faq обучение настройка
Текущее время: Вт июн 24, 2025 20:59

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 22 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-2640U
СообщениеДобавлено: Пт май 20, 2011 18:35 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Здравствуйте, возможно ли организовать такую схему соединения типа мост, на основе IPSec туннеля и ADSL маршрутизатора DLink DSL-2640U BRU/CB ?

Код:
10.0.4.1/24 <--- (MS Forefront TMG 2010 - Шлюз/VPN сервер) ---> ipsec tunnel <--- (DLink DSL-2640U BRU/CB (PPPoE)) --->  10.0.4.4/24
10.0.4.2/24                                           (Интернет)                                                         10.0.4.5/24
10.0.4.3/24                                                                                                              10.0.4.6/24


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Пн май 23, 2011 14:44 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Возможно, но удалённые сети должны находиться в разных подсетях.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Вт май 31, 2011 20:48 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Попробовал настроить - не заработало. В логах TMG попыток подключения со стороны модема не наблюдается. Модем и TMG друг друга пингуют, на TMG необходимые порты открыты. В чем может быть проблема ? Большая просьба помочь оперативно.

Схема
Изображение

Параметры IPSec модема
Изображение

Записи в логах модема
Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Ср июн 01, 2011 16:10 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Убедитесь в идентичности настроек Ipsec с обоих сторон.
Попробуйте стандартный режим main mode.[Попробуйте разные варианты шифрования и целостности.]


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Чт июн 02, 2011 09:51 
Не в сети

Зарегистрирован: Вт окт 26, 2010 15:22
Сообщений: 403
Я бы отключил PFS (Perfect Forward Secrecy) на обеих сторонах.

_________________
Использую DSL-G804V в качестве Ethernet-маршрутизатора.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Чт июн 02, 2011 18:53 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Поезд тронулся.. ) После изменения шифрования и целостности Phase1 прошел нормально, но спотыкается на Phase2, ниже настройки IPSec и лог модема

Настройки IPSec
Изображение

Лог
Изображение

а так же конфиг ipsec-tools модема

Код:
> cat /var/racoon.conf
path pre_shared_key "/var/psk.txt";
path certificate "/var/cert";

remote 212.98.165.* {
exchange_mode main;
lifetime time 28800 sec;
proposal_check obey;
proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group modp1024;
}
}

sainfo address 192.168.1.0/24 any address 10.0.4.0/24 any {
lifetime time 3600 sec;
encryption_algorithm 3des;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}


Код:
> cat /var/setkey.conf
flush;
spdflush;

spdadd 192.168.1.0/24 10.0.4.0/24 any -P out ipsec esp/tunnel/80.249.83.*-212.98.165.*/require;
spdadd 10.0.4.0/24 192.168.1.0/24 any -P in ipsec esp/tunnel/212.98.165.*-80.249.83.*/require;
>


Сетевые параметры и настройки IPSEC в TMG 2010

Сети
Изображение

Сетевые правила
Изображение

Маршрутизация
Изображение

Сети доступа VPN
Изображение

Назначение адресов VPN
Изображение

Адреса VPN туннеля
Изображение

Адреса VPN шлюзов
Изображение

Пред. ключ
Изображение

Параметры IPSec Phase1
Изображение

Параметры IPSec Phase2
Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Пт июн 03, 2011 10:35 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Отследите сниффером установление соединения Ipsec.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Пн июн 06, 2011 12:43 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Вот захват пакетов при попытке установки IPSec туннеля

Изображение

Детализация

Код:
Пакет #1, Направление: Исход., Время: 13:31:38,281609, Размер: 270
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x0100 (256)
   ID: 0x0130 (304)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A1A (6682) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00EC (236)
   Checksum: 0x36B9 (14009) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 00 00 00 00 00 00 00 00
   Next Payload: 0x01 (1) - Security Association (SA)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x02 (2) - Identity Protection
   Flags: 0x00 (0)
      Encryption: 0x00 (0)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000000 (0)
   Length: 0x000000E4 (228)
Security Association (SA)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0038 (56)
   Domain of Interpretation: 0x00000001 (1) - IPsec
   Situation: 0x00000001 (1)
      SIT_IDENTITY_ONLY
   Proposal (P)
      Next Payload: 0x00 (0) - NONE
      Payload Length: 0x002C (44)
      Proposal Number: 0x01 (1)
      Protocol-Id: 0x01 (1) - PROTO_ISAKMP
      SPI Size: 0x00 (0)
      Number of Transforms: 0x01 (1)
      SPI: None
      Transforms
         Transform (T)
            Next Payload: 0x00 (0) - NONE
            Payload Length: 0x0024 (36)
            Transform Number: 0x01 (1)
            Transform-Id: 0x01 (1) - KEY_IKE
            SA Attributes
               Encryption Algorithm: 0x5 (5) - 3DES-CBC
               Encryption Algorithm: 0x2 (2) - SHA
               Group Description: 0x2 (2) - alternate 1024-bit MODP group
               Authentication Method: 0x1 (1) - pre-shared key
               Life Type: 0x1 (1) - seconds
               Life Duration: 0x00001C20 (7200)
Vendor ID (VID)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0018 (24)
   Vendor ID: 1E 2B 51 69 05 99 1C 7D 7C 96 FC BF B5 87 E4 61 00 00 00 08
Vendor ID (VID)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0014 (20)
   Vendor ID: 4A 13 1C 81 07 03 58 45 5C 57 28 F2 0E 95 45 2F
Vendor ID (VID)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0014 (20)
   Vendor ID: 90 CB 80 91 3E BB 69 6E 08 63 81 B5 EC 42 7B 1F
Vendor ID (VID)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0014 (20)
   Vendor ID: 40 48 B7 D5 6E BC E8 85 25 E7 DE 7F 00 D6 C2 D3
Vendor ID (VID)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0014 (20)
   Vendor ID: FB 1D E3 CD F3 41 B7 EA 16 B7 E5 BE 08 55 F1 20
Vendor ID (VID)
   Next Payload: 0x0D (13) - Vendor ID (VID)
   Payload Length: 0x0014 (20)
   Vendor ID: 26 24 4D 38 ED DB 61 B3 17 2A 36 E3 D0 CF B8 19
Vendor ID (VID)
   Next Payload: 0x00 (0) - NONE
   Payload Length: 0x0014 (20)
   Vendor ID: E3 A5 96 6A 76 37 9F E7 07 22 82 31 E5 CE 86 52
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   01 00 01 30 00 00 80 11-1A 1A D4 62 A5 6C 50 F9   ...0..Ђ...ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 EC-36 B9 45 02 E4 4B 53 D6   SЫ.ф.ф.м6№E.дKSЦ
0x0030   83 6D 00 00 00 00 00 00-00 00 01 10 02 00 00 00   ѓm..............
0x0040   00 00 00 00 00 E4 0D 00-00 38 00 00 00 01 00 00   .....д...8......
0x0050   00 01 00 00 00 2C 01 01-00 01 00 00 00 24 01 01   .....,.......$..
0x0060   00 00 80 01 00 05 80 02-00 02 80 04 00 02 80 03   ..Ђ...Ђ...Ђ...Ђ.
0x0070   00 01 80 0B 00 01 00 0C-00 04 00 00 1C 20 0D 00   ..Ђ.......... ..
0x0080   00 18 1E 2B 51 69 05 99-1C 7D 7C 96 FC BF B5 87   ...+Qi.™.}|–ьїµ‡
0x0090   E4 61 00 00 00 08 0D 00-00 14 4A 13 1C 81 07 03   дa........J..Ѓ..
0x00A0   58 45 5C 57 28 F2 0E 95-45 2F 0D 00 00 14 90 CB   XE\W(т.•E/....ђЛ
0x00B0   80 91 3E BB 69 6E 08 63-81 B5 EC 42 7B 1F 0D 00   Ђ‘>»in.cЃµмB{...
0x00C0   00 14 40 48 B7 D5 6E BC-E8 85 25 E7 DE 7F 00 D6   ..@H·Хnји…%зЮ.Ц
0x00D0   C2 D3 0D 00 00 14 FB 1D-E3 CD F3 41 B7 EA 16 B7   ВУ....ы.гНуA·к.·
0x00E0   E5 BE 08 55 F1 20 0D 00-00 14 26 24 4D 38 ED DB   еѕ.Uс ....&$M8нЫ
0x00F0   61 B3 17 2A 36 E3 D0 CF-B8 19 00 00 00 14 E3 A5   aі.*6гРПё.....гҐ
0x0100   96 6A 76 37 9F E7 07 22-82 31 E5 CE 86 52         –jv7џз."‚1еО†R

============================================================================

Пакет #2, Направление: Вход., Время: 13:31:38,300837, Размер: 126
Ethernet II
   Destination MAC: 00:0C:29:20:ED:1B
   Source MAC: 00:1E:14:01:C8:02
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x0070 (112)
   ID: 0x002B (43)
   Flags
      Don't fragment bit: 1 - Don't fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x3D (61)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1EAF (7855) - correct
   Source IP: 80.249.83.*
   Destination IP: 212.98.165.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x005C (92)
   Checksum: 0xAE3E (44606) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x01 (1) - Security Association (SA)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x02 (2) - Identity Protection
   Flags: 0x00 (0)
      Encryption: 0x00 (0)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000000 (0)
   Length: 0x00000054 (84)
Security Association (SA)
   Next Payload: 0x00 (0) - NONE
   Payload Length: 0x0038 (56)
   Domain of Interpretation: 0x00000001 (1) - IPsec
   Situation: 0x00000001 (1)
      SIT_IDENTITY_ONLY
   Proposal (P)
      Next Payload: 0x00 (0) - NONE
      Payload Length: 0x002C (44)
      Proposal Number: 0x01 (1)
      Protocol-Id: 0x01 (1) - PROTO_ISAKMP
      SPI Size: 0x00 (0)
      Number of Transforms: 0x01 (1)
      SPI: None
      Transforms
         Transform (T)
            Next Payload: 0x00 (0) - NONE
            Payload Length: 0x0024 (36)
            Transform Number: 0x01 (1)
            Transform-Id: 0x01 (1) - KEY_IKE
            SA Attributes
               Encryption Algorithm: 0x5 (5) - 3DES-CBC
               Encryption Algorithm: 0x2 (2) - SHA
               Group Description: 0x2 (2) - alternate 1024-bit MODP group
               Authentication Method: 0x1 (1) - pre-shared key
               Life Type: 0x1 (1) - seconds
               Life Duration: 0x00001C20 (7200)
Данные:
0x0000   00 0C 29 20 ED 1B 00 1E-14 01 C8 02 08 00 45 00   ..) н.....И...E.
0x0010   00 70 00 2B 40 00 3D 11-1E AF 50 F9 53 DB D4 62   .p.+@.=..ЇPщSЫФb
0x0020   A5 6C 01 F4 01 F4 00 5C-AE 3E 45 02 E4 4B 53 D6   Ґl.ф.ф.\®>E.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 01 10 02 00 00 00   ѓm.Ю.ыцџ\.......
0x0040   00 00 00 00 00 54 00 00-00 38 00 00 00 01 00 00   .....T...8......
0x0050   00 01 00 00 00 2C 01 01-00 01 00 00 00 24 01 01   .....,.......$..
0x0060   00 00 80 01 00 05 80 02-00 02 80 04 00 02 80 03   ..Ђ...Ђ...Ђ...Ђ.
0x0070   00 01 80 0B 00 01 00 0C-00 04 00 00 1C 20         ..Ђ..........

============================================================================

Пакет #3, Направление: Исход., Время: 13:31:38,306145, Размер: 254
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00F0 (240)
   ID: 0x0131 (305)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A29 (6697) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00DC (220)
   Checksum: 0x30CC (12492) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x04 (4) - Key Exchange (KE)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x02 (2) - Identity Protection
   Flags: 0x00 (0)
      Encryption: 0x00 (0)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000000 (0)
   Length: 0x000000D4 (212)
Key Exchange (KE)
   Next Payload: 0x0A (10) - Nonce (NONCE)
   Payload Length: 0x0084 (132)
   Key Exchange Data: A1 7E 0C D6 1A C8 99 36 AD C0 7D B2 BF 82 ED 2E 79 27 94 84 DF 3E 0D 2B FA 7B F0 71 4B 1E 30 BF F2 51 16 CE AC EA EF 58 5C B6 88 33 92 3F 5F 8A DE 3F 79 A8 35 13 29 AC 46 05 ED 5F DB 57 C7 AA F6 A9
Nonce (NONCE)
   Next Payload: 0x00 (0) - NONE
   Payload Length: 0x0034 (52)
   Nonce Data: B2 80 C5 E7 E1 2D AC 87 0B E4 FB 85 B3 11 FD FE E7 D5 9A 6F B1 E2 E9 6C 20 A8 A7 CE D7 E2 DF 98 6A 30 DF 75 0F 16 A3 48 24 DA 6F E5 E7 8E 5C D0
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 F0 01 31 00 00 80 11-1A 29 D4 62 A5 6C 50 F9   .р.1..Ђ..)ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 DC-30 CC 45 02 E4 4B 53 D6   SЫ.ф.ф.Ь0МE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 04 10 02 00 00 00   ѓm.Ю.ыцџ\.......
0x0040   00 00 00 00 00 D4 0A 00-00 84 A1 7E 0C D6 1A C8   .....Ф...„Ў~.Ц.И
0x0050   99 36 AD C0 7D B2 BF 82-ED 2E 79 27 94 84 DF 3E   ™6­А}Ії‚н.y'”„Я>
0x0060   0D 2B FA 7B F0 71 4B 1E-30 BF F2 51 16 CE AC EA   .+ъ{рqK.0їтQ.О¬к
0x0070   EF 58 5C B6 88 33 92 3F-5F 8A DE 3F 79 A8 35 13   пX\¶€3’?_ЉЮ?yЁ5.
0x0080   29 AC 46 05 ED 5F DB 57-C7 AA F6 A9 E5 40 2E 69   )¬F.н_ЫWЗЄц©е@.i
0x0090   E7 84 0A 98 61 94 0D B9-8D EB FB 14 3A 05 A2 E3   з„.˜a”.№Ќлы.:.ўг
0x00A0   BF F4 EE AA 94 C7 F7 10-2C 67 FC 9E 70 35 53 E0   їфоЄ”Зч.,gьћp5Sа
0x00B0   66 24 E9 C9 35 55 3F 49-74 2D 1D 82 E3 2C CF 03   f$йЙ5U?It-.‚г,П.
0x00C0   A5 21 F1 E6 13 AF 64 AF-26 45 00 00 00 34 B2 80   Ґ!сж.ЇdЇ&E...4ІЂ
0x00D0   C5 E7 E1 2D AC 87 0B E4-FB 85 B3 11 FD FE E7 D5   Езб-¬‡.ды…і.эюзХ
0x00E0   9A 6F B1 E2 E9 6C 20 A8-A7 CE D7 E2 DF 98 6A 30   љo±вйl Ё§ОЧвߘj0
0x00F0   DF 75 0F 16 A3 48 24 DA-6F E5 E7 8E 5C D0         Яu..ЈH$ЪoезЋ\Р

============================================================================

Пакет #4, Направление: Вход., Время: 13:31:38,590678, Размер: 222
Ethernet II
   Destination MAC: 00:0C:29:20:ED:1B
   Source MAC: 00:1E:14:01:C8:02
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D0 (208)
   ID: 0x002C (44)
   Flags
      Don't fragment bit: 1 - Don't fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x3D (61)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1E4E (7758) - correct
   Source IP: 80.249.83.*
   Destination IP: 212.98.165.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00BC (188)
   Checksum: 0xD573 (54643) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x04 (4) - Key Exchange (KE)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x02 (2) - Identity Protection
   Flags: 0x00 (0)
      Encryption: 0x00 (0)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000000 (0)
   Length: 0x000000B4 (180)
Key Exchange (KE)
   Next Payload: 0x0A (10) - Nonce (NONCE)
   Payload Length: 0x0084 (132)
   Key Exchange Data: 25 80 AC 1B 4D 80 33 88 D1 85 3F 36 E4 E0 B8 15 02 B5 B0 81 10 2C 1C D5 B2 59 B0 51 6B 9D CD BE A4 28 3C A7 69 94 61 0B 70 7C E1 8F 9F 42 32 71 4F 55 1B 1B 49 E7 BC 07 A0 B2 52 D5 74 E1 DC 1C 38 02
Nonce (NONCE)
   Next Payload: 0x00 (0) - NONE
   Payload Length: 0x0014 (20)
   Nonce Data: 95 47 C1 37 D3 A5 97 AF 52 A6 22 39 49 C0 52 DC
Данные:
0x0000   00 0C 29 20 ED 1B 00 1E-14 01 C8 02 08 00 45 00   ..) н.....И...E.
0x0010   00 D0 00 2C 40 00 3D 11-1E 4E 50 F9 53 DB D4 62   .Р.,@.=..NPщSЫФb
0x0020   A5 6C 01 F4 01 F4 00 BC-D5 73 45 02 E4 4B 53 D6   Ґl.ф.ф.јХsE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 04 10 02 00 00 00   ѓm.Ю.ыцџ\.......
0x0040   00 00 00 00 00 B4 0A 00-00 84 25 80 AC 1B 4D 80   .....ґ...„%Ђ¬.MЂ
0x0050   33 88 D1 85 3F 36 E4 E0-B8 15 02 B5 B0 81 10 2C   3€С…?6даё..µ°Ѓ.,
0x0060   1C D5 B2 59 B0 51 6B 9D-CD BE A4 28 3C A7 69 94   .ХІY°QkќНѕ¤(<§i”
0x0070   61 0B 70 7C E1 8F 9F 42-32 71 4F 55 1B 1B 49 E7   a.p|бЏџB2qOU..Iз
0x0080   BC 07 A0 B2 52 D5 74 E1-DC 1C 38 02 82 2B 68 3F   ј. ІRХtбЬ.8.‚+h?
0x0090   03 84 DA 1C B6 2A 8B 8D-F0 4A 1E C8 B7 4D 10 7E   .„Ъ.¶*‹ЌрJ.И·M.~
0x00A0   CB 5A 69 BF 4D 87 FD 2D-88 89 AD A1 E0 79 EA 6F   ЛZiїM‡э-€‰­Ўаyкo
0x00B0   82 71 4F 0C 94 B4 16 33-97 1C 19 14 86 60 3E 6B   ‚qO.”ґ.3—...†`>k
0x00C0   2B BD 90 3C 33 5F 40 EF-D9 C1 00 00 00 14 95 47   +Ѕђ<3_@пЩБ....•G
0x00D0   C1 37 D3 A5 97 AF 52 A6-22 39 49 C0 52 DC         Б7УҐ—ЇR¦"9IАRЬ

============================================================================

Пакет #5, Направление: Исход., Время: 13:31:38,593233, Размер: 110
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x0060 (96)
   ID: 0x0132 (306)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1AB8 (6840) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x004C (76)
   Checksum: 0xC1C9 (49609) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x05 (5) - Identification (ID)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x02 (2) - Identity Protection
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000000 (0)
   Length: 0x00000044 (68)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 60 01 32 00 00 80 11-1A B8 D4 62 A5 6C 50 F9   .`.2..Ђ..ёФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 4C-C1 C9 45 02 E4 4B 53 D6   SЫ.ф.ф.LБЙE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 05 10 02 01 00 00   ѓm.Ю.ыцџ\.......
0x0040   00 00 00 00 00 44 23 88-98 6E BF 62 B1 C0 B5 68   .....D#€˜nїb±Аµh
0x0050   76 26 1D 34 9B 9E 60 F2-8C 70 84 98 22 0D EB 23   v&.4›ћ`тЊp„˜".л#
0x0060   59 87 E3 71 03 E1 75 B8-B0 D0 D2 1B BD 5B         Y‡гq.бuё°РТ.Ѕ[

============================================================================

Пакет #6, Направление: Вход., Время: 13:31:38,931699, Размер: 110
Ethernet II
   Destination MAC: 00:0C:29:20:ED:1B
   Source MAC: 00:1E:14:01:C8:02
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x0060 (96)
   ID: 0x002D (45)
   Flags
      Don't fragment bit: 1 - Don't fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x3D (61)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1EBD (7869) - correct
   Source IP: 80.249.83.*
   Destination IP: 212.98.165.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x004C (76)
   Checksum: 0x9517 (38167) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x05 (5) - Identification (ID)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x02 (2) - Identity Protection
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000000 (0)
   Length: 0x00000044 (68)
Данные:
0x0000   00 0C 29 20 ED 1B 00 1E-14 01 C8 02 08 00 45 00   ..) н.....И...E.
0x0010   00 60 00 2D 40 00 3D 11-1E BD 50 F9 53 DB D4 62   .`.-@.=..ЅPщSЫФb
0x0020   A5 6C 01 F4 01 F4 00 4C-95 17 45 02 E4 4B 53 D6   Ґl.ф.ф.L•.E.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 05 10 02 01 00 00   ѓm.Ю.ыцџ\.......
0x0040   00 00 00 00 00 44 CA 0E-C4 CF 33 93 EB 10 72 7E   .....DК.ДП3“л.r~
0x0050   26 4D 4A 70 AF DF 79 3E-EC AA A1 0A 4E E4 E3 24   &MJpЇЯy>мЄЎ.Nдг$
0x0060   A1 0B EA B0 95 44 85 E0-C0 B1 34 0C 9E FA         Ў.к°•D…аА±4.ћъ

============================================================================

Пакет #7, Направление: Исход., Время: 13:31:38,932783, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0133 (307)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A3F (6719) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 33 00 00 80 11-1A 3F D4 62 A5 6C 50 F9   .Ш.3..Ђ..?ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================

Пакет #8, Направление: Исход., Время: 13:31:39,931867, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0134 (308)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A3E (6718) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 34 00 00 80 11-1A 3E D4 62 A5 6C 50 F9   .Ш.4..Ђ..>ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================

Пакет #9, Направление: Исход., Время: 13:31:41,933850, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0135 (309)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A3D (6717) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 35 00 00 80 11-1A 3D D4 62 A5 6C 50 F9   .Ш.5..Ђ..=ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================

Пакет #10, Направление: Исход., Время: 13:31:45,933797, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0136 (310)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A3C (6716) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 36 00 00 80 11-1A 3C D4 62 A5 6C 50 F9   .Ш.6..Ђ..<ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================

Пакет #11, Направление: Исход., Время: 13:31:53,933842, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0137 (311)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A3B (6715) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 37 00 00 80 11-1A 3B D4 62 A5 6C 50 F9   .Ш.7..Ђ..;ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================

Пакет #12, Направление: Исход., Время: 13:32:09,933791, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0138 (312)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A3A (6714) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 38 00 00 80 11-1A 3A D4 62 A5 6C 50 F9   .Ш.8..Ђ..:ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================

Пакет #13, Направление: Исход., Время: 13:32:25,933799, Размер: 230
Ethernet II
   Destination MAC: 00:1E:14:01:C8:02
   Source MAC: 00:0C:29:20:ED:1B
   Ethertype: 0x0800 (2048) - IP
IP
   IP version: 0x04 (4)
   Header length: 0x05 (5) - 20 bytes
   Differentiated Services Field: 0x00 (0)
      Differentiated Services Code Point: 000000 - Default
      ECN-ECT: 0
      ECN-CE: 0
   Total length: 0x00D8 (216)
   ID: 0x0139 (313)
   Flags
      Don't fragment bit: 0 - May fragment
      More fragments bit: 0 - Last fragment
   Fragment offset: 0x0000 (0)
   Time to live: 0x80 (128)
   Protocol: 0x11 (17) - UDP
   Checksum: 0x1A39 (6713) - correct
   Source IP: 212.98.165.*
   Destination IP: 80.249.83.*
   IP Options: None
UDP
   Source port: 500
   Destination port: 500
   Length: 0x00C4 (196)
   Checksum: 0x8FC1 (36801) - correct
ISAKMP
   Initiator Cookie: 45 02 E4 4B 53 D6 83 6D
   Responder Cookie: 1B DE 1C FB F6 9F 5C 1D
   Next Payload: 0x08 (8) - Hash (HASH)
   Major Version: 0x01 (1)
   Minor Version: 0x00 (0)
   Exchange Type: 0x20 (32) - Quick Mode
   Flags: 0x01 (1) - E
      Encryption: 0x01 (1)
      Commit: 0x00 (0)
      Authentication: 0x00 (0)
   Message ID: 0x00000001 (1)
   Length: 0x000000BC (188)
Данные:
0x0000   00 1E 14 01 C8 02 00 0C-29 20 ED 1B 08 00 45 00   ....И...) н...E.
0x0010   00 D8 01 39 00 00 80 11-1A 39 D4 62 A5 6C 50 F9   .Ш.9..Ђ..9ФbҐlPщ
0x0020   53 DB 01 F4 01 F4 00 C4-8F C1 45 02 E4 4B 53 D6   SЫ.ф.ф.ДЏБE.дKSЦ
0x0030   83 6D 1B DE 1C FB F6 9F-5C 1D 08 10 20 01 00 00   ѓm.Ю.ыцџ\... ...
0x0040   00 01 00 00 00 BC 54 A1-73 85 CC 43 8E 56 B2 7A   .....јTЎs…МCЋVІz
0x0050   99 D7 B4 79 50 D4 98 64-96 01 49 62 F6 D4 19 F0   ™ЧґyPԘd–.IbцФ.р
0x0060   52 4D 1C D0 93 D8 F0 38-8F CF 54 52 14 77 9F D3   RM.Р“Шр8ЏПTR.wџУ
0x0070   96 BA 55 08 BA D1 B5 1A-27 BB A9 16 ED B6 2C 06   –єU.єСµ.'»©.н¶,.
0x0080   40 D3 D0 22 BF 14 1A 00-D8 DD 7C 72 60 98 98 48   @УР"ї...ШЭ|r`˜˜H
0x0090   70 01 54 64 DE 4F 61 71-F1 DD 0B A9 28 16 44 E6   p.TdЮOaqсЭ.©(.Dж
0x00A0   72 05 E4 E7 8F 63 21 CD-E1 47 6F 5F 98 9D 57 BE   r.дзЏc!НбGo_˜ќWѕ
0x00B0   FA 76 23 E3 F7 1F DE 71-3E 9D 7C F2 77 E8 0E BE   ъv#гч.Юq>ќ|тwи.ѕ
0x00C0   7C F0 F8 68 C1 FE DA 11-6C 8F 84 34 50 22 32 BE   |ршhБюЪ.lЏ„4P"2ѕ
0x00D0   6C BA 8E 87 73 08 56 AC-6F D8 18 0C 8F A1 21 14   lєЋ‡s.V¬oШ..ЏЎ!.
0x00E0   93 1C 24 D0 67 A3                                 “.$РgЈ

============================================================================


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Вт июн 07, 2011 12:41 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Поэкспериментируйте с настройками второй фазы.[например попробуйте MD5]


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Вт июн 07, 2011 16:22 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Возможно ли добавить в конфиг /var/racoon.conf строчку log debug2; в модеме ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Вт июн 07, 2011 17:04 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Разобрался как добавить
telnet 192.168.1.1
>echo "log debug2;" >> /var/racoon.conf
>ps aux
>kill -HUP1 пид_процесса_racoon

Поменял на MD5 проверку целостности по второй фазе. Проблема не решилась.

Вот более детальный лог по второй фазе
Код:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: ===
Jun 7 17:11:49    daemon    info    racoon: INFO: respond new phase 2 negotiation: 80.249.83.*[500]<=>212.98.165.*[500]
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: begin decryption.
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: encryption(3des)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: IV was saved for next processing:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: 8f322cba 00d1f7c0
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: encryption(3des)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: with key:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: d7af7e26 a6c64f56 3f4d561f a49162c8 52a4cda9 e2be2e94
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: decrypted payload by IV:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: 675c26c8 d0a17e0a
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: decrypted payload, but not trimed.
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: 01000018 d10ecca3 2cfa00a7 0db61be2 16c699ee 2a5a16c2 0a000034 00000001 00000001 00000028 01030401 ce87d2a5 0000001c 01030000 80040001 80050001 80010001 00020004 00000e10 05000034 98fae84f e1e1815c
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: skip to trim padding.
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: decrypted.
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: d167839d 7732f541 b7c49d91 78d492e1 08102001 00000001 000000bc 01000018 d10ecca3 2cfa00a7 0db61be2 16c699ee 2a5a16c2 0a000034 00000001 00000001 00000028 01030401 ce87d2a5 0000001c 01030000 80040001
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: seen nptype=8(hash)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: seen nptype=1(sa)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: seen nptype=10(nonce)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: seen nptype=5(id)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: seen nptype=5(id)
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: succeed.
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: received IDci2:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: 01000000 d462a56c
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: received IDcr2:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: 01000000 50f953db
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: HASH(1) validate:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: d10ecca3 2cfa00a7 0db61be2 16c699ee 2a5a16c2
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: HASH with:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: 00000001 0a000034 00000001 00000001 00000028 01030401 ce87d2a5 0000001c 01030000 80040001 80050001 80010001 00020004 00000e10 05000034 98fae84f e1e1815c 189356b2 bb2bd8e2 a53f1001 8fddbbea d8f4d346
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: HASH computed:
Jun 7 17:11:49    daemon    debug    racoon: DEBUG: d10ecca3 2cfa00a7 0db61be2 16c699ee 2a5a16c2
Jun 7 17:11:49    daemon    info    racoon: ERROR: failed to get sainfo.
Jun 7 17:11:49    daemon    info    racoon: ERROR: failed to get sainfo.
Jun 7 17:11:49    daemon    info    racoon: ERROR: failed to pre-process packet.
Jun 7 17:11:53    daemon    debug    racoon: DEBUG: ===


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Ср июн 08, 2011 16:20 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Мы поставим разработчика в известность по данной проблеме.
Ожидайте решения.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Пт июн 10, 2011 10:56 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Oleg Syrbu
Есть ли у dlink модельки adsl маршрутизаторов у которых дела с ipsec обстоят получше чем у выше обсуждаемой модели ? может какую-то конкретную модель тестировали с ms tmg 2010 ? например DSL-584T или DSL-G804V ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Пн июн 20, 2011 12:05 
Не в сети

Зарегистрирован: Пт май 20, 2011 18:21
Сообщений: 13
Есть какая-либо информация по описанной выше проблеме ? Есть ли ее решение на базе других моделей ADSL маршрутизаторов DLink ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: MS TMG 2010 (IPSec Srv) <-- ipsec tunnel--> DLink DSL-26
СообщениеДобавлено: Пн июн 20, 2011 12:18 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
netspysv писал(а):
Есть какая-либо информация по описанной выше проблеме ? Есть ли ее решение на базе других моделей ADSL маршрутизаторов DLink ?



Данная проблема пока на стадии рассмотрения на стороне разработчика.
На счёт корректной работы IPSec в модемах Annex B пока сказать не можем.
IPSec в моделях Annex A работает.[ с ms tmg 2010 не тестировалось]


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 22 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 106


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB