= Сообщение: 8684 из 10753 ===================================== RU.UNIX.BSD = От : Sergey Anohin 2:5034/10.1 14 Feb 19 21:34:13 Кому : Eugene Grosbein 14 Feb 19 21:34:13 Тема : Re: 12-STABLE+racoon FGHI : area://RU.UNIX.BSD?msgid=2:5034/10.1+9bf91e6b На : area://RU.UNIX.BSD?msgid=grosbein.net+d3b5a56c = Кодировка сообщения определена как: CP866 ================================== Ответ: area://RU.UNIX.BSD?msgid=grosbein.net+b545fd42 ============================================================================== Hello, Eugene!
EG> Подгрузи if_enc.ko, если в ядре нету device enc
это есть
EG> Сделай: EG> sysctl net.enc.in.ipsec_filter_mask=0 EG> sysctl net.enc.out.ipsec_filter_mask=0
готово
EG> Затем ifconfig enc0 up и смотри tcpdump -npi enc0, EG> проходят ли исходящие пакеты через IPSEC на самом деле.
# tcpdump -npi enc0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enc0, link-type ENC (OpenBSD encapsulated IP), capture size 262144 bytes 21:13:26.766540 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=264,Nr=0 {compressed PPP data} 21:13:26.766546 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=264,Nr=0 {compressed PPP data} 21:13:26.766802 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=265,Nr=0 {compressed PPP data} 21:13:26.766804 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=265,Nr=0 {compressed PPP data} 21:13:26.933688 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701: l2tp:[L](57845/33665) {compressed PPP data} 21:13:27.033313 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701: l2tp:[L](57845/33665) {compressed PPP data} 21:13:27.233440 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701: l2tp:[L](57845/33665) {compressed PPP data}
EG> Если увидишь - смотри одновременно tpcdump-ом на физическом интерфейсе EG> шифрованные пакеты в сторону клиента - уходят ли? EG> Если уходят, то кто-то по трассе их фильтрует (такое бывает с ESP-протоколом).
ng1 это l2tp который подымается для клиентского подключения
# tcpdump -npi ng1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes 21:14:54.043882 IP 173.194.222.102.443 > 10.1.1.100.60980: Flags [S.], seq 2867786710, ack 1148236217, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.055114 IP 173.194.222.102.443 > 10.1.1.100.60981: Flags [S.], seq 737597283, ack 1504792336, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.395354 IP 10.1.1.100.60974 > 64.233.162.194.443: Flags [S], seq 1674004602, win 8192, options [mss 1356,nop,nop,sackOK], length 0 21:14:54.423257 IP 10.1.1.100.60975 > 64.233.165.189.443: Flags [S], seq 1339375093, win 8192, options [mss 1356,nop,nop,sackOK], length 0 21:14:54.423840 IP 10.1.1.100.60982 > 173.194.222.101.443: Flags [S], seq 3989086476, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0 21:14:54.425403 IP 64.233.162.194.443 > 10.1.1.100.60974: Flags [S.], seq 3449125806, ack 1674004603, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.453676 IP 64.233.165.189.443 > 10.1.1.100.60975: Flags [S.], seq 618917054, ack 1339375094, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.499800 IP 173.194.222.101.443 > 10.1.1.100.60982: Flags [S.], seq 3873552144, ack 3989086477, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.639332 IP 50.18.218.31.443 > 10.1.1.100.60977: Flags [S.], seq 3504818721, ack 975279992, win 26883, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.673619 IP 10.1.1.100.60983 > 173.194.222.101.443: Flags [S], seq 2003214627, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0 21:14:54.703990 IP 173.194.222.101.443 > 10.1.1.100.60983: Flags [S.], seq 4119810066, ack 2003214628, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.713131 IP 10.1.1.100.60980 > 173.194.222.102.443: Flags [S], seq 1148236216, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0 21:14:54.724456 IP 173.194.44.82.443 > 10.1.1.100.60939: Flags [S.], seq 4161488721, ack 1636181588, win 65535, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.743729 IP 173.194.222.102.443 > 10.1.1.100.60980: Flags [S.], seq 2867786710, ack 1148236217, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0 21:14:54.761606 IP 173.194.44.81.443 > 10.1.1.100.60940: Flags [S.], seq 2378236819, ack 87566213, win 65535, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0
Это тот который в инет смотрит
# tcpdump -npi ng0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes 21:16:06.778280 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 2395580255:2395580463, ack 703865981, win 1035, length 208 21:16:06.778601 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 208:400, ack 1, win 1035, length 192 21:16:06.778647 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 400:576, ack 1, win 1035, length 176 21:16:06.778690 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 576:752, ack 1, win 1035, length 176 21:16:06.778743 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 752:928, ack 1, win 1035, length 176 21:16:06.778807 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 928:1104, ack 1, win 1035, length 176 21:16:06.778866 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 1104:1280, ack 1, win 1035, length 176
Есть ли способ на винде чем смотреть пакеты? Wireshark не умеет VPN интерфейсы смотреть Он видит пакеты ESP ходят...
http://pics.rsh.ru/img/Screenshot_12_7l0equei.jpg
Яндекс пингую с клиента:
# tcpdump -npi ng1 icmp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes 21:19:59.089873 IP 10.1.1.100 > 87.250.250.242: ICMP echo request, id 1, seq 420, length 40 21:19:59.108562 IP 87.250.250.242 > 10.1.1.100: ICMP echo reply, id 1, seq 420, length 40
# tcpdump -npi ng0 icmp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes 21:20:52.865052 IP 85.113.221.175 > 87.250.250.242: ICMP echo request, id 61358, seq 421, length 40 21:20:52.883743 IP 87.250.250.242 > 85.113.221.175: ICMP echo reply, id 61358, seq 421, length 40
Пинг с сервера на клиент:
# tcpdump -npi ng1 icmp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes 21:22:03.351474 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 42, length 64 21:22:04.353408 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 43, length 64 21:22:05.356678 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 44, length 64
Выглядит так как будто на стороне сервера все ок, может и так, но пробовал с разных ноутов, в одной сети правда, и с мобильника через 4G. И там и там билайн, может стали резать? :) Я за ними давно заметил что pptp режется
С наилучшими пожеланиями, Sergey Anohin.
--- wfido * Origin: https://5034.ru/wfido (2:5034/10.1) |