@freebsd_ru

Страница 606 из 669
Lev
26.09.2018
13:55:04
ну вообще можно и if_enc конечно всегда поднимать и тупо делить на интерфейсы

Так. Комментарий не помог как сигнальый опкод

(хорошо что вирутальные провайдеры консоль дают, а то попрыгал бы я с отладкой файрволла)

Vadim
26.09.2018
13:56:14
так комментарий нельзя вставить в начало

Google
Vadim
26.09.2018
13:56:33
попробуй что-то вроде ttl 1-255

Lev
26.09.2018
13:57:24
Кстати, "from ... to any" вставить тоже не дало — сказало что option from неизвестна :-)

Andrey
26.09.2018
13:57:28
sh /usr/share/examples/ipfw/change_rules.sh

Lev
26.09.2018
13:58:18
ttl не узнало!

Vadim
26.09.2018
13:58:39
наверное ipttl?

ну, бессмысленную опцию короче

Lev
26.09.2018
13:59:58
самое смешное, что даже перенос протокола в конец не помог

Vadim
26.09.2018
14:00:49
ну ты не можешь начать ни с протокола, ни с from-адреса

Lev
26.09.2018
14:02:20
ipttl снёс ему крышу окончательно

Vadim
26.09.2018
14:02:21
ваще странно, конечно, оно должно брать из ядра флаг костыля и не пытаться преобразовывать во from на показе

Lev
26.09.2018
14:02:39
10020 0 0 deny ip4 from table(INTv4) to any ipttl 1-255 not table(VPNCLIENTS)

но это вроде подтверждает, что баг в отображении, а не в компиляции

Ну, даёт такую надежду

Google
Andrey
26.09.2018
14:03:25
не, это баг отображения

Vadim
26.09.2018
14:03:44
еще идея: это связано с таблицей не номером

Lev
26.09.2018
14:04:04
Ну, если отображения, то хрен с ним пока.

Осталось таки написать правильно этот nat! :-)

И, да, есть опция ipsec которая проверяет наличие ipsec-истории. Это то что нужно

Vadim
26.09.2018
14:08:46
их вроде даже две было...

ваще вот скока не встречаю обсуждений ipsec, каждый раз убеждаюсь, что ipsex

Lev
26.09.2018
14:09:29
зато быстро

Vadim
26.09.2018
14:09:38
и понимаю людей, которые берут чо угодно, кроме него, хоть даже openvpn

Andrey
26.09.2018
14:09:57
просто никто не понимает в достаточной мере как оно работает

Lev
26.09.2018
14:10:01
openvpn мой вот домашний рутер — 100 мегабит. IPSec туннель — 800 мегабит. При том что рутер — Celeron J3160, извините

Vadim
26.09.2018
14:10:30
просто никто не понимает в достаточной мере как оно работает
а что почитать годного, кстате? (исходники не предлагать)

Andrey
26.09.2018
14:10:42
исходники норм

Lev
26.09.2018
14:11:03
просто никто не понимает в достаточной мере как оно работает
Ну, кто-то (не ты ли?) рисовал подробный packet flow chart для случая без IPsec, а теперь нужна такая с IPsec, куда пакеты там внури дяра когда перекладываются и где какие хуки дёргаютмсч

Vadim
26.09.2018
14:11:06
нет, исходники - это точка зрения одной конкретной ОС

рисовал я :)

Andrey
26.09.2018
14:11:37
Ну, если отображения, то хрен с ним пока.
надо в функцию print_ip() добавить код, который будет печатать имя опкода, так же как в print_newports(), это должно пофиксить твою проблему.

Lev
26.09.2018
14:11:45
нет, исходники - это точка зрения одной конкретной ОС
Ну так и взаимодействие IPsec с файрволлом и прочим — это тоже точка зрения одной конкретной OS. IPsec сам по себе простой. А вот как он в ядро вставлен!

Vadim
26.09.2018
14:12:18
вряд ли мне исходники фревого ipsec помогут для циски или скажем микротика

Andrey
26.09.2018
14:12:34
вставлен просто, я отделил его от ядра и теперь всё прозрачно

Google
Lev
26.09.2018
14:13:23
Что там слождного-nj — найди в табличке настроек (ассоциаций) контекст по маске пакета, расшифруй/зашийруй, передай дальше. Вопросы возникают — куда ДАЛЬШЕ? Какие хуки вызовутся? Как через данный конкретный стек пакет пойдёт второй раз?

И ответы для циски и микротика могут быть разные.

А IPsec один.

В протоколе же не оговорено как оно в системе видно

Vadim
26.09.2018
14:15:39
мне кажется, "Andrey Elsukov, [26.09.18 17:09] просто никто не понимает в достаточной мере как оно работает" растет ногами из него самого

Andrey
26.09.2018
14:16:09
ну я не про себя говорю, я взял и разобрался :)

Vadim
26.09.2018
14:16:53
так тебе под фрю надо было :)

Andrey
26.09.2018
14:17:26
так тебе под фрю надо было :)
не понятно что именно тебе надо

хочешь понять как криптография происходит?

Vadim
26.09.2018
14:18:21
ну хочу некий обзор размером покороче, чем пачка RFC

Andrey
26.09.2018
14:18:25
http://book.itep.ru/6/ipsec.htm

Vadim
26.09.2018
14:18:35
там ж их наверняка уже пачка-то

Vasiliy
26.09.2018
14:19:29
и понимаю людей, которые берут чо угодно, кроме него, хоть даже openvpn
Зря, кстати. Без IKE вообще минимум гемора, всё в ядре.

Andrey
26.09.2018
14:20:01
если хочешь разобраться в IKE, вот тут вот действительно пачка RFC

Lev
26.09.2018
14:20:49
Да, IKE выглядит кривым, как турецкая сабля

Vasiliy
26.09.2018
14:21:59
Свои презентации уже не найду, наверное, да и там вин-специфично

там ж их наверняка уже пачка-то
Основных 4, ipsec, ah, esp, ike

Vadim
26.09.2018
14:24:40
ну IKE служит цели автоматически менять ключи, как я понимаю

Google
Vasiliy
26.09.2018
14:25:19
Key exchange, кагбе

Оно как раз вынесено из ядра

Strongswan, racoon и т.п.

Andrey
26.09.2018
14:32:14
Ну, если отображения, то хрен с ним пока.
./ipfw show 00100 0 0 count ip4 from table(INTv4) to any not src-ip table(VPNCLIENTS)

Lev
26.09.2018
14:34:12
./ipfw show 00100 0 0 count ip4 from table(INTv4) to any not src-ip table(VPNCLIENTS)
А это какая версия? 12? потому что на 11-STABLE вот так deny ip4 from table(INTv4) to any not table(VPNCLIENTS) т.е. потерялось слово src-ip

Andrey
26.09.2018
14:34:27
ну это патченный ipfw

Lev
26.09.2018
14:34:33
ну это патченный ipfw
Ага, я уже догадался

Admin
ERROR: S client not available

Lev
26.09.2018
14:34:50
Ну, это выглядит коряво, но при этом семантически верно

Andrey
26.09.2018
14:51:43
Основных 4, ipsec, ah, esp, ike
https://wiki.strongswan.org/projects/strongswan/wiki/IpsecStandards :)

Vasiliy
26.09.2018
14:52:59
Основных, сказал же

Andrey
26.09.2018
14:54:44
надо им завести https://powerdns.org/dns-camel/

Dmitry
26.09.2018
15:06:43
вот бы в /etc/ или /usr/share/examples иметь пример для ipsec

хотя там в основном примеры вообще так-себе

Lev
26.09.2018
15:33:14
Уфф. Получилось наконец. Последний час я удивлялся почему пакетов в out-ветке не вижу. Ага, а кто рутинг будет разрешать? :-)

Осталось ресолвер поставить что бы не на 8.8.8.8 клиентов отправлять и, может бы, IPv6 добавить хотя, кажется, Android по IKEv1 IPv6 получаеть не хочет.

Vasiliy
26.09.2018
15:35:26
Надо попробовать. Так-то у меня strongswan на андроиде

Andrey
26.09.2018
15:38:17
@blacklion79 r338947

Lev
26.09.2018
15:38:21
А что-нибудь менялось в очень свежем 12 с kernel nat? У меня редирект порта перестал работать

Google
Lev
26.09.2018
15:38:45
Т.е. есть вот такое: nat 1 config ip 94.19.235.70 same_ports redirect_port tcp 192.168.134.2:22 22222

И я НА ВНУТРЕННЕМ инетрфейсе вижу попытки коннекта к 192.168.134.2:22 С ВНЕШНИМ IP

Т.е. без NAT

Брр.

Бред какой-то.

@blacklion79 r338947
Отично! Спасибо!

Блин. Куда-то default gateway продолбалсо, disregard моё про redirect

Volodymyr Kostyrko
26.09.2018
15:44:35
А никто с pf не заморачивался? Вот у меня есть два интерфейса, есть ntpd, запрос приходит на интерфейс два, а он отвечает на интерфейсе одын. Как его приучить хорошо себя вести?

Как я понимаю весь вопрос в том, что при использовании UDP все ответы идут по default route, пусть даже и адрес указан другой…

Lev
26.09.2018
15:47:19
всем, кто помогал мне, огромне спасибо

Roman
26.09.2018
15:50:36
Надо попробовать. Так-то у меня strongswan на андроиде
я там пример кидал, он умеет и strongswan, и родной андроид. в теории, может и ios

всем, кто помогал мне, огромне спасибо
честно, я удивлён количеству боли :(

Lev
26.09.2018
15:53:30
честно, я удивлён количеству боли :(
Ну, я начал с того, что взял древнюю версию FreeBSD а закончил тем, что роутинг забыл включить :-) Без этого боли было бы гораздо меньше

Andrey
26.09.2018
15:54:27
зато несколько багов исправили :)

Lev
26.09.2018
15:54:45
зато несколько багов исправили :)
Ну, всё же косметических! :-)

Andrey
26.09.2018
15:54:49
ещё в tcp_input остался KASSERT

Lev
26.09.2018
15:55:14
ещё в tcp_input остался KASSERT
Это уже когда gif/gre. Я вижу, вы там обсуждаете

Anton
26.09.2018
15:55:34
Как я понимаю весь вопрос в том, что при использовании UDP все ответы идут по default route, пусть даже и адрес указан другой…
ntpd биндится отдельно на каждый ip поэтому может определить на какой IP пришёл запрос и ответить с того же IP. Если он так не делает, то скорее всего это баг.

Lev
26.09.2018
15:56:33
ещё в tcp_input остался KASSERT
А вот что делать с падением в туннельном режиме (231659) я не знаю :-(

Volodymyr Kostyrko
26.09.2018
15:56:46
Делает и забиндился. В исходящих через интерфейс одын пакетах адрес интерфейса два.

Страница 606 из 669