faq обучение настройка
Текущее время: Сб июл 19, 2025 15:47

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 18 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: VPN на сертификатах
СообщениеДобавлено: Сб апр 11, 2009 21:11 
Не в сети

Зарегистрирован: Сб апр 11, 2009 21:03
Сообщений: 6
поднимаю IPSEC туннель между двумя DFL-210 с использованием сертификатов. Сертификаты СА и роутеров загрузил, ID листы создал... причем на 1 роутере у меня туннель сконфигурирован на установление соединений с любой удаленной точкой, т.е он как бы Hub, а второй устанавливает туннель к нему, т.е он Spoke. Первый же пакет с роутера Spoke успешно отправляет его в ребут!!! Вопрос - кто виноват и что делать?)))

PS: та же конфигурация на прешаред кеях работает стабильно.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб апр 11, 2009 22:11 
Не в сети

Зарегистрирован: Сб апр 11, 2009 21:03
Сообщений: 6
да забыл уточнить.... прошивка последняя 2.20.03


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн апр 13, 2009 17:12 
Не в сети

Зарегистрирован: Сб апр 11, 2009 21:03
Сообщений: 6
Ау, сотрудники длинк???? Ответьте что-нибудь, пожалуйста...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт апр 14, 2009 15:34 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Сходная проблема с VPN на сертификатах. Есть DFL-800 на одном конце и DFL-210 на другом. Между ними не работает VPN.

Лог с DFL-800 (ikesnoop)

Код:
 
2009-04-14 14:58:49: IkeSnoop: Sending IKE packet to x.x.x.x:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x815c21c133eb1a6b -> 0x9efa16b39cd3b7e9
Message ID     : 0x00000000
Packet length  : 104 bytes
# payloads     : 2
Payloads:
  SA (Security Association)
    Payload data length : 52 bytes
    DOI : 1 (IPsec DOI)
      Proposal 1/1
        Protocol 1/1
          Protocol ID                : ISAKMP
          SPI Size                   : 0
          Transform 1/1
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
  VID (Vendor ID)
    Payload data length : 16 bytes
    Vendor ID   : 8f 9c c9 4e 01 24 8e cd f1 47 59 4c 28 4b 21 3b
    Description : SSH Communications Security QuickSec 2.1.0

2009-04-14 14:58:49: IkeSnoop: Received IKE packet from x.x.x.x:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x815c21c133eb1a6b -> 0x9efa16b39cd3b7e9
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature

2009-04-14 14:58:49: IkeSnoop: Sending IKE packet to x.x.x.x:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x815c21c133eb1a6b -> 0x9efa16b39cd3b7e9
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature

2009-04-14 14:58:49: IkeSnoop: Received IKE packet from x.x.x.x:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          : E (encryption)
Cookies        : 0x815c21c133eb1a6b -> 0x9efa16b39cd3b7e9
Message ID     : 0x00000000
Packet length  : 3960 bytes
# payloads     : 6
Payloads:
  ID (Identification)
    Payload data length : 129 bytes
    ID : der_asn1_dn(any:0,[0..124]=C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=Che                                                                             lnyDFL-210, MAILTO=saman@mi.ru)
  CERT (Certificate)
    Payload data length : 1360 bytes
    Encoding type : X.509 signature
    Issuer        : DC=DOMAIN, CN=SAMAN-Sertification
    Subject       : DC=DOMAIN, CN=ISOLATION CA SAMAN
    Valid from    : 2009 Feb 27th, 12:03:03 GMT
    Valid to      : 2011 Feb 27th, 12:13:03 GMT
  CERT (Certificate)
    Payload data length : 951 bytes
    Encoding type : X.509 signature
  CERT (Certificate)
    Payload data length : 1332 bytes
    Encoding type : X.509 signature
    Issuer        : DC=DOMAIN, CN=ISOLATION CA SAMAN
    Subject       : C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=ChelnyDFL-210, MAIL                                                                                                                                TO=saman@mi.ru
    Valid from    : 2009 Mar 22nd, 10:00:10 GMT
    Valid to      : 2010 Mar 22nd, 10:10:10 GMT
  SIG (Signature)
    Payload data length : 128 bytes
  N (Notification)
    Payload data length : 8 bytes
    Protocol ID  : ISAKMP
    Notification : Initial contact

2009-04-14 14:58:49: IkeSnoop: Sending IKE packet to x.x.x.x:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          : E (encryption)
Cookies        : 0x815c21c133eb1a6b -> 0x9efa16b39cd3b7e9
Message ID     : 0x00000000
Packet length  : 1617 bytes
# payloads     : 3
Payloads:
  ID (Identification)
    Payload data length : 123 bytes
    ID : der_asn1_dn(any:0,[0..118]=C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=DFL                                                                                                                                -800, MAILTO=saman@mi.ru)
  CERT (Certificate)
    Payload data length : 1326 bytes
    Encoding type : X.509 signature
    Issuer        : DC=DOMAIN, CN=ISOLATION CA SAMAN
    Subject       : C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=DFL-800, MAILTO=sam                                                                                                                                an@mi.ru
    Valid from    : 2009 Mar 19th, 12:32:38 GMT
    Valid to      : 2010 Mar 19th, 12:42:38 GMT
  SIG (Signature)
    Payload data length : 128 bytes

2009-04-14 14:58:50: IkeSnoop: Received IKE packet from x.x.x.x:500
Exchange type  : Informational
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x815c21c133eb1a6b -> 0x9efa16b39cd3b7e9
Message ID     : 0x2002a393
Packet length  : 87 bytes
# payloads     : 1
Payloads:
  N (Notification)
    Payload data length : 55 bytes
    Protocol ID  : ISAKMP
    Notification : Authentication failed
    Notification data:
      Notify message version: 1
      Error text: "No public key found"
      Offending message ID: 0x00000000


DFL-800:/> ikesnoop -off

DFL-800:/>


Лог с DFL-210

Код:
DFL-210:/> ikesnoop -on -verbose

Ike snooping is active - verbose mode; snooping address *

2009-04-14 15:58:22: IkeSnoop: Sending IKE packet to y.y.y.y:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x2434c674a890831 -> 0x00000000
Message ID     : 0x00000000
Packet length  : 412 bytes
# payloads     : 2
Payloads:
  SA (Security Association)
    Payload data length : 360 bytes
    DOI : 1 (IPsec DOI)
      Proposal 1/1
        Protocol 1/1
          Protocol ID                : ISAKMP
          SPI Size                   : 0
          Transform 1/10
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 2/10
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 3/10
            Transform ID             : IKE
            Encryption algorithm     : 3DES-cbc
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 4/10
            Transform ID             : IKE
            Encryption algorithm     : 3DES-cbc
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 5/10
            Transform ID             : IKE
            Encryption algorithm     : Cast-cbc
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 6/10
            Transform ID             : IKE
            Encryption algorithm     : Cast-cbc
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 7/10
            Transform ID             : IKE
            Encryption algorithm     : Blowfish-cbc
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 8/10
            Transform ID             : IKE
            Encryption algorithm     : Blowfish-cbc
            Key length               : 128
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 9/10
            Transform ID             : IKE
            Encryption algorithm     : Twofish-cbc
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
          Transform 10/10
            Transform ID             : IKE
            Encryption algorithm     : Twofish-cbc
            Key length               : 128
            Hash algorithm           : SHA
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
  VID (Vendor ID)
    Payload data length : 16 bytes
    Vendor ID   : 8f 9c c9 4e 01 24 8e cd f1 47 59 4c 28 4b 21 3b
    Description : SSH Communications Security QuickSec 2.1.0

2009-04-14 15:58:23: IkeSnoop: Received IKE packet from y.y.y.y:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x2434c674a890831 -> 0xaddaf3271940f66
Message ID     : 0x00000000
Packet length  : 104 bytes
# payloads     : 2
Payloads:
  SA (Security Association)
    Payload data length : 52 bytes
    DOI : 1 (IPsec DOI)
      Proposal 1/1
        Protocol 1/1
          Protocol ID                : ISAKMP
          SPI Size                   : 0
          Transform 1/1
            Transform ID             : IKE
            Encryption algorithm     : Rijndael-cbc (aes)
            Key length               : 128
            Hash algorithm           : MD5
            Authentication method    : RSA Signatures
            Group description        : MODP 1024
            Life type                : Seconds
            Life duration            : 28800
  VID (Vendor ID)
    Payload data length : 16 bytes
    Vendor ID   : 8f 9c c9 4e 01 24 8e cd f1 47 59 4c 28 4b 21 3b
    Description : SSH Communications Security QuickSec 2.1.0

2009-04-14 15:58:23: IkeSnoop: Sending IKE packet to y.y.y.y:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x2434c674a890831 -> 0xaddaf3271940f66
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature

2009-04-14 15:58:23: IkeSnoop: Received IKE packet from y.y.y.y:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x2434c674a890831 -> 0xaddaf3271940f66
Message ID     : 0x00000000
Packet length  : 240 bytes
# payloads     : 3
Payloads:
  KE (Key Exchange)
    Payload data length : 128 bytes
  NONCE (Nonce)
    Payload data length : 16 bytes
  CR (Certificate Request)
    Payload data length : 56 bytes
    Certificate type : X.509 signature

2009-04-14 15:58:23: IkeSnoop: Sending IKE packet to y.y.y.y:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          : E (encryption)
Cookies        : 0x2434c674a890831 -> 0xaddaf3271940f66
Message ID     : 0x00000000
Packet length  : 3960 bytes
# payloads     : 6
Payloads:
  ID (Identification)
    Payload data length : 129 bytes
    ID : der_asn1_dn(any:0,[0..124]=C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=ChelnyDFL-210, MAILTO=saman@mi.ru)
  CERT (Certificate)
    Payload data length : 1360 bytes
    Encoding type : X.509 signature
  CERT (Certificate)
    Payload data length : 951 bytes
    Encoding type : X.509 signature
  CERT (Certificate)
    Payload data length : 1332 bytes
    Encoding type : X.509 signature
  SIG (Signature)
    Payload data length : 128 bytes
  N (Notification)
    Payload data length : 8 bytes
    Protocol ID  : ISAKMP
    Notification : Initial contact

2009-04-14 15:58:23: IkeSnoop: Received IKE packet from y.y.y.y:500
Exchange type  : Identity Protection (main mode)
ISAKMP Version : 1.0
Flags          : E (encryption)
Cookies        : 0x2434c674a890831 -> 0xaddaf3271940f66
Message ID     : 0x00000000
Packet length  : 1617 bytes
# payloads     : 3
Payloads:
  ID (Identification)
    Payload data length : 123 bytes
    ID : der_asn1_dn(any:0,[0..118]=C=RU, ST=16, L=Kazan, O=Saman, OU=IT, CN=DFL-800, MAILTO=saman@mi.ru)
  CERT (Certificate)
    Payload data length : 1326 bytes
    Encoding type : X.509 signature
  SIG (Signature)
    Payload data length : 128 bytes

2009-04-14 15:58:23: IkeSnoop: Sending IKE packet to y.y.y.y:500
Exchange type  : Informational
ISAKMP Version : 1.0
Flags          :
Cookies        : 0x2434c674a890831 -> 0xaddaf3271940f66
Message ID     : 0xa1c43aba
Packet length  : 87 bytes
# payloads     : 1
Payloads:
  N (Notification)
    Payload data length : 55 bytes
    Protocol ID  : ISAKMP
    Notification : Authentication failed
    Notification data:
      Notify message version: 1
      Error text: "No public key found"
      Offending message ID: 0x00000000


DFL-210:/> ikesnoop -off

DFL-210:/>

"No public key found" - это как?

Также существует туннель между DFL 210 и DFL 700 построенный на тех же сертификатах который работает и не жужжит. А вот этот работать не хочет последние пару дней. До этого работал.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 15, 2009 09:44 
Не в сети

Зарегистрирован: Чт янв 17, 2008 16:37
Сообщений: 478
SeriousDanil писал(а):
Сходная проблема с VPN на сертификатах. Есть DFL-800 на одном конце и DFL-210 на другом. Между ними не работает VPN.

"No public key found" - это как?

Также существует туннель между DFL 210 и DFL 700 построенный на тех же сертификатах который работает и не жужжит. А вот этот работать не хочет последние пару дней. До этого работал.

если на этих настройках работало 2 дня назад, то попробуйте так:
1. уберите все сертификаты из Selected (в настройках тунеля), так же уберите ID list., перевидите на pre-shared key.
2. save and activete
3. Верните всё назад - т.е включите нужные CA в selected, добавьте ID (кстати ID чисто на "email only" - работает не корреткно , советую использовать DistinguishedName, и всписывтаь только email туда.
(соотв. манипуляцию на обоих устройствах нужно выполнить).


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 15, 2009 11:09 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Cranium
Ок. Спасибо попробую.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 15, 2009 11:43 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Не помогло :(


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 15, 2009 11:54 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Народ. А вот такой ещё вопрос. А для чего нужен DNS при установлении VPN построенного на сертификатах? Кроме списков отзыва.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 15, 2009 13:33 
Не в сети

Зарегистрирован: Чт янв 17, 2008 16:37
Сообщений: 478
SeriousDanil писал(а):
Не помогло :(

кроме этого тунеля на сертификатах , есть ещё какие-то тунели с сертификатами? (на этих железках где проблема) ?

P/s а у вас CRL работает, т.е DFL проверяет его на удаленном CA ?
p/p/s чем сертификаты генерили?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 16, 2009 10:04 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Цитата:
кроме этого тунеля на сертификатах , есть ещё какие-то тунели с сертификатами? (на этих железках где проблема) ?

Да есть. Работают. Но как-то странно. Одна железка полностью развалилась. Работает только по PSK. У второй один канал работает на сертификатах второй нет. Третья и четвертая работают на сертификатах без проблем. К пятой цеплялась по сертификату только вторая и первая и эти каналы упали. Других каналов там нет. Но первая цеплялась по сертификатам и к третьей, а сейчас не хочет. Хотя третья с остальными работает без проблем. Третья и 5 железки LAN портом смотрят в сеть где CA.
1,2,4 - DFL210 (2.12.00.44-1877)
3 - DFL700 (1.34.00)
5 - DFL800 (2.20.02.12-7175)


Цитата:
P/s а у вас CRL работает, т.е DFL проверяет его на удаленном CA ?

СRL есть, в сертификатах на железках CRL не отключен. Как они его проверяют я не знаю. И проверяют ли вообще. Хотя нет проверяют. Один раз службу сертификации остановил, так все туннели попадали.

Цитата:
p/p/s чем сертификаты генерили?

Изолированный CA в домене, подчиненный Enterprise CA.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 16, 2009 10:26 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср июл 04, 2007 13:48
Сообщений: 7031
Откуда: D-Link. Moscow
В данный момент проблема с CRLs если сертификат создан при помощи openssl. Используйте пока такое решение http://ftp.dlink.ru/pub/FireWall/How%20 ... rewall.doc

_________________
Сообщения в PM игнорируются, задавайте вопросы на форуме.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 16, 2009 12:15 
Не в сети

Зарегистрирован: Чт янв 17, 2008 16:37
Сообщений: 478
SeriousDanil, ясно.
Смотрите, проделайте тоже самое что я просил в моем первом посте, но только сразу после save and activate(когда уже вернули назад настроки на сертифкаты) откройте Logging, и посмотрите после нотисов возле "reconfig_IPsec ipsec_reconfigured ", будет запись о перенастроке вашего тонеля, и нетли там записи с Severity - Error а Event: "failed_to_add_root\или xxx.cetificate"disable_certificate, если да то:

когда у меня так же "полностью разваливалсь работа с сертификатом делал следующие:
1. из всех тунелей на CA из Selected выгружаете все сертификаты., и переводите всё на PSK.
2.Save and Activete.
3. Берете 1 любой тунель и переводите назад на CA.
4. жмете Save and Activete, и сразу заходите в Logging, и смотрите в логе на строки где "перечитывается конфигурация" аля:
Код:
2009-04-16
12:54:06 Notice SYSTEM
3202000   
 
 
 startup_normal
 
corever=2.20.03.08-8259 build="Sep 26 2008" uptime=154916 cfgfile="core.cfg" cfgver=1185 previous_shutdown="2009-04-16 12:54:00: Activating configuration changes" 
2009-04-16
12:54:06 Info IPSEC
1800201   
 
 
 commit succeeded
 
 
2009-04-16
12:54:06 Info IPSEC
1800211   
 
 
 reconfig_IPsec
ipsec_reconfigured
 
2009-04-16
12:54:05 Notice SYSTEM
3202500   
 
 
 shutdown
shutdown

и смотрите возле " reconfig_IPsec ipsec_reconfigured " , тут будет инфа о том что в таком-то тонеле мол сертификата добавился, и если глюк с сертифкатами остался будет написано опять "failed_add_root.cert или xxxx.cert" - если нет - всё чисто значит, должно будет заработать.

Я незнаю всего механизма - но суть такая если у вас "однажды" заглючил какой-то сертифкат который был добавлен в Selected - "ложится" вообще работа всего Ipsec на CA на устройстве, и приходится полностью выгружать и перенастраивать заново все тонели.
Не говоря о том что потом ещё нужно искать "зависший" сертификат, доходило вплоть до перезаливки его на DFL, но обычно помогали действия описанные выше.

Чудо что у вас вообще всё это работало, я не знюа как вам удалось вообще заставить DFL смотреть на CA за CRL, я бился месяц+ дфл в тупую не пытался обращатся за revoke листом, и пока он это не сделате ничего ваще не пашет, лишь однажы он почему-то это сделла и всё начало работать, но на новом DFL я так и не смог вновь добится этого, потому вся идея с сертифкатами у меня так и умерла...

p/s если не сложно, поглядите в приват я вам попозже напишу туда, у меня к вам пара вопросов на эту тему.
Заранее спасибо.

p/p/s советую на 210х обновиться прошивку хобя бы до аналогичной на Dfl-800., со времени 2.12 много исправлено в том число и с Ipsec.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 16, 2009 15:15 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
Sergey Vasiliev
Дык я по нему и настраивал. Другую тулзу вместо OpenSSL использовать?

Cranium
ОК. Не вопрос.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 16, 2009 15:19 
Не в сети

Зарегистрирован: Чт окт 12, 2006 15:39
Сообщений: 19
Откуда: Казань
По поводу прошивок. Обновившись с указанной версии прошивки до последней, получил на 2 из 3 устройств ошибку внутреннего http сервера. И невозможность сохранить изменения (ошибка ssl-соединения). Так что нафик нафик. На DFL-800 такая же беда. Просто там изменения редко делаю. Но и его откачу на днях обратно.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт апр 17, 2009 08:56 
Не в сети

Зарегистрирован: Чт янв 17, 2008 16:37
Сообщений: 478
SeriousDanil писал(а):
По поводу прошивок. Обновившись с указанной версии прошивки до последней, получил на 2 из 3 устройств ошибку внутреннего http сервера. И невозможность сохранить изменения (ошибка ssl-соединения). Так что нафик нафик. На DFL-800 такая же беда. Просто там изменения редко делаю. Но и его откачу на днях обратно.

обновлять прошивки рекомендуют через http а не httpS.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 18 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Google [Bot] и гости: 341


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB