03.196549 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {LCP, Echo-Reply (0x0a), id 0, length 10}
10:41:03.202656 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {CHAP, Response (0x02), id 123, Value 7b09db3a07c1e376e0f4926526d2b8d2, Name user15737}
10:41:03.215127 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {CHAP, Success (0x03), id 123, Msg }
Сначала все вроде ничего и проходит аутентификация по CHAP,


10:41:03.251451 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {IPCP, Conf-Request (0x01), id 1, length 12}
10:41:03.269668 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {IPCP, Conf-Request (0x01), id 1, length 24}
10:41:03.270732 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {IPCP, Conf-Reject (0x04), id 1, length 18}
10:41:03.302280 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {IPCP, Conf-Ack (0x02), id 1, length 12}
10:41:03.325803 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {IPCP, Conf-Request (0x01), id 2, length 12}
10:41:03.326446 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {IPCP, Conf-Nack (0x03), id 2, length 12}
10:41:03.362812 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {IPCP, Conf-Request (0x01), id 3, length 12}
10:41:03.363019 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {IPCP, Conf-Ack (0x02), id 3, length 12}
10:41:08.152015 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Echo-Request (0x09), id 1, length 10}
Потом сервер посылает Echo запросы, но клиент молчит

10:41:13.156166 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Echo-Request (0x09), id 2, length 10}
10:41:18.163304 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Echo-Request (0x09), id 3, length 10}
10:41:23.168446 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Echo-Request (0x09), id 4, length 10}
10:41:28.171027 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Echo-Request (0x09), id 5, length 10}
10:41:36.086551 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Term-Request (0x05), id 2, length 25}
10:41:39.086929 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(37298/58380) {LCP, Term-Request (0x05), id 3, length 25}
сервер, не получив ответа, посылает запрос на разъединение


10:41:42.156416 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/58380)Ns=2,Nr=4 *MSGTYPE(CDN) *RESULT_CODE(1/0) *ASSND_SESS_ID(49574)
10:41:43.156599 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/58380)Ns=2,Nr=4 *MSGTYPE(CDN) *RESULT_CODE(1/0) *ASSND_SESS_ID(49574)
10:41:44.156901 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/58380)Ns=2,Nr=4 *MSGTYPE(CDN) *RESULT_CODE(1/0) *ASSND_SESS_ID(49574)
10:41:45.157257 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/58380)Ns=2,Nr=4 *MSGTYPE(CDN) *RESULT_CODE(1/0) *ASSND_SESS_ID(49574)
10:41:46.157688 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/58380)Ns=2,Nr=4 *MSGTYPE(CDN) *RESULT_CODE(1/0) *ASSND_SESS_ID(49574)
10:41:47.177712 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/0)Ns=3,Nr=4 *MSGTYPE(StopCCN) *ASSND_TUN_ID(31781) *RESULT_CODE(1/0 Timeout)
10:41:48.158557 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/0)Ns=3,Nr=4 *MSGTYPE(StopCCN) *ASSND_TUN_ID(31781) *RESULT_CODE(1/0 Timeout)
10:41:49.158661 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/0)Ns=3,Nr=4 *MSGTYPE(StopCCN) *ASSND_TUN_ID(31781) *RESULT_CODE(1/0 Timeout)
10:41:50.159033 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/0)Ns=3,Nr=4 *MSGTYPE(StopCCN) *ASSND_TUN_ID(31781) *RESULT_CODE(1/0 Timeout)
10:41:51.159366 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](37298/0)Ns=3,Nr=4 *MSGTYPE(StopCCN) *ASSND_TUN_ID(31781) *RESULT_CODE(1/0 Timeout)
клиент не ответил на запрос об отключении, но ...

10:42:03.033576 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:06.033980 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:09.037739 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:12.045757 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:15.045706 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:18.046140 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:21.049491 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:24.049052 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:27.051602 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
10:42:30.056196 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=4,Nr=2 MSGTYPE(HELLO)
Клиент вдруг присылает запросы HELLO, и конечно не получает ответы от сервера

10:42:33.048706 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](31781/0)Ns=5,Nr=2 MSGTYPE(StopCCN) ASSND_TUN_ID(37298) RESULT_CODE(1/0 Timeout)
10:42:33.089402 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(31781/49574) {LCP, Term-Request (0x05), id 2, length 18}
Теперь уже клиент посылает запрос на отключение


10:42:33.928637 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](0/0)Ns=0,Nr=0 MSGTYPE(SCCRQ) PROTO_VER(1.0) FRAMING_CAP(AS) BEARER_CAP() FIRM_VER(1680) HOST_NAME(user15737) VENDOR_NAME(xelerance.com) ASSND_TUN_ID(51459) RECV_WIN_SIZE(4)
10:42:33.931856 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](51459/0)Ns=0,Nr=1 *MSGTYPE(SCCRP) *PROTO_VER(1.0) *FRAMING_CAP(AS) *BEARER_CAP() FIRM_VER(1680) *HOST_NAME(VPNKI) VENDOR_NAME(xelerance.com) *ASSND_TUN_ID(7870) *RECV_WIN_SIZE(4)
10:42:33.965313 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](7870/0)Ns=1,Nr=1 MSGTYPE(SCCCN)
10:42:33.966535 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](51459/0)Ns=1,Nr=2 ZLB
10:42:33.969555 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](7870/0)Ns=2,Nr=1 MSGTYPE(ICRQ) ASSND_SESS_ID(42134) CALL_SER_NUM(1) BEARER_TYPE()
10:42:33.970184 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](51459/42134)Ns=1,Nr=3 *MSGTYPE(ICRP) *ASSND_SESS_ID(53431)
10:42:33.971043 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](51459/0)Ns=2,Nr=3 ZLB
10:42:34.013981 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:[TLS](7870/53431)Ns=3,Nr=2 MSGTYPE(ICCN) TX_CONN_SPEED(0) FRAMING_TYPE(S) RX_CONN_SPEED(0)
10:42:34.023150 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:[TLS](51459/42134)Ns=2,Nr=4 ZLB
10:42:34.059645 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(51459/42134) {LCP, Conf-Request (0x01), id 1, length 23}
10:42:34.099834 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(7870/53431) {LCP, Conf-Request (0x01), id 1, length 22}
10:42:34.100066 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(51459/42134) {LCP, Conf-Ack (0x02), id 1, length 22}
10:42:34.100220 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(7870/53431) {LCP, Conf-Ack (0x02), id 1, length 23}
10:42:34.102425 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(51459/42134) {LCP, Echo-Request (0x09), id 0, length 10}
10:42:34.104796 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(51459/42134) {CHAP, Challenge (0x01), id 192, Value 688910e9ae3d5aa87c7a6f7fb587e656ecdb44dcd6, Name l2tp}
10:42:34.164747 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(7870/53431) {LCP, Echo-Reply (0x0a), id 0, length 10}
10:42:34.173748 IP 33.mtsnet.ru.38857 > VPNKI.l2f: l2tp:(7870/53431) {CHAP, Response (0x02), id 192, Value e21b441868339713d2fdb99cf5e8f4ff, Name user15737}
10:42:34.180312 IP VPNKI.l2f > 33.mtsnet.ru.38857: l2tp:(51459/42134) {CHAP, Success (0x03), id 192, Msg }
и опять все заново...

Так клиент подключается и отключается раз в несколько минут.
Предлагаю выключить маршрутизатор по питанию на 10 минут (не меньше) и потом попробовать заново.

 

если все заработало, то, пожалуйста, donate сюда - yoomoney.ru/to/410014618210530

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
2 года 1 мес. назад #8 от karat1976
У меня похожая картина на двух роутерах Keenetic Hero 4. Соединение к ВПНКИ у обоих L2TP/IPSec с общим ключом. Один стоит в регионе, другой в Москве, интернет оператор МГТС по оптике. 
Началось все именно сегодня, одновременно на двух этих роутерах. Просто перезагрузка роутеров не помогает.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
2 года 1 мес. назад #9 от karat1976

Так клиент подключается и отключается раз в несколько минут.
Предлагаю выключить маршрутизатор по питанию на 10 минут (не меньше) и потом попробовать заново.

В логах своих роутеров пока еще копаюсь, выложу сюда, когда скачаю логи. 
Как только смогу отключить роутеры  по питанию и проверить, отпишусь.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
2 года 1 мес. назад #10 от ln123
Это прям печально, если перезагрузка не поможет, я думал обойти историю с разрывом (раз уж он ее похоже как то не адекватно понимает) через автоматическую перезагрузку раз в сутки. Если не получится то придется на него что то дополнительное ставить, чего очень хотелось избежать.

В общем завтра доеду до роутера и буду эксперементировать

P.S. У меня кстати сегодня еще и подключение с телефона к VPNKI перестало работать, там то же L2TP/IPSec настроен, а вот с винды все нормально подключается

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
2 года 1 мес. назад #11 от admin

Просто перезагрузка роутеров не помогает.
 
Пишу по памяти, так как уже не помню деталей.
Но смысл в том, что тут важна не сама перезагрузка, а длительность времени в течении которого рутер перестанет что-то посылать на сервер.
Дело в том, что IPsec и L2TP это два протокола. Когда L2TP обрывает соединение, то не всегда обрывается IPsec (!). Я не знаю по какой причине. И протокол Ipsec продолжает считать, что сессия установлена.
Когда рутер перезапускает соединение, то он пытается послать пакеты на сервер. Сервер видит эти пакеты, и то, что IP адрес вашего рутера прежний, и поэтому пытается применить их у себя к несуществующей сессии ipsec. Так они и общаются.
Если трафика не будет около 10 минут, то сервер будет считать, что старая сессия IPsec точно не существует и будет заново, по-нормальному, строить соединения.
Есть еще вариант - если вы скажете мне внешний IP адрес рутера, то я смогу посмотреть:
- идут ли с него пакеты,
- поставить аккесс-лист и на 10 минут заблокировать любой трафик с этого адреса.
Это будет эквивалентно тому, что вы выключите у него питание на 10 минут.

если все заработало, то, пожалуйста, donate сюда - yoomoney.ru/to/410014618210530

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Подробнее
2 года 3 нед. назад #12 от ln123
В общем попробовал перезагрузку. Отключил туннель кнопкой а потом перегрузил роутер, все хорошо переподключилось, поставил перегрузку роутера на автомат, но после следующей перегрузки соединение не поднялось :(. В общем на L2TP как то оно не стабильно получается, то подключается то нет, фиг угадаешь, а т.к. роутер большую часть времени физически недоступен то это видимо не вариант

В результате забил на его стандартную реализацию L2TP, поставил на него OpenVPN такое подключение вроде пока нормально держится и ночное переподключение переживает

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Время создания страницы: 0.106 секунд