Wi-CAT LLC

Wireless Comprehensive Advanced Technology. Build your network now.

Wi-CAT LLC
Навигация Форума
Вы должны войти, чтобы создавать сообщения и темы.

Разное по Wive-NG-MT

Не знаю куда здесь точно поместить несколько следующих вопросов по системе, поэтому положу сюда ...

  1. Какой алгоритм работы сервисов Pinger и Watchdog и взаимосвязаны ли они между собой если включены?
  2. Давно хотел спросить зачем издавна пункт "Save and Reboot"? Ведь при каждом изменении очередной страницы происходит сохрание в nvram и перезагрузка необходимых сервисов...
  3. На данный момент (через вэб-интерфейс) можно сделать отдельный влан для клиентов выбранного ssid, но в этом случае трафик для управления ТД должен быть обязательно untag... можно сделать (через вэб-меню), чтоб общий поток был транком - один (или ск-ко нужно) вланов для ssids и один для управления ТД?
  4. В SNR-CPE-AP1 по периметру приклеена толстая алюминиевая лента - для чего она нужна? если для изменения диаграммы, то как она ее меняет? а в CPE-AP2 такой уже нет...

Спасибо.

 

Цитата: vik44 от 28/04/2018, 19:03

Не знаю куда здесь точно поместить несколько следующих вопросов по системе, поэтому положу сюда ...

  1. Какой алгоритм работы сервисов Pinger и Watchdog и взаимосвязаны ли они между собой если включены?

Ватчдог эт ребут если всё повисло. Пингер эт тупо пинговалка сети для принудительного обновления  ARP записей на транспорте (например). Иногда надо. Между собой не связаны.

  1. Давно хотел спросить зачем издавна пункт "Save and Reboot"? Ведь при каждом изменении очередной страницы происходит сохрание в nvram и перезагрузка необходимых сервисов...

Принудительное сохранение данных rwfs и принудительная же выгрузка nvram на флэш из кэша дабы исключить ситуацию что настроили, и что-то сбойнуло до того как кэш nvram был записан физически.

Да и вообще всегда рекомендую делать контрольный выстрел в голову после изменения настроек. Просто что бы убедиться, что всё без вас потом переподнимется случись что. Понятно, что больше для самоуспокоения, но лишним не будет. =)

  1. На данный момент (через вэб-интерфейс) можно сделать отдельный влан для клиентов выбранного ssid, но в этом случае трафик для управления ТД должен быть обязательно untag... можно сделать (через вэб-меню), чтоб общий поток был транком - один (или ск-ко нужно) вланов для ssids и один для управления ТД?

Пока не предусмотрено. Дофига логики ломать ради не понятно чего. Тем более что iapp не умеет ходить поверх вланов принципе. Так что всё управление и общение ТД между собой остаётся untagged а уже DATA PATH можно тегировать.

Никто не мешает засунуть и управление в тэги уже на свитче где это всё будет агрегироваться.

Хотя опять таки не очень понятно на кой городить вообще все эти городушки с вланами. Если кто-то считает что процессор занять не чем. Ну дык эт он ошибается.

Страшно, что поснифают трафик с управления? Ну дык use ssh и пусть снифают сколько влезет. Доступ к роже прекрасно прикрывается фаерволом. Да и не чего там делать после первичной настройки.

iaap не обменивается ни чем секретным, а всё важное шифруется.

Да и как бы это SOHO, т.е. офисориентированное железо. Т.е. доступна опция в виде терморектального криптоанализа.

  1. В SNR-CPE-AP1 по периметру приклеена толстая алюминиевая лента - для чего она нужна? если для изменения диаграммы, то как она ее меняет? а в CPE-AP2 такой уже нет...

Лента там нужна что бы "засвет" отсечь по бокам. Конструкция не совсем удачная у корпуса, но ленточка вполне решает проблему. В AP2 конструктивно уже нет такой проблемы.

В любом случае я бы рекомендовал всегда использовать dual band устройства. 2.4ГГц сейчас следует рассматривать только как резерв для куцих клиентов.

Пока не предусмотрено. Дофига логики ломать ради не понятно чего. Тем более что iapp не умеет ходить поверх вланов принципе. Так что всё управление и общение ТД между собой остаётся untagged а уже DATA PATH можно тегировать.

Никто не мешает засунуть и управление в тэги уже на свитче где это всё будет агрегироваться.

Хотя опять таки не очень понятно на кой городить вообще все эти городушки с вланами. Если кто-то считает что процессор занять не чем. Ну дык эт он ошибается.

Страшно, что поснифают трафик с управления? Ну дык use ssh и пусть снифают сколько влезет. Доступ к роже прекрасно прикрывается фаерволом. Да и не чего там делать после первичной настройки.

iaap не обменивается ни чем секретным, а всё важное шифруется.

На свиче так и делаю - просто хотелось делать порт trunk, а не hybrid... Дальше "плаваю" - что такое iapp и как и о чем ТД общаются между собой (если это уже ранее было где-то подробно объяснено, то прошу ткнуть...)?

 

Точки обмениваются move notify к примеру при роуминге. Вот реализация текущая не позволяет это дело завернуть в влан по нормальному. Подробнее распишу в будущих статьях по роумингу, пока нет времени на это от слово совсем.

Ну и просто, на заметку. Если есть возможность вынести процессинг какой-либо с АП то стоит это сделать, а не заставлять её дополнительно лопатить те же вланы. Свитчу пофигу, он это всё аппаратно щёлкает, а вот AP напрягать лишней работой не очень правильная затея. Ей есть чем заняться, особенно младшеньким, особенно с приходом AC.

Ватчдог эт ребут если всё повисло.

вспоминая микроконтролеры (очень давно ими занимался), это, наверное, что-то похожее на независимый счетчик от встроенного ген-ра, который должен время от времени обнулятся (или взводиться) программно, иначе "дернет" ресет? так? а BOD (BrownOutDetector) тоже есть, когда включен (на короткие скачки питания) ?

 

 

Как оно там внутри реализовано  в части схемотехники ХЗ. Никто нам этого не расскажет, а так да, смысл примерно такой же.

Но я предпочитаю не полагаться на ватчдоги. И если оно дохнет, то либо траблы аппаратные и меняем железку, либо если программные - ищем ошибку. Оно даже по дефолту отключено ибо смысла нет, только наоборот осложняет работу, т.к. о проблеме юзверь может и не узнать и не зарепортить, а значит я и не починю.

Это скорее имеет смысл включать в тех метсах куда в итоге доступ получить будет не просто случись что, где уж даже когда аппаратно полунавернулся лучше пусть ребутается и работает, чем вообще колом встанет.

В нормальном режиме включать не стоит, а при проблемах нужно репортить.

Возможно ли на SNR-девайсах по желанию отключать активность LED (всех или частично) через SSH? Сходу в конфиге не нашел.... Аналогичное видел в конфиге Ubiquiti - там можно сразу погасить все LED (не помню по поводу Power Led)...

Нет. Софтом не предусмотрено.

Светодиоды портов в теории можно погасить переконфигурировав свичт, надо смотреть доку по нему. Не факт что правда есть такая возможность в принципе. Power не гаситься вообще. WLAN - только правкой драйвера ибо им управляет отдельный чип и т.д. и т.п.

Проще говоря это не то на что сейчас даже в теории стоит тратить время. Т.е. штатно в ближайшее время ждать не стоит.

ок

Как открыть доступ к L2TP-серверу в веб-интерфейсе? При включении он автоматом не открывает (правило в выводе iptables -L не появляется). При разрешении доступа к локальным сервисам тоже не появляется правило в iptables. Только вручную прописывать? Проброс порта в локалку работает корректно. Также пробрасывать на локальный интерфейс?

К какому серверу? Встроенному?

К нему доступ всегда открыт ибо какой смысл его поднимать  только в локалку.

if [ "$l2tp_srv_enabled" = "1" ]; then
    $LOG "Add vpnfilter rules for L2TP server"
    # if add support ipsec need udp 500 - IKE and 4500 - ipsec-NAT ports add
    iptables -A servicelimit -p udp --dport 1701 -j ACCEPT
    iptables -A servicelimit -p udp --sport 1701 -j ACCEPT
fi

P.S. Репорты по человечески осиливаем составлять. Хоть какие-то данные прикладывать. Или сложно? Ну мне в следующий раз будет сложно вывод диагностики в лог писать и ваши репорты читать. Договорились?

Цитата: sfstudio от 27/05/2018, 22:07

К какому серверу? Встроенному?

К нему доступ всегда открыт ибо какой смысл его поднимать  только в локалку.

  • if [ "$l2tp_srv_enabled" = "1" ]; then
  • $LOG "Add vpnfilter rules for L2TP server"
  • # if add support ipsec need udp 500 - IKE and 4500 - ipsec-NAT ports add
  • iptables -A servicelimit -p udp --dport 1701 -j ACCEPT
  • iptables -A servicelimit -p udp --sport 1701 -j ACCEPT
  • fi
if [ "$l2tp_srv_enabled" = "1" ]; then
    $LOG "Add vpnfilter rules for L2TP server"
    # if add support ipsec need udp 500 - IKE and 4500 - ipsec-NAT ports add
    iptables -A servicelimit -p udp --dport 1701 -j ACCEPT
    iptables -A servicelimit -p udp --sport 1701 -j ACCEPT
fi

P.S. Репорты по человечески осиливаем составлять. Хоть какие-то данные прикладывать. Или сложно? Ну мне в следующий раз будет сложно вывод диагностики в лог писать и ваши репорты читать. Договорились?

Да. К встроенному. Думал это из контекста понятно.

Вот полный лог:

Jan  1 05:00:03 syslogd started: BusyBox v1.28.3
Jan  1 05:00:03 kernel: CPU revision is: 0001992f (MIPS 1004Kc)
Jan  1 05:00:03 kernel: Determined physical RAM map:
Jan  1 05:00:03 kernel:  memory: 0fd00000 @ 00000000 (usable)
Jan  1 05:00:03 kernel: Detected 3 available secondary CPU(s)
Jan  1 05:00:03 kernel: Primary instruction cache 32kB, VIPT, 4-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: Primary data cache 32kB, 4-way, PIPT, no aliases, linesize 32 bytes
Jan  1 05:00:03 kernel: MIPS secondary cache 256kB, 8-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: Zone PFN ranges:
Jan  1 05:00:03 kernel:   DMA      0x00000000 -> 0x00001000
Jan  1 05:00:03 kernel:   Normal   0x00001000 -> 0x0000fd00
Jan  1 05:00:03 kernel: Movable zone start PFN for each node
Jan  1 05:00:03 kernel: Early memory PFN ranges
Jan  1 05:00:03 kernel:     0: 0x00000000 -> 0x0000fd00
Jan  1 05:00:03 kernel: PERCPU: Embedded 7 pages/cpu @8162a000 s4544 r8192 d15936 u32768
Jan  1 05:00:03 kernel: Built 1 zonelists in Zone order, mobility grouping on.  Total pages: 64262
Jan  1 05:00:03 kernel: Kernel command line: console=ttyS0,57600n8 root=/dev/mtdblock4 rootfstype=squashfs
Jan  1 05:00:03 kernel: PID hash table entries: 1024 (order: 0, 4096 bytes)
Jan  1 05:00:03 kernel: Dentry cache hash table entries: 32768 (order: 5, 131072 bytes)
Jan  1 05:00:03 kernel: Inode-cache hash table entries: 16384 (order: 4, 65536 bytes)
Jan  1 05:00:03 kernel: Writing ErrCtl register=00014830
Jan  1 05:00:03 kernel: Readback ErrCtl register=00014830
Jan  1 05:00:03 kernel: Memory: 252416k/259072k available (3202k kernel code, 6656k reserved, 690k data, 260k init, 0k highmem)
Jan  1 05:00:03 kernel: start_kernel(): bug: interrupts were enabled *very* early, fixing it
Jan  1 05:00:03 kernel: Hierarchical RCU implementation.
Jan  1 05:00:03 kernel: NR_IRQS:72
Jan  1 05:00:03 kernel: MIPS GIC RevID: 3.0
Jan  1 05:00:03 kernel: Setting up vectored interrupts
Jan  1 05:00:03 kernel: console [ttyS0] enabled
Jan  1 05:00:03 kernel: Calibrating delay loop... 577.53 BogoMIPS (lpj=288768)
Jan  1 05:00:03 kernel: pid_max: default: 32768 minimum: 301
Jan  1 05:00:03 kernel: Mount-cache hash table entries: 512
Jan  1 05:00:03 kernel: Primary instruction cache 32kB, VIPT, 4-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: Primary data cache 32kB, 4-way, PIPT, no aliases, linesize 32 bytes
Jan  1 05:00:03 kernel: MIPS secondary cache 256kB, 8-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: CPU revision is: 0001992f (MIPS 1004Kc)
Jan  1 05:00:03 kernel: Synchronize counters for CPU 1: done.
Jan  1 05:00:03 kernel: Primary instruction cache 32kB, VIPT, 4-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: Primary data cache 32kB, 4-way, PIPT, no aliases, linesize 32 bytes
Jan  1 05:00:03 kernel: MIPS secondary cache 256kB, 8-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: CPU revision is: 0001992f (MIPS 1004Kc)
Jan  1 05:00:03 kernel: Synchronize counters for CPU 2: done.
Jan  1 05:00:03 kernel: Primary instruction cache 32kB, VIPT, 4-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: Primary data cache 32kB, 4-way, PIPT, no aliases, linesize 32 bytes
Jan  1 05:00:03 kernel: MIPS secondary cache 256kB, 8-way, linesize 32 bytes.
Jan  1 05:00:03 kernel: CPU revision is: 0001992f (MIPS 1004Kc)
Jan  1 05:00:03 kernel: Synchronize counters for CPU 3: done.
Jan  1 05:00:03 kernel: Brought up 4 CPUs
Jan  1 05:00:03 kernel: NET: Registered protocol family 16
Jan  1 05:00:03 kernel: bio: create slab <bio-0> at 0
Jan  1 05:00:03 kernel: SCSI subsystem initialized
Jan  1 05:00:03 kernel: USB led has gpio 13
Jan  1 05:00:03 kernel: usbcore: registered new interface driver usbfs
Jan  1 05:00:03 kernel: usbcore: registered new interface driver hub
Jan  1 05:00:03 kernel: usbcore: registered new device driver usb
Jan  1 05:00:03 kernel: PCI host bridge to bus 0000:00
Jan  1 05:00:03 kernel: pci_bus 0000:00: root bus resource [mem 0x60000000-0x6fffffff]
Jan  1 05:00:03 kernel: pci_bus 0000:00: root bus resource [io  0x1e160000-0x1e16ffff]
Jan  1 05:00:03 kernel: pci 0000:00:00.0: BAR 0: can't assign mem (size 0x80000000)
Jan  1 05:00:03 kernel: pci 0000:00:01.0: BAR 0: can't assign mem (size 0x80000000)
Jan  1 05:00:03 kernel: pci 0000:00:00.0: BAR 8: assigned [mem 0x60000000-0x600fffff]
Jan  1 05:00:03 kernel: pci 0000:00:01.0: BAR 8: assigned [mem 0x60100000-0x602fffff]
Jan  1 05:00:03 kernel: pci 0000:01:00.0: BAR 0: assigned [mem 0x60000000-0x600fffff]
Jan  1 05:00:03 kernel: pci 0000:00:00.0: PCI bridge to [bus 01-01]
Jan  1 05:00:03 kernel: pci 0000:00:00.0:   bridge window [mem 0x60000000-0x600fffff]
Jan  1 05:00:03 kernel: pci 0000:02:00.0: BAR 0: assigned [mem 0x60100000-0x601fffff]
Jan  1 05:00:03 kernel: pci 0000:02:00.1: BAR 0: assigned [mem 0x60200000-0x602fffff]
Jan  1 05:00:03 kernel: pci 0000:00:01.0: PCI bridge to [bus 02-02]
Jan  1 05:00:03 kernel: pci 0000:00:01.0:   bridge window [mem 0x60100000-0x602fffff]
Jan  1 05:00:03 kernel: Switching to clocksource GIC
Jan  1 05:00:03 kernel: FS-Cache: Loaded
Jan  1 05:00:03 kernel: CacheFiles: Loaded
Jan  1 05:00:03 kernel: NET: Registered protocol family 1
Jan  1 05:00:03 kernel: NET: Registered protocol family 2
Jan  1 05:00:03 kernel: IP route cache hash table entries: 2048 (order: 1, 8192 bytes)
Jan  1 05:00:03 kernel: TCP established hash table entries: 8192 (order: 4, 65536 bytes)
Jan  1 05:00:03 kernel: TCP bind hash table entries: 8192 (order: 4, 65536 bytes)
Jan  1 05:00:03 kernel: TCP: Hash tables configured (established 8192 bind 8192)
Jan  1 05:00:03 sysctl: Tune kernel with sysctl.
Jan  1 05:00:03 kernel: TCP: reno registered
Jan  1 05:00:03 kernel: UDP hash table entries: 128 (order: 0, 4096 bytes)
Jan  1 05:00:03 kernel: 4 CPUs re-calibrate udelay (lpj = 289792)
Jan  1 05:00:03 kernel: Load Ralink WDG Timer Module
Jan  1 05:00:03 kernel: squashfs: version 4.0 (2009/01/31) Phillip Lougher
Jan  1 05:00:03 kernel: msgmni has been set to 493
Jan  1 05:00:03 kernel: Block layer SCSI generic (bsg) driver version 0.4 loaded (major 254)
Jan  1 05:00:03 kernel: io scheduler noop registered (default)
Jan  1 05:00:03 kernel: Serial: 8250/16550 driver, 1 ports, IRQ sharing disabled
Jan  1 05:00:03 kernel: serial8250: ttyS0 at MMIO 0x1e000c00 (irq = 34) is a 16550A
Jan  1 05:00:03 kernel: USB power down at bootup use inverted gpio 17
Jan  1 05:00:03 kernel: Ralink gpio driver initialized
Jan  1 05:00:03 kernel: loop: module loaded
Jan  1 05:00:03 kernel: MediaTek SPI flash driver, SPI clock: 44MHz
Jan  1 05:00:03 kernel: SPI flash chip: GD25Q128CSIG (c8 4018c840) (16384 Kbytes)
Jan  1 05:00:03 kernel: Creating 7 MTD partitions on "raspi":
Jan  1 05:00:03 kernel: 0x000000000000-0x000000030000 : "Bootloader"
Jan  1 05:00:03 kernel: 0x000000030000-0x000000040000 : "Config"
Jan  1 05:00:03 kernel: 0x000000040000-0x000000050000 : "Factory"
Jan  1 05:00:03 kernel: 0x000000050000-0x0000001ac671 : "Kernel_stub"
Jan  1 05:00:03 kernel: 0x0000001ac671-0x000000f00000 : "RootFS_stub"
Jan  1 05:00:03 kernel: 0x000000f00000-0x000001000000 : "RW-FS"
Jan  1 05:00:03 kernel: 0x000000050000-0x000000f00000 : "Kernel_RootFS"
Jan  1 05:00:03 kernel: Ralink APSoC Ethernet Driver v3.2.4 (raeth)
Jan  1 05:00:03 kernel: raeth: PDMA RX ring 512, QDMA TX pool 1024. Max packet size 1536
Jan  1 05:00:03 kernel: raeth: NAPI & GRO support, weight 128
Jan  1 05:00:03 kernel: raeth: Byte Queue Limits (BQL) support
Jan  1 05:00:03 kernel: PPP generic driver version 2.4.2
Jan  1 05:00:03 kernel: PPP vpn led has gpio 16
Jan  1 05:00:03 kernel: PPP MPPE Compression module registered
Jan  1 05:00:03 kernel: NET: Registered protocol family 24
Jan  1 05:00:03 kernel: PPTP driver version 0.8.5
Jan  1 05:00:03 kernel: ehci_hcd: USB 2.0 'Enhanced' Host Controller (EHCI) Driver
Jan  1 05:00:03 kernel: ohci_hcd: USB 1.1 'Open' Host Controller (OHCI) Driver
Jan  1 05:00:03 kernel: U2PHY P0 set SRCTRL calibration value: 2
Jan  1 05:00:03 kernel: U2PHY P1 set SRCTRL calibration value: 2
Jan  1 05:00:03 kernel: xhci-hcd xhci-hcd: xHCI Host Controller
Jan  1 05:00:03 kernel: xhci-hcd xhci-hcd: new USB bus registered, assigned bus number 1
Jan  1 05:00:03 kernel: xhci-hcd xhci-hcd: irq 30, io mem 0x1e1c0000
Jan  1 05:00:03 kernel: usb usb1: New USB device found, idVendor=1d6b, idProduct=0002
Jan  1 05:00:03 kernel: usb usb1: Product: xHCI Host Controller
Jan  1 05:00:03 kernel: usb usb1: Manufacturer: Linux 3.4.113.169 xhci-hcd
Jan  1 05:00:03 kernel: usb usb1: SerialNumber: xhci-hcd
Jan  1 05:00:03 kernel: hub 1-0:1.0: USB hub found
Jan  1 05:00:03 kernel: hub 1-0:1.0: 2 ports detected
Jan  1 05:00:03 kernel: xhci-hcd xhci-hcd: xHCI Host Controller
Jan  1 05:00:03 kernel: xhci-hcd xhci-hcd: new USB bus registered, assigned bus number 2
Jan  1 05:00:03 kernel: usb usb2: New USB device found, idVendor=1d6b, idProduct=0003
Jan  1 05:00:03 kernel: usb usb2: Product: xHCI Host Controller
Jan  1 05:00:03 kernel: usb usb2: Manufacturer: Linux 3.4.113.169 xhci-hcd
Jan  1 05:00:03 kernel: usb usb2: SerialNumber: xhci-hcd
Jan  1 05:00:03 kernel: hub 2-0:1.0: USB hub found
Jan  1 05:00:03 kernel: hub 2-0:1.0: 1 port detected
Jan  1 05:00:03 kernel: usbcore: registered new interface driver libusual
Jan  1 05:00:03 kernel: 8021q: 802.1Q VLAN Support v1.8
Jan  1 05:00:03 kernel: NET: Registered protocol family 17
Jan  1 05:00:03 kernel: Netfilter messages via NETLINK v0.30.
Jan  1 05:00:03 kernel: nf_conntrack version 0.5.0 (16384 buckets, 32768 max)
Jan  1 05:00:03 kernel: gre: GRE over IPv4 demultiplexor driver
Jan  1 05:00:03 kernel: ip_tables: (C) 2000-2006 Netfilter Core Team
Jan  1 05:00:03 kernel: TCP: cubic registered
Jan  1 05:00:03 kernel: NET: Registered protocol family 10
Jan  1 05:00:03 kernel: ip6_tables: (C) 2000-2006 Netfilter Core Team
Jan  1 05:00:03 kernel: L2TP core driver, V2.0
Jan  1 05:00:03 kernel: PPPoL2TP kernel driver, V2.0
Jan  1 05:00:03 kernel: L2TP netlink interface
Jan  1 05:00:03 kernel: Registering the dns_resolver key type
Jan  1 05:00:03 kernel: NVRAM: Kernel NVRAM start init.
Jan  1 05:00:03 kernel: NVRAM: Particion 0 CRC 640420b6 OK.
Jan  1 05:00:03 kernel: VFS: Mounted root (squashfs filesystem) readonly on device 31:4.
Jan  1 05:00:03 kernel: mount /proc file system ok!
Jan  1 05:00:03 kernel: mount /proc/bus/usb file system ok!
Jan  1 05:00:03 kernel: mount /sys file system ok!
Jan  1 05:00:03 kernel: mount /dev file system ok!
Jan  1 05:00:03 kernel: mount /var file system ok!
Jan  1 05:00:03 kernel: Freeing unused kernel memory: 260k freed
Jan  1 05:00:03 kernel: Build the /dev/console node.
Jan  1 05:00:03 kernel: Algorithmics/MIPS FPU Emulator v1.5
Jan  1 05:00:03 pass: Set current password
Jan  1 05:00:04 syslog: password for 'Admin' changed
May 28 08:48:00 ntp: Starting NTPD
May 28 08:48:00 hotplug: Set mdev as kernel hotplug helper and enable device autoprobe.
May 28 08:48:00 hotplug: Refresh dev nodes.
May 28 08:48:00 lo: Start loopback interface.
May 28 08:48:00 lan: Start LAN network interfaces.
May 28 08:48:00 ESW: Double vlan tag disabled.
May 28 08:48:00 ESW: eth2 MACADDR F8:F0:82:33:9C:9D txqueuelen 160
May 28 08:48:00 kernel: raeth: HW IP/TCP/UDP checksum RX/TX offload enabled
May 28 08:48:00 kernel: raeth: HW VLAN TX offload enabled
May 28 08:48:00 kernel: raeth: HW Scatter/Gather TX offload enabled
May 28 08:48:00 ESW: eth3 MACADDR F8:F0:82:53:A8:88 txqueuelen 160
May 28 08:48:00 kernel: eth3: ===> VirtualIF_open
May 28 08:48:00 ESW: Restore internal MT7621 switch mode to dumb mode
May 28 08:48:00 ESW: Reset WAN port phy
May 28 08:48:00 ESW: Reset LAN ports phys
May 28 08:48:01 ESW: Config internal MT7621 switch mode LLLLW
May 28 08:48:01 ESW: Config internal vlan parts switch mode LLLLW, masklan:11110010,maskwan:00001100,pvids:1 1 1 1 2 
May 28 08:48:01 lan: Add bridge in the system
May 28 08:48:01 lan: br0_MACADDR F8:F0:82:33:9C:9D
May 28 08:48:01 netlink(871): ACTION 'add', MDEV 'br0', ACTION 'add', DEVPATH '/devices/virtual/net/br0', SUBSYSTEM 'net', SEQNUM '339'
May 28 08:48:01 lan: Up bridge interface
May 28 08:48:01 lan: Add LAN1 Mode is 1 lan iface br0, adress 192.168.51.1
May 28 08:48:01 resolv: Generate resolv DNS1: 1.1.1.1 DNS2: 8.8.8.8
May 28 08:48:01 dnsserver: Generate /etc/hosts file.
May 28 08:48:01 dnsserver: Starting DNSMASQ
May 28 08:48:01 inetd: Starting inetd
May 28 08:48:01 dnsmasq[1025]: started, version 2.79 cachesize 512
May 28 08:48:01 dnsmasq[1025]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-i18n no-IDN no-DHCP no-scripts no-TFTP no-conntrack no-ipset no-auth no-DNSSEC no-loop-detect inotify
May 28 08:48:01 dnsmasq[1025]: read /etc/hosts - 4 addresses
May 28 08:48:01 dnsmasq[1025]: using nameserver 1.1.1.1#53
May 28 08:48:01 dnsmasq[1025]: using nameserver 8.8.8.8#53
May 28 08:48:01 cron: Starting crontab
May 28 08:48:02 2nd_stage: Switch to 2nd boot stage and start webui.
May 28 08:48:02 reconfig: Reload modules.
May 28 08:48:02 kernel: ESW: WAN Link Status Changed - Port0 Link Up
May 28 08:48:03 modules: link wifi down first
May 28 08:48:03 modules: Shutdown all wireless interfaces.
May 28 08:48:04 kernel: ESW: Link Status Changed - Port3 Link Up
May 28 08:48:04 modules: Load conntrack helpers modules.
May 28 08:48:04 modules: Load application depended modules.
May 28 08:48:04 modules: Prepare wifi config.
May 28 08:48:04 modules: Load wireless modules.
May 28 08:48:04 modules: Load wifi AP module.
May 28 08:48:04 kernel: ESW: Link Status Changed - Port1 Link Up
May 28 08:48:04 kernel: PCI: Enabling device 0000:02:00.0 (0000 -> 0002)
May 28 08:48:04 kernel: MT7610 AP Driver version: 3.0.0.9.P48
May 28 08:48:04 netlink(1872): ACTION 'add', MDEV 'rai0', ACTION 'add', DEVPATH '/devices/virtual/net/rai0', SUBSYSTEM 'net', SEQNUM '345'
May 28 08:48:04 kernel: PCI: Enabling device 0000:01:00.0 (0000 -> 0002)
May 28 08:48:04 kernel: MT7603 AP Driver version: 4.1.0.0.P48
May 28 08:48:04 modules: WiFi rai0 interface up with txqueuelen 50.
May 28 08:48:04 netlink(1924): ACTION 'add', MDEV 'ra0', ACTION 'add', DEVPATH '/devices/virtual/net/ra0', SUBSYSTEM 'net', SEQNUM '350'
May 28 08:48:04 kernel: load fw spent 15ms
May 28 08:48:05 kernel: MT7610: 5GHz ePA used.
May 28 08:48:05 netlink(1951): ACTION 'add', MDEV 'wdsi0', ACTION 'add', DEVPATH '/devices/virtual/net/wdsi0', SUBSYSTEM 'net', SEQNUM '354'
May 28 08:48:05 netlink(1955): ACTION 'add', MDEV 'wdsi1', ACTION 'add', DEVPATH '/devices/virtual/net/wdsi1', SUBSYSTEM 'net', SEQNUM '357'
May 28 08:48:05 netlink(1960): ACTION 'add', MDEV 'wdsi2', ACTION 'add', DEVPATH '/devices/virtual/net/wdsi2', SUBSYSTEM 'net', SEQNUM '360'
May 28 08:48:05 netlink(1968): ACTION 'add', MDEV 'wdsi3', ACTION 'add', DEVPATH '/devices/virtual/net/wdsi3', SUBSYSTEM 'net', SEQNUM '363'
May 28 08:48:05 netlink(1975): ACTION 'add', MDEV 'apclii0', ACTION 'add', DEVPATH '/devices/virtual/net/apclii0', SUBSYSTEM 'net', SEQNUM '366'
May 28 08:48:06 modules: WiFi ra0 interface up with txqueuelen 50.
May 28 08:48:06 kernel: MT7603 Andes FW Version: ap_pcie
May 28 08:48:06 kernel: MT7603 Andes FW Build Date: 20160107100755
May 28 08:48:06 netlink(2032): ACTION 'add', MDEV 'wds0', ACTION 'add', DEVPATH '/devices/virtual/net/wds0', SUBSYSTEM 'net', SEQNUM '369'
May 28 08:48:06 netlink(2036): ACTION 'add', MDEV 'wds1', ACTION 'add', DEVPATH '/devices/virtual/net/wds1', SUBSYSTEM 'net', SEQNUM '372'
May 28 08:48:06 netlink(2041): ACTION 'add', MDEV 'wds2', ACTION 'add', DEVPATH '/devices/virtual/net/wds2', SUBSYSTEM 'net', SEQNUM '375'
May 28 08:48:06 netlink(2048): ACTION 'add', MDEV 'wds3', ACTION 'add', DEVPATH '/devices/virtual/net/wds3', SUBSYSTEM 'net', SEQNUM '378'
May 28 08:48:06 reconfig: Reconfigure lan.
May 28 08:48:06 netlink(2067): ACTION 'add', MDEV 'apcli0', ACTION 'add', DEVPATH '/devices/virtual/net/apcli0', SUBSYSTEM 'net', SEQNUM '381'
May 28 08:48:06 lan: Stop LAN network interfaces.
May 28 08:48:07 netlink(2163): ACTION 'remove', MDEV 'br0', ACTION 'remove', DEVPATH '/devices/virtual/net/br0', SUBSYSTEM 'net', SEQNUM '386'
May 28 08:48:07 lan: Start LAN network interfaces.
May 28 08:48:07 lan: Add bridge in the system
May 28 08:48:07 lan: br0_MACADDR F8:F0:82:33:9C:9D
May 28 08:48:07 netlink(2185): ACTION 'add', MDEV 'br0', ACTION 'add', DEVPATH '/devices/virtual/net/br0', SUBSYSTEM 'net', SEQNUM '387'
May 28 08:48:07 lan: Up bridge interface
May 28 08:48:07 kernel: raeth: HW IP/TCP/UDP checksum RX/TX offload enabled
May 28 08:48:07 kernel: raeth: HW VLAN TX offload enabled
May 28 08:48:07 kernel: raeth: HW Scatter/Gather TX offload enabled
May 28 08:48:07 lan: Add LAN1 Mode is 1 lan iface br0, adress 192.168.51.1
May 28 08:48:07 reconfig: Gateway OperationMode: 1
May 28 08:48:07 reconfig: Readd eth2 in br0
May 28 08:48:07 kernel: device eth2 entered promiscuous mode
May 28 08:48:07 kernel: raeth: HW IP/TCP/UDP checksum RX/TX offload enabled
May 28 08:48:07 kernel: raeth: HW VLAN TX offload enabled
May 28 08:48:07 kernel: raeth: HW Scatter/Gather TX offload enabled
May 28 08:48:07 kernel: br0: port 1(eth2) entered forwarding state
May 28 08:48:07 reconfig: Readd ra0 in br0
May 28 08:48:07 kernel: device ra0 entered promiscuous mode
May 28 08:48:08 kernel: br0: port 2(ra0) entered forwarding state
May 28 08:48:08 reconfig: Readd rai0 in br0
May 28 08:48:08 kernel: device rai0 entered promiscuous mode
May 28 08:48:08 kernel: load fw spent 0ms
May 28 08:48:08 kernel: br0: port 3(rai0) entered forwarding state
May 28 08:48:08 kernel: eth3: ===> VirtualIF_close
May 28 08:48:08 wan: Start WAN config
May 28 08:48:08 kernel: eth3: ===> VirtualIF_open
May 28 08:48:08 wan: Call zeroconf for get wan ip address.
May 28 08:48:08 zcip: init eth3
May 28 08:48:08 ESW: Restore internal MT7621 switch mode to dumb mode
May 28 08:48:08 ESW: Reset WAN port phy
May 28 08:48:08 zcip: start, interface eth3
May 28 08:48:08 kernel: ESW: WAN Link Status Changed - Port0 Link Down
May 28 08:48:09 ESW: Reset LAN ports phys
May 28 08:48:09 kernel: ESW: Link Status Changed - Port3 Link Down
May 28 08:48:09 kernel: ESW: Link Status Changed - Port1 Link Down
May 28 08:48:09 ESW: Config internal MT7621 switch mode LLLLW
May 28 08:48:09 ESW: Config internal vlan parts switch mode LLLLW, masklan:11110010,maskwan:00001100,pvids:1 1 1 1 2 
May 28 08:48:10 advanced: Tune wifi advanced parametrs for ra0.
May 28 08:48:10 advanced: Tune wifi advanced parametrs for rai0.
May 28 08:48:10 services: Restart needed services and scripts. Mode all
May 28 08:48:10 iptables: Add netfiler rules
May 28 08:48:10 iptables: Allow established/related in input
May 28 08:48:10 iptables: Drop invalid state connections
May 28 08:48:10 iptables: Service limit set
May 28 08:48:10 iptables: Set macipport input filter rules
May 28 08:48:11 iptables: DHCP server allow
May 28 08:48:11 iptables: Dnsproxy allow to connect
May 28 08:48:11 iptables: Add vpnfilter rules for L2TP server
May 28 08:48:11 iptables: Remote managment web limit
May 28 08:48:11 iptables: Remote managment ssh limit
May 28 08:48:11 iptables: Remote managment telnet limit
May 28 08:48:11 iptables: Allow rate limited ping from all interfaces.
May 28 08:48:11 iptables: Set forward rules
May 28 08:48:11 iptables: Add forward chain for vpnserver
May 28 08:48:11 iptables: Allow forward from LAN to any
May 28 08:48:11 iptables: Add portforward FORWARD rules
May 28 08:48:11 iptables: Call to add VPN netfilter rules.
May 28 08:48:11 iptables: Allow established/related in forward
May 28 08:48:11 ipv6: Deconfigure ipv6 interfaces/route.
May 28 08:48:11 kernel: ESW: WAN Link Status Changed - Port0 Link Up
May 28 08:48:11 resolv: Generate resolv DNS1: 1.1.1.1 DNS2: 8.8.8.8
May 28 08:48:11 dnsserver: Generate /etc/hosts file.
May 28 08:48:11 dnsserver: Send HUP to dnsmasq.
May 28 08:48:11 dnsmasq[1025]: read /etc/hosts - 4 addresses
May 28 08:48:11 dnsmasq[1025]: using nameserver 1.1.1.1#53
May 28 08:48:11 dnsmasq[1025]: using nameserver 8.8.8.8#53
May 28 08:48:12 dyndns: Starting DynDNS
May 28 08:48:12 INADYN[3432]: INADYN: Started 'INADYN version 1.96.2' - dynamic DNS updater.
May 28 08:48:12 INADYN[3432]: INADYN:IP: Error '0x80' resolving host name 'checkip.dyndns.org'
May 28 08:48:12 ntp: Stopping NTPD
May 28 08:48:12 ntp: Starting NTPD
May 28 08:48:12 kernel: ESW: Link Status Changed - Port3 Link Up
May 28 08:48:12 kernel: ESW: Link Status Changed - Port1 Link Up
May 28 08:48:13 kext: Nat mode Linux Hybrid
May 28 08:48:13 kext: NAT Offload mode complex, enable hw_nat and selected software fastpaths.
May 28 08:48:13 kext: NAT fastpath enabled.
May 28 08:48:13 kext: Route fastpath enabled.
May 28 08:48:13 kext: Netfilter fastpath enabled.
May 28 08:48:13 kext: hw_nat: load driver with options wifi_offload=1 udp_offload=1 ipv6_offload=0 ttl_regen=1
May 28 08:48:13 kernel: Ralink HW NAT v2.52.0 Module Enabled, FoE Size: 16384
May 28 08:48:13 kext: hw_nat: set binding threshold to 50.
May 28 08:48:13 kext: Enable multicast to unicast conversion for rai0 ra0
May 28 08:48:13 lld2d: Starting LLD2D
May 28 08:48:13 cron: Stopping crontab
May 28 08:48:13 cron: Starting crontab
May 28 08:48:13 inetd: Stopping inetd
May 28 08:48:13 inetd: Starting inetd
May 28 08:48:14 dhcpd: Configure dhcpserver
May 28 08:48:14 dhcpd: Start dhcpserver
May 28 08:48:14 udhcpd[4104]: started, v1.28.3
May 28 08:48:14 vpnhelper: Start vpnhelper
May 28 08:48:14 vpnhelper: PPPOE calling.
May 28 08:48:14 vpn-server: Start l2tp vpn server
May 28 08:48:15 irqbalance: Start irqbalance routing/wifi optimize mode
May 28 08:48:15 irqbalance: Start irqbalance auto mode
May 28 08:48:15 2nd_stage: Copy web pages to tmpfs.
May 28 08:48:16 2nd_stage: Start WEB Managment Server.
May 28 08:48:16 2nd_stage: USB Port power ON.
May 28 08:48:16 goahead[4551]: Listening for HTTP requests at address 192.168.51.1
May 28 08:48:16 hotplug: Rescan connected devices
May 28 08:48:16 goahead[4551]: version 2.1.10 started
May 28 08:48:16 usbctrl(4578): TYPE=9/0/1 INTERFACE=9/0/0
May 28 08:48:16 vpnhelper-pppoe: ==================START-PPPOE-CLIENT=======================
May 28 08:48:16 vpnhelper-pppoe: PPPOE connect over eth3 to  
May 28 08:48:17 pppd[4674]: Plugin /lib/rp-pppoe.so loaded.
May 28 08:48:17 pppd[4674]: RP-PPPoE plugin version 3.12 compiled against pppd 2.4.7
May 28 08:48:17 pppd[4674]: pppd 2.4.7 started by Admin, uid 0
May 28 08:48:17 pppd[4674]: PPP session is 1 (0x1)
May 28 08:48:17 pppd[4674]: Connected to a4:7b:2c:4e:3b:ce via interface eth3
May 28 08:48:17 pppd[4674]: Using interface ppp0
May 28 08:48:17 pppd[4674]: Connect: ppp0 <--> eth3
May 28 08:48:17 netlink(4678): ACTION 'add', MDEV 'ppp0', ACTION 'add', DEVPATH '/devices/virtual/net/ppp0', SUBSYSTEM 'net', SEQNUM '407'
May 28 08:48:17 pppd[4674]: CHAP authentication succeeded: (balance=1199.03) Ok, M-PM-=M-PM-8M-QM-^GM-PM-5M-PM-3M-PM-> M-QM-^A M-PM-=M-PM-8M-PM-< M-PM-4M-PM-5M-PM-;M-PM-0M-QM-^BM-QM-^L M-PM-=M-PM-5 M-PM-=M-PM-0M-PM-4M-PM->.
May 28 08:48:17 pppd[4674]: CHAP authentication succeeded
May 28 08:48:17 pppd[4674]: peer from calling number A4:7B:2C:4E:3B:CE authorized
May 28 08:48:17 pppd[4674]: local  IP address 188.186.71.*
May 28 08:48:17 pppd[4674]: remote IP address 10.92.127.254
May 28 08:48:17 pppd: No dgw stored.
May 28 08:48:17 pppd: Replace default route to ppp0
May 28 08:48:17 resolv: Generate resolv DNS1: 1.1.1.1 DNS2: 8.8.8.8
May 28 08:48:17 pppd: Flush route cache
May 28 08:48:17 pppd: Restart dns server, dyndns, ntp sync and rebuild shaper and iptables rules
May 28 08:48:17 services: Restart needed services and scripts. Mode pppd
May 28 08:48:17 usbctrl(4582): TYPE=9/0/3 INTERFACE=9/0/0
May 28 08:48:17 QoS: Stopping SHAPER
May 28 08:48:18 iptables: Add netfiler rules
May 28 08:48:18 iptables: Allow established/related in input
May 28 08:48:18 iptables: Drop invalid state connections
May 28 08:48:18 iptables: Service limit set
May 28 08:48:18 iptables: Set macipport input filter rules
May 28 08:48:18 iptables: DHCP server allow
May 28 08:48:18 iptables: Dnsproxy allow to connect
May 28 08:48:18 iptables: Add vpnfilter rules for L2TP server
May 28 08:48:18 iptables: Remote managment web limit
May 28 08:48:18 iptables: Remote managment ssh limit
May 28 08:48:18 iptables: Remote managment telnet limit
May 28 08:48:18 iptables: Allow rate limited ping from all interfaces.
May 28 08:48:18 iptables: Set forward rules
May 28 08:48:18 iptables: Add forward chain for vpnserver
May 28 08:48:18 iptables: Allow forward from LAN to any
May 28 08:48:18 iptables: Add portforward FORWARD rules
May 28 08:48:18 iptables: Call to add VPN netfilter rules.
May 28 08:48:18 iptables: Allow established/related in forward
May 28 08:48:18 resolv: Generate resolv DNS1: 1.1.1.1 DNS2: 8.8.8.8
May 28 08:48:18 dnsserver: Generate /etc/hosts file.
May 28 08:48:18 dnsserver: Send HUP to dnsmasq.
May 28 08:48:18 dnsmasq[1025]: read /etc/hosts - 6 addresses
May 28 08:48:18 dnsmasq[1025]: using nameserver 1.1.1.1#53
May 28 08:48:18 dnsmasq[1025]: using nameserver 8.8.8.8#53
May 28 08:48:18 dyndns: Stopping DynDns
May 28 08:48:19 dyndns: Starting DynDNS
May 28 08:48:19 INADYN[5220]: INADYN: Started 'INADYN version 1.96.2' - dynamic DNS updater.
May 28 08:48:19 ntp: Stopping NTPD
May 28 08:48:19 ntp: Starting NTPD
May 28 08:48:19 INADYN[5220]: I:INADYN: IP address for alias '****.**' needs update to '188.186.71.*'
May 28 08:48:19 udhcpd[4104]: sending OFFER of 192.168.51.111
May 28 08:48:19 udhcpd[4104]: sending ACK to 192.168.51.111
May 28 08:48:19 INADYN[5220]: W:INADYN: Error validating DYNDNS svr answer. Check usr,pass,hostname,abuse...!
May 28 08:48:19 INADYN[5220]: W:INADYN: DYNDNS Server response: HTTP/1.1 200 OK^M Server: nginx^M Date: Mon, 28 May 2018 03:49:35 GMT^M Content-Type: text/plain; charset=utf-8^M Connection: close^M Vary: Accept-Encoding^M Cache-Control: no-store, no-cache, 
May 28 08:48:19 INADYN[5220]: E: The response of DYNDNS svr was an error! Aborting.
May 28 08:48:19 INADYN[5220]: W:INADYN: Main: Error 'RC_DYNDNS_RSP_NOTOK' (0x48).
May 28 08:48:19 vpn-server: Start l2tp vpn server
May 28 08:48:20 xl2tpd[4309]: Using l2tp kernel support.
May 28 08:48:20 xl2tpd[4309]: xl2tpd version xl2tpd-1.3.11 started on Wive-NG-MT PID:4309
May 28 08:49:36 zcip: config eth3 169.254.127.214
May 28 08:49:36 zcip: Add ip adress 169.254.127.214/32 to interface eth3 and interface up.
May 28 08:49:36 irqbalance: Stopping irqbalance
May 28 08:49:36 irqbalance: Start irqbalance routing/wifi optimize mode
May 28 08:49:36 pppd[4674]: System time change detected.
May 28 08:49:36 irqbalance: Start irqbalance auto mode
May 28 08:49:36 pppd: Enable forwarding for ppp0 interface
May 28 08:49:38 kernel: br0: port 1(eth2) entered forwarding state
May 28 08:49:39 kernel: br0: port 2(ra0) entered forwarding state
May 28 08:49:39 kernel: br0: port 3(rai0) entered forwarding state
May 28 08:49:40 xl2tpd[5492]: Using l2tp kernel support.
May 28 08:49:40 xl2tpd[5492]: consider_pidfile: There's already a xl2tpd server running.

На клиенте просто бесконечные попытки подключения без ответа от сервера.

Вывод iptables:

[Wive-NG-MT@/]# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
DROP       all  --  anywhere             anywhere             state INVALID
servicelimit  all  --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination
l2tpsrvfwd  all  --  anywhere             anywhere
ACCEPT     all  --  192.168.51.0/24      anywhere
ACCEPT     tcp  --  anywhere             192.168.51.4         tcp dpt:****
ACCEPT     udp  --  anywhere             192.168.51.4         udp dpt:****
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain l2tpsrvfwd (1 references)
target     prot opt source               destination

Chain servicelimit (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:l2f
ACCEPT     udp  --  anywhere             anywhere             udp dpt:l2f
ACCEPT     udp  --  anywhere             anywhere             udp dpt:bootps
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere             udp dpt:l2f
ACCEPT     udp  --  anywhere             anywhere             udp spt:l2f
REJECT     tcp  --  anywhere             anywhere             tcp dpt:www #conn src/32 > 16 reject-with icmp-port-unreachable
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:www
REJECT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh #conn src/32 > 4 reject-with icmp-port-unreachable
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
REJECT     tcp  --  anywhere             anywhere             state NEW tcp dpt:telnet #conn src/32 > 4 reject-with icmp-port-unreachable
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:telnet
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request limit: avg 25/sec burst 5
DROP       icmp --  anywhere             anywhere             icmp echo-request
ACCEPT     icmp --  anywhere             anywhere             icmp !echo-request

P.S. Простыни потру потом.

  1. конфиг в студию (проще на мыло что бы не светить sfstudio@wi-cat.ru)
  2. сервер сам запущен, в выводе ps присутствует? По логу он не рестартанул корректно (его 2жды стартануло, такого я не видел точно ещё) сами не пытались рестартить
  3. вывод iptables полезно с ключиком -n смотреть что бы видеть номера портов, а так же с -v  что бы счётчики видеть, т.е. летит ли что-то вообще по этим портам
  4. клиент надеюсь не в l2tp+ipsec режиме (как винды по дефолту) ?

 

  1. отправил.
  2. [Wive-NG-MT@/]# ps|grep xl2tpd
     4309 Admin     1088 S<   xl2tpd-srv -c /etc/ppp-l2tpsrv/l2tpd.conf -s /etc/ppp-l2tpsrv/chap-secrets -p /var/run/xl2tpd-srv/l2tpd.pid -C
     7065 Admin     1732 S    grep xl2tpd

    Сервер не трогал. Роутер специально рестартанул, чтоб лог был чистый и свежий.

  3. [Wive-NG-MT@/]# iptables -L -n -v
    Chain INPUT (policy DROP 572K packets, 44M bytes)
     pkts bytes target     prot opt in     out     source               destination
        1   128 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
      103 19345 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            state INVALID
     633K   48M servicelimit  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
    5391K  388M l2tpsrvfwd  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    3833K  246M ACCEPT     all  --  br0    *       192.168.51.0/24      0.0.0.0/0
     453K   26M ACCEPT     tcp  --  ppp+   br0     0.0.0.0/0            192.168.51.4         tcp dpt:51413
     992K  104M ACCEPT     udp  --  ppp+   br0     0.0.0.0/0            192.168.51.4         udp dpt:51413
        0     0 ACCEPT     all  --  *      ppp0    0.0.0.0/0            0.0.0.0/0
     113K   12M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    
    Chain OUTPUT (policy ACCEPT 112K packets, 12M bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain l2tpsrvfwd (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain servicelimit (1 references)
     pkts bytes target     prot opt in     out     source               destination
       56 19558 ACCEPT     udp  --  br0    *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    59535 3996K ACCEPT     udp  --  br0    *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
        0     0 ACCEPT     tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:53
        1   136 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:1701
        2   116 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp spt:1701
        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 #conn src/32 > 16 reject-with icmp-port-unreachable
       22  1144 ACCEPT     tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:80
        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22 #conn src/32 > 4 reject-with icmp-port-unreachable
        1    52 ACCEPT     tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
        0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:23 #conn src/32 > 4 reject-with icmp-port-unreachable
        0     0 ACCEPT     tcp  --  br0    *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:23
      826 70304 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8 limit: avg 25/sec burst 5
       14  1232 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmp !type 8
  4. Без ipsec.
  1. в конфиге какого-то криминала не вижу
  2. сервис запущен как видим
  3. в сервайс лимит все разрешения для 1701 порта имеются
  4. ок

А вот даже пинга до вас нет хотя в конфиге не увидел запрет пинга с WAN. Адрес фактический полученный при подключении pppoe точно совпадает с адресом который резолвиться на клиенте?

Или из локалки по внутреннерум серому адресу тоже коннекта нет?

 

С недавних пор VPN использую редко, поэтому о проблемах мне теперь вовремя не сообщат. Так что на всякий случай буду проверять. Сейчас попробовал на 7.2.19 и 7.3.20. В обоих случаях W4N(клиент) успешно соединяется с ME1(сервер). Проверял в локальной сети.

Да работа VPN у меня синтетикой покрыта + NAG проверяет. Тут конкретно вопрос почему у человека выше проблема вылезла.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: