Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.UNIX.BSD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.UNIX.BSD с датами от 18 Jan 11 22:51:00 до 18 Jan 24 18:16:22, всего сообщений: 10753
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 8684 из 10753 ===================================== RU.UNIX.BSD =
От   : Sergey Anohin                    2:5034/10.1        14 Feb 19 21:34:13
Кому : Eugene Grosbein                                     14 Feb 19 21:34:13
Тема : Re: 12-STABLE+racoon
FGHI : area://RU.UNIX.BSD?msgid=2:5034/10.1+9bf91e6b
На   : area://RU.UNIX.BSD?msgid=grosbein.net+d3b5a56c
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.UNIX.BSD?msgid=grosbein.net+b545fd42
==============================================================================
Hello, Eugene!

EG> Подгрузи if_enc.ko, если в ядре нету device enc

это есть

EG> Сделай:
EG> sysctl net.enc.in.ipsec_filter_mask=0
EG> sysctl net.enc.out.ipsec_filter_mask=0

готово

EG> Затем ifconfig enc0 up и смотри tcpdump -npi enc0,
EG> проходят ли исходящие пакеты через IPSEC на самом деле.

# tcpdump -npi enc0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enc0, link-type ENC (OpenBSD encapsulated IP), capture size 262144 bytes
21:13:26.766540 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701:  l2tp:[S](1/1)Ns=264,Nr=0 {compressed PPP data}
21:13:26.766546 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701:  l2tp:[S](1/1)Ns=264,Nr=0 {compressed PPP data}
21:13:26.766802 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701:  l2tp:[S](1/1)Ns=265,Nr=0 {compressed PPP data}
21:13:26.766804 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701:  l2tp:[S](1/1)Ns=265,Nr=0 {compressed PPP data}
21:13:26.933688 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701:  l2tp:[L](57845/33665) {compressed PPP data}
21:13:27.033313 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701:  l2tp:[L](57845/33665) {compressed PPP data}
21:13:27.233440 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701:  l2tp:[L](57845/33665) {compressed PPP data}


EG> Если увидишь - смотри одновременно tpcdump-ом на физическом интерфейсе
EG> шифрованные пакеты в сторону клиента - уходят ли?
EG> Если уходят, то кто-то по трассе их фильтрует (такое бывает с ESP-протоколом).

ng1 это l2tp который подымается для клиентского подключения

# tcpdump -npi ng1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes
21:14:54.043882 IP 173.194.222.102.443 > 10.1.1.100.60980: Flags [S.], seq 2867786710, ack 1148236217, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.055114 IP 173.194.222.102.443 > 10.1.1.100.60981: Flags [S.], seq 737597283, ack 1504792336, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.395354 IP 10.1.1.100.60974 > 64.233.162.194.443: Flags [S], seq 1674004602, win 8192, options [mss 1356,nop,nop,sackOK], length 0
21:14:54.423257 IP 10.1.1.100.60975 > 64.233.165.189.443: Flags [S], seq 1339375093, win 8192, options [mss 1356,nop,nop,sackOK], length 0
21:14:54.423840 IP 10.1.1.100.60982 > 173.194.222.101.443: Flags [S], seq 3989086476, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0
21:14:54.425403 IP 64.233.162.194.443 > 10.1.1.100.60974: Flags [S.], seq 3449125806, ack 1674004603, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.453676 IP 64.233.165.189.443 > 10.1.1.100.60975: Flags [S.], seq 618917054, ack 1339375094, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.499800 IP 173.194.222.101.443 > 10.1.1.100.60982: Flags [S.], seq 3873552144, ack 3989086477, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.639332 IP 50.18.218.31.443 > 10.1.1.100.60977: Flags [S.], seq 3504818721, ack 975279992, win 26883, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.673619 IP 10.1.1.100.60983 > 173.194.222.101.443: Flags [S], seq 2003214627, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0
21:14:54.703990 IP 173.194.222.101.443 > 10.1.1.100.60983: Flags [S.], seq 4119810066, ack 2003214628, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.713131 IP 10.1.1.100.60980 > 173.194.222.102.443: Flags [S], seq 1148236216, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0
21:14:54.724456 IP 173.194.44.82.443 > 10.1.1.100.60939: Flags [S.], seq 4161488721, ack 1636181588, win 65535, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.743729 IP 173.194.222.102.443 > 10.1.1.100.60980: Flags [S.], seq 2867786710, ack 1148236217, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.761606 IP 173.194.44.81.443 > 10.1.1.100.60940: Flags [S.], seq 2378236819, ack 87566213, win 65535, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0

Это тот который в инет смотрит

# tcpdump -npi ng0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes
21:16:06.778280 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 2395580255:2395580463, ack 703865981, win 1035, length 208
21:16:06.778601 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 208:400, ack 1, win 1035, length 192
21:16:06.778647 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 400:576, ack 1, win 1035, length 176
21:16:06.778690 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 576:752, ack 1, win 1035, length 176
21:16:06.778743 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 752:928, ack 1, win 1035, length 176
21:16:06.778807 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 928:1104, ack 1, win 1035, length 176
21:16:06.778866 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 1104:1280, ack 1, win 1035, length 176

Есть ли способ на винде чем смотреть пакеты? Wireshark не умеет VPN интерфейсы смотреть
Он видит пакеты ESP ходят...

http://pics.rsh.ru/img/Screenshot_12_7l0equei.jpg

Яндекс пингую с клиента:

# tcpdump -npi ng1 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes
21:19:59.089873 IP 10.1.1.100 > 87.250.250.242: ICMP echo request, id 1, seq 420, length 40
21:19:59.108562 IP 87.250.250.242 > 10.1.1.100: ICMP echo reply, id 1, seq 420, length 40

# tcpdump -npi ng0 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes
21:20:52.865052 IP 85.113.221.175 > 87.250.250.242: ICMP echo request, id 61358, seq 421, length 40
21:20:52.883743 IP 87.250.250.242 > 85.113.221.175: ICMP echo reply, id 61358, seq 421, length 40

Пинг с сервера на клиент:

# tcpdump -npi ng1 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes
21:22:03.351474 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 42, length 64
21:22:04.353408 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 43, length 64
21:22:05.356678 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 44, length 64

Выглядит так как будто на стороне сервера все ок, может и так, но пробовал с разных ноутов,
в одной сети правда, и с мобильника через 4G. И там и там билайн, может стали резать? :)
Я за ними давно заметил что pptp режется



С наилучшими пожеланиями, Sergey Anohin.

--- wfido
* Origin: https://5034.ru/wfido (2:5034/10.1)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.095120 секунды