04 Grudnia 2022 03:08:17
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Asus RT-AX56U i dzwi...
· [ARM] po włączeniu...
· Połączenie site 2 ...
· ASUS RT-AX88U wgrywa...
· airport extreme Mode...
· [MOD] FreshTomato-AR...
· Asus RT-AC66U (mips)...
· Moze ktoś z was ma ...
· Problem z wejście d...
· Asus Merlin
· Huawei B818-263 jaka...
· Huawei B818-263 czy ...
· Reanimacja ASUS RT-A...
· NordVPN - zrywa poł...
· Router
· [S] Unifi U6-PRO acc...
· Black Week od shibby
· [S] Sprzedam Router ...
· Rozszerzenie pokryci...
· Internet w Orange......
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [744]
· Reanimacja ASUS R... [12]
· Moze ktoś z was ... [7]
· ASUS RT-AX88U wgr... [6]
· Problem z wejści... [6]
· Huawei B818-263 c... [6]
· Połączenie site... [2]
· NordVPN - zrywa p... [2]
· Asus RT-AX56U i d... [1]
· [ARM] po włącze... [1]
· Asus Merlin [1]
· airport extreme M... [0]
· Asus RT-AC66U (mi... [0]
· Huawei B818-263 j... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
37% [149 głosów]

Broadcom ARM
Broadcom ARM
52% [210 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
3% [14 głosów]

Ogółem głosów: 407
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
35.172.224.102
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
NordVPN - zrywa połączenie
the_foe
Sprzęt: ASUS RTN18U
Oprogramowanie: Tomato Firmware 1.28.0000 -140 K26ARM USB AIO-64K

Dokładnie na takim samym sprzęcie oprogramowaniu miałem innego dostawcę VPN i wszystko działało bezbłednie, prócz tego, ze mieli tylko 1 serwer PL, który został wszędzie zbanowany i nawet google co chwila kazał captcha robić. Nord mnie skusił duża listą PL serwerów. Od początku (koło stycznia) nie wszystko działało perfekcyjnie, bo połączenie miało tendencję do zrywania. Tzn tunel był stabilny, ale co jakiś czas zrywało w nim internet na amen (już nie wracał). Trochę rozmawiałem z supportem, ale jakoś nie miałem siły ciągnąć tego ping-ponga, tym bardziej, ze to było relatywnie rzadkie, raz na 1-3 dni, uznałem, ze nie jest problemem jak sobie ręcznie OpenVPN zrestartuje. Ale jakiś miesiąc temu częstośc problemu wzrosła do ok raz na godzinę! Setup zupełnie nie ruszany, prócz zmiany ich DNS na google (ale to było o wiele wcześniej i tylko dlatego, ze ich dnsy przestały działać, ale nie sądze, ze to ma coś z tym wspólnego, bo miesiące działało po staremu, czyli konieczność restartu raz na dzien do trzech). Rozmowa z supportem nic nie daje, typowy ping-pong. Zrób to, spróbuj tamto, do nieczego to nie prowadzi. Typowy pasywny sposób olania klienta.

To jest log, który zastałem w chwili kiedy zerwało internet w tunelu (internet na WANie działa):


Oct 30 16:00:00 Router syslog.info root: -- MARK --
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: VERIFY OK: depth=2, C=PA, O=NordVPN, CN=NordVPN Root CA
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: VERIFY OK: depth=1, C=PA, O=NordVPN, CN=NordVPN CA7
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: VERIFY KU OK
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: Validating certificate extended key usage
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: VERIFY EKU OK
Oct 30 16:34:17 Router daemon.notice openvpn[32582]: VERIFY OK: depth=0, CN=pl141.nordvpn.com
Oct 30 16:34:18 Router daemon.warn openvpn[32582]: WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1633', remote='link-mtu 1634'
Oct 30 16:34:18 Router daemon.warn openvpn[32582]: WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Oct 30 16:34:18 Router daemon.notice openvpn[32582]: Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Oct 30 16:34:18 Router daemon.notice openvpn[32582]: Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Oct 30 16:34:18 Router daemon.notice openvpn[32582]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Oct 30 17:00:00 Router syslog.info root: -- MARK --
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: VERIFY OK: depth=2, C=PA, O=NordVPN, CN=NordVPN Root CA
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: VERIFY OK: depth=1, C=PA, O=NordVPN, CN=NordVPN CA7
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: VERIFY KU OK
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: Validating certificate extended key usage
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: VERIFY EKU OK
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: VERIFY OK: depth=0, CN=pl141.nordvpn.com
Oct 30 17:31:38 Router daemon.warn openvpn[32582]: WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1633', remote='link-mtu 1634'
Oct 30 17:31:38 Router daemon.warn openvpn[32582]: WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Oct 30 17:31:38 Router daemon.notice openvpn[32582]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Oct 30 18:00:00 Router syslog.info root: -- MARK --
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: VERIFY OK: depth=2, C=PA, O=NordVPN, CN=NordVPN Root CA
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: VERIFY OK: depth=1, C=PA, O=NordVPN, CN=NordVPN CA7
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: VERIFY KU OK
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: Validating certificate extended key usage
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: VERIFY EKU OK
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: VERIFY OK: depth=0, CN=pl141.nordvpn.com
Oct 30 18:28:59 Router daemon.warn openvpn[32582]: WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1633', remote='link-mtu 1634'
Oct 30 18:28:59 Router daemon.warn openvpn[32582]: WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: Data Channel Encrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: Data Channel Decrypt: Cipher 'AES-256-GCM' initialized with 256 bit key
Oct 30 18:28:59 Router daemon.notice openvpn[32582]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA


a to log po tym jak ręcznie zrestartowałem klienta openVPN:


Oct 30 18:34:13 Router daemon.err openvpn[32582]: event_wait : Interrupted system call (code=4)
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: OpenVPN STATISTICS
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: Updated,Sun Oct 30 18:34:13 2022
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: TUN/TAP read bytes,99163847
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: TUN/TAP write bytes,2821359292
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: TCP/UDP read bytes,2883352273
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: TCP/UDP write bytes,130159960
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: Auth read bytes,2821359308
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: pre-compress bytes,0
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: post-compress bytes,0
Oct 30 18:34:13 Router daemon.notice openvpn[32582]: pre-decompress bytes,0
Oct 30 18:34:21 Router daemon.err openvpn[32582]: event_wait : Interrupted system call (code=4)
Oct 30 18:34:21 Router daemon.notice openvpn[32582]: SIGTERM received, sending exit notification to peer
Oct 30 18:34:22 Router daemon.notice openvpn[32582]: Closing TUN/TAP interface
Oct 30 18:34:22 Router daemon.notice openvpn[32582]: /sbin/ifconfig tun11 0.0.0.0
Oct 30 18:34:22 Router daemon.notice openvpn[32582]: updown.sh tun11 1500 1584 10.8.3.7 255.255.255.0 init
Oct 30 18:34:22 Router daemon.notice openvpn[32582]: SIGTERM[soft,exit-with-notification] received, process exiting
Oct 30 18:34:22 Router kern.info kernel: tun: Universal TUN/TAP device driver, 1.6
Oct 30 18:34:22 Router kern.info kernel: tun: (C) 1999-2004 Max Krasnyansky <maxk@qualcomm.com>
Oct 30 18:34:22 Router daemon.notice openvpn[2993]: OpenVPN 2.4.1 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Apr 19 2017
Oct 30 18:34:22 Router daemon.notice openvpn[2993]: library versions: OpenSSL 1.0.2k  26 Jan 2017, LZO 2.09
Oct 30 18:34:22 Router daemon.warn openvpn[2998]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: TCP/UDP: Preserving recently used remote address: [AF_INET]5.253.206.83:1194
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: Socket Buffers: R=[120832->120832] S=[120832->120832]
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: UDP link local: (not bound)
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: UDP link remote: [AF_INET]5.253.206.83:1194
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: TLS: Initial packet from [AF_INET]5.253.206.83:1194, sid=efc6ef9c 085d4785
Oct 30 18:34:22 Router daemon.warn openvpn[2998]: WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: VERIFY OK: depth=2, C=PA, O=NordVPN, CN=NordVPN Root CA
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: VERIFY OK: depth=1, C=PA, O=NordVPN, CN=NordVPN CA7
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: VERIFY KU OK
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: Validating certificate extended key usage
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: VERIFY EKU OK
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: VERIFY OK: depth=0, CN=pl140.nordvpn.com
Oct 30 18:34:22 Router daemon.warn openvpn[2998]: WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1633', remote='link-mtu 1634'
Oct 30 18:34:22 Router daemon.warn openvpn[2998]: WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Oct 30 18:34:22 Router daemon.notice openvpn[2998]: [pl140.nordvpn.com] Peer Connection Initiated with [AF_INET]5.253.206.83:1194
Oct 30 18:34:23 Router user.notice root: vpnrouting: clean-up
Oct 30 18:34:23 Router user.notice root: vpnrouting: searching gateway for tun11
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: SENT CONTROL [pl140.nordvpn.com]: 'PUSH_REQUEST' (status=1)
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 103.86.96.100,dhcp-option DNS 103.86.99.100,sndbuf 524288,rcvbuf 524288,explicit-exit-notify,comp-lzo no,route-gateway 10.8.2.1,topology subnet,ping 60,ping-restart 180,ifconfig 10.8.2.4 255.255.255.0,peer-id 3,cipher AES-256-GCM'
Oct 30 18:34:24 Router daemon.err openvpn[2998]: Options error: option 'redirect-gateway' cannot be used in this context ([PUSH-OPTIONS])
Oct 30 18:34:24 Router daemon.err openvpn[2998]: Options error: option 'dhcp-option' cannot be used in this context ([PUSH-OPTIONS])
Oct 30 18:34:24 Router daemon.err openvpn[2998]: Options error: option 'dhcp-option' cannot be used in this context ([PUSH-OPTIONS])
Oct 30 18:34:24 Router daemon.warn openvpn[2998]: Option 'explicit-exit-notify' in [PUSH-OPTIONS]:6 is ignored by previous <connection> blocks
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: OPTIONS IMPORT: timers and/or timeouts modified
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: OPTIONS IMPORT: explicit notify parm(s) modified
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: OPTIONS IMPORT: compression parms modified
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: OPTIONS IMPORT: --sndbuf/--rcvbuf options modified
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: Socket Buffers: R=[120832->241664] S=[120832->241664]
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: OPTIONS IMPORT: --ifconfig/up options modified
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: updown.sh tun11 1500 1584 10.8.2.4 255.255.255.0 init
Oct 30 18:34:24 Router daemon.notice openvpn[2998]: Initialization Sequence Completed
Oct 30 18:34:26 Router user.notice root: vpnrouting: got gateway for tun11 - IP 10.8.2.4 - ID 311
Oct 30 18:34:26 Router user.notice root: vpnrouting: Type: 1 - add 192.168.1.0/24


Macie jakieś pomysły?
the_foe załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
 
Adooni
Szczerze to masz oprogramowanie na routerku które ma ponad 5 lat i cokolwiek jest nie tak możliwe że jest już naprawione w nowym. Nie obraź się ale jak Tobie nie chce sie wgrac nowego oprogramowania, wyczyścic nvram i ustawic wszystkiego z palca to ... sam sobie dopowiedz. Możliwe że jest konflikt z jakąś 5 letnią paczką, dziurą bezpieczeństwa, itd. Ogólnie to nie jest bezpiecznie nieaktualizowanie routera.

wgraj najnowsze FT z czyszczeniem nvram i ustaw wszystko z palca bez wgrywania konfiguracji to wtedy przetestuj https://freshtomato.org/downloads/fre...-NOSMP.zip
Orange 300/50 Mb/s + ONT Terminal
HPE MS gen8 Proxmox 7.0-11 VMs: Router OPNsense 22.7.X-amd64 and OMV
HPE MicroServer gen8: Xeon E3-1265Lv2, 16GB (2x KTH-PL316E/8G), HP 331T, 4x4TB WD RED
Asus RT-AC68U AccessPoint
 
the_foe
Dziękuję za pomoc. Wgrałem nowa wersję tak jak mówiłeś, ale nic nie pomogło, sytuacja bez zmian. Już nie wiem, co mogę zrobić.

Scalony z 20 listopada 2022 20:28:29:
Czy to jakiś bug tej wersji, jak włącze killswitch w ustawieniach VPN, a potem chce go wyłączyć to się nie da. trzeba ręcznie iptables edytować.

Scalony z 27 listopada 2022 11:28:02:
Problem cały czas występuje, zauważyłem w logach, ze co 56-57 minut występuję dokładnie ta sama wymuszona procedura:

Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: VERIFY OK: depth=2, C=PA, O=NordVPN, CN=NordVPN Root CA
Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: VERIFY OK: depth=1, C=PA, O=NordVPN, CN=NordVPN CA7
Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: VERIFY KU OK
Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: Validating certificate extended key usage
Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: VERIFY EKU OK
Nov 27 07:49:00 Router daemon.notice openvpn-client1[2303]: VERIFY OK: depth=0, CN=pl214.nordvpn.com
Nov 27 07:49:01 Router daemon.warn openvpn-client1[2303]: WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1619', remote='link-mtu 1636'
Nov 27 07:49:01 Router daemon.warn openvpn-client1[2303]: WARNING: 'keysize' is used inconsistently, local='keysize 128', remote='keysize 256'
Nov 27 07:49:01 Router daemon.warn openvpn-client1[2303]: WARNING: 'comp-lzo' is present in remote config but missing in local config, remote='comp-lzo'
Nov 27 07:49:01 Router daemon.notice openvpn-client1[2303]: Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Nov 27 07:49:01 Router daemon.notice openvpn-client1[2303]: Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
Nov 27 07:49:01 Router daemon.notice openvpn-client1[2303]: Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, peer certificate: 4096 bit RSA, signature: RSA-SHA512


w tym momencie jest "losowanie", albo będzie internet w tunelu, albo go nie będzie. Jak go nie ma i nic się nie zrobi, to w następnym podejściu za 56-57 minut może być przywrócony lub nie. Logi w żaden sposób nie różnicują sytuacji, co zostanie "wylosowane".
Czy ktoś wie, czy tym czymś, co podałem w logach da się sterowac z pozycji klienta jakoś?
Edytowany przez the_foe dnia 27-11-2022 11:28
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 15

· Użytkowników online: 0

· Łącznie użytkowników: 24,114
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

PixelPL
03-12-2022 16:29

tamtosiamto
02-12-2022 07:37
https://tiny.pl/wf
7d6
Okazja do pozbycia sie c+ bez kar umownych

Maniek91PL
16-11-2022 19:59
po ile realnie są edgerouter ER-6P ? i edgeswitch 10x ?

tamtosiamto
16-11-2022 07:19
Przeczytaj uwaznie, o co pytalem, a raczej co stwierdzilem

Adooni
14-11-2022 23:04
przeciez napisalem ze juz nie ma w Orange umowy bez FB

tamtosiamto
14-11-2022 09:16
Adooni nie chodzi o opcje z fb czy bez, tylko w umowie ma byc cena podana za dzierzawe, jak byla i wziales to musisz niestety placic

belliash
14-11-2022 08:13
(...) z prawem. Wielu operatorów już się przejechało na dokładaniu do umowy niechcianych usług na siłę.

belliash
14-11-2022 08:12
Ja za FB akurat nei płacę, ale też z niego nie korzystam - leży w pudełku. Wystarczy mi ONT. Niemniej zastanowić się należy, czy takie wciskanie urządzenia na siłę za dodatkową opłatą jest zgodne z pr

Adooni
13-11-2022 21:31
nie ma w orange opcji bez FB.

tamtosiamto
13-11-2022 19:31
Jak nie bylo w umowie wzmianki o 3.99 to zerwac umowe, a jak byla, ale czytac sie nie chcialo to cierpiec do konca umowy

57,844,439 unikalnych wizyt