Тема: 12-STABLE+racoon
Показать сообщение отдельно
  #17  
Старый 14.02.2019, 22:52
Sergey Anohin
Guest
 
Сообщений: n/a
По умолчанию Re: 12-STABLE+racoon

Sergey Anohin написал(а) к Eugene Grosbein в Feb 19 21:34:13 по местному времени:

Нello, Eugene!

EG> Подгрузи if_enc.ko, если в ядре нету device enc

это есть

EG> Сделай:
EG> sysctl net.enc.in.ipsecfiltermask=0
EG> sysctl net.enc.out.ipsecfiltermask=0

готово

EG> Затем ifconfig enc0 up и смотри tcpdump -npi enc0,
EG> проходят ли исходящие пакеты через IPSEC на самом деле.

# tcpdump -npi enc0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enc0, link-type ENC (OpenBSD encapsulated IP), capture size 262144 bytes
21:13:26.766540 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=264,Nr=0 {compressed PPP data}
21:13:26.766546 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=264,Nr=0 {compressed PPP data}
21:13:26.766802 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=265,Nr=0 {compressed PPP data}
21:13:26.766804 (authentic,confidential): SPI 0x683b1cc7: IP 85.113.221.175.1701 > 2.94.173.77.1701: l2tp:[S](1/1)Ns=265,Nr=0 {compressed PPP data}
21:13:26.933688 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701: l2tp:[L](57845/33665) {compressed PPP data}
21:13:27.033313 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701: l2tp:[L](57845/33665) {compressed PPP data}
21:13:27.233440 (authentic,confidential): SPI 0x0d109165: IP 2.94.173.77.1701 > 85.113.221.175.1701: l2tp:[L](57845/33665) {compressed PPP data}


EG> Если увидишь - смотри одновременно tpcdump-ом на физическом интерфейсе
EG> шифрованные пакеты в сторону клиента - уходят ли?
EG> Если уходят, то кто-то по трассе их фильтрует (такое бывает с ESP-протоколом).

ng1 это l2tp который подымается для клиентского подключения

# tcpdump -npi ng1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes
21:14:54.043882 IP 173.194.222.102.443 > 10.1.1.100.60980: Flags [S.], seq 2867786710, ack 1148236217, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.055114 IP 173.194.222.102.443 > 10.1.1.100.60981: Flags [S.], seq 737597283, ack 1504792336, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.395354 IP 10.1.1.100.60974 > 64.233.162.194.443: Flags [S], seq 1674004602, win 8192, options [mss 1356,nop,nop,sackOK], length 0
21:14:54.423257 IP 10.1.1.100.60975 > 64.233.165.189.443: Flags [S], seq 1339375093, win 8192, options [mss 1356,nop,nop,sackOK], length 0
21:14:54.423840 IP 10.1.1.100.60982 > 173.194.222.101.443: Flags [S], seq 3989086476, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0
21:14:54.425403 IP 64.233.162.194.443 > 10.1.1.100.60974: Flags [S.], seq 3449125806, ack 1674004603, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.453676 IP 64.233.165.189.443 > 10.1.1.100.60975: Flags [S.], seq 618917054, ack 1339375094, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.499800 IP 173.194.222.101.443 > 10.1.1.100.60982: Flags [S.], seq 3873552144, ack 3989086477, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.639332 IP 50.18.218.31.443 > 10.1.1.100.60977: Flags [S.], seq 3504818721, ack 975279992, win 26883, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.673619 IP 10.1.1.100.60983 > 173.194.222.101.443: Flags [S], seq 2003214627, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0
21:14:54.703990 IP 173.194.222.101.443 > 10.1.1.100.60983: Flags [S.], seq 4119810066, ack 2003214628, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.713131 IP 10.1.1.100.60980 > 173.194.222.102.443: Flags [S], seq 1148236216, win 8192, options [mss 1356,nop,wscale 2,nop,nop,sackOK], length 0
21:14:54.724456 IP 173.194.44.82.443 > 10.1.1.100.60939: Flags [S.], seq 4161488721, ack 1636181588, win 65535, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.743729 IP 173.194.222.102.443 > 10.1.1.100.60980: Flags [S.], seq 2867786710, ack 1148236217, win 60720, options [mss 1380,nop,nop,sackOK,nop,wscale 8], length 0
21:14:54.761606 IP 173.194.44.81.443 > 10.1.1.100.60940: Flags [S.], seq 2378236819, ack 87566213, win 65535, options [mss 1422,nop,nop,sackOK,nop,wscale 8], length 0

Это тот который в инет смотрит

# tcpdump -npi ng0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes
21:16:06.778280 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 2395580255:2395580463, ack 703865981, win 1035, length 208
21:16:06.778601 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 208:400, ack 1, win 1035, length 192
21:16:06.778647 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 400:576, ack 1, win 1035, length 176
21:16:06.778690 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 576:752, ack 1, win 1035, length 176
21:16:06.778743 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 752:928, ack 1, win 1035, length 176
21:16:06.778807 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 928:1104, ack 1, win 1035, length 176
21:16:06.778866 IP 85.113.221.175.22 > 2.94.173.77.60776: Flags [P.], seq 1104:1280, ack 1, win 1035, length 176

Есть ли способ на винде чем смотреть пакеты? Wireshark не умеет VPN интерфейсы смотреть
Он видит пакеты ESP ходят...

http://pics.rsh.ru/img/Screenshot127l0equei.jpg

Яндекс пингую с клиента:

# tcpdump -npi ng1 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes
21:19:59.089873 IP 10.1.1.100 > 87.250.250.242: ICMP echo request, id 1, seq 420, length 40
21:19:59.108562 IP 87.250.250.242 > 10.1.1.100: ICMP echo reply, id 1, seq 420, length 40

# tcpdump -npi ng0 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes
21:20:52.865052 IP 85.113.221.175 > 87.250.250.242: ICMP echo request, id 61358, seq 421, length 40
21:20:52.883743 IP 87.250.250.242 > 85.113.221.175: ICMP echo reply, id 61358, seq 421, length 40

Пинг с сервера на клиент:

# tcpdump -npi ng1 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng1, link-type NULL (BSD loopback), capture size 262144 bytes
21:22:03.351474 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 42, length 64
21:22:04.353408 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 43, length 64
21:22:05.356678 IP 10.1.1.1 > 10.1.1.100: ICMP echo request, id 64313, seq 44, length 64

Выглядит так как будто на стороне сервера все ок, может и так, но пробовал с разных ноутов,
в одной сети правда, и с мобильника через 4G. И там и там билайн, может стали резать? :)
Я за ними давно заметил что pptp режется



С наилучшими пожеланиями, Sergey Anohin.

--- wfido
Ответить с цитированием