Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Undecoded packets

    Undecoded packets

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Undecoded packets, RouterOS
     
    msatter
    Guest
    #1
    0
    29.10.2019 13:24:00
    Когда я тестирую загрузку на сервер Speedtest, в Mangle появляются нераспознанные пакеты. Внизу — захват в Wireshark пакета ICMP типа 3-4 в Mangle во время теста загрузки Speedtest. Эти пакеты генерируются в этот самый момент. Я могу их зафиксировать в RAW и Filter, но не могу посмотреть на пакеты в этот момент, потому что Sniff там невозможен. Пакеты в Filter тоже по 576 байт, так что это должны быть те же самые. Половина PMUTD работает, и это происходит при загрузке, когда определяется правильный размер пакетов. При загрузке PMTUD не может быть определен, и мне приходится делать это вручную, устанавливая размер MTU в Mangle для TCP-пакетов. Я замечаю это, когда использую подключение IKEv2 и также раньше с соединением L2TP/IPSEC.
     
     
     
    sindy
    Guest
    #2
    0
    16.11.2019 20:42:00
    Только что сам это сделал (сниффинг с использованием правила маникуляции на интерфейсе GRE, который также является IP-only), и значение ethertype правильное. В твоем случае, на самом деле, оно не отсутствует, просто неверно (0x0 вместо 0x800, извини, я пропустил это, когда смотрел изначально). Так что, если эта ошибка не является особенностью твоей архитектуры, возможно, это не ошибка сниффинга, а действительно ошибка в создании этих пакетов. В любом случае, если тебе нужно просто декодировать содержимое, ты можешь экспортировать инкапсулированные данные в Wireshark (начиная с 45 c0) в шестнадцатеричный дамп и использовать "Импорт из шестнадцатеричного дампа", указав тип инкапсуляции как "Raw IP". Если тебе нужно понять, был ли пакет фактически сопоставлен с политикой IPsec и доставлен к месту назначения, боюсь, тебе придется настроить свой собственный узел IPsec вместо публичного VPN, который ты используешь. РЕДАКЦИЯ: есть намного более простой способ декодировать эти пакеты в Wireshark. Когда выбран пакет с неправильным значением ethertype в списке пакетов, щелкни правой кнопкой мыши и выбери "Декодировать как..." из выпадающего меню. Добавь строку в таблицу и установи Поле на Ethertype, Значение на 0 и Текущий на IPv4.
     
     
     
    msatter
    Guest
    #3
    0
    16.11.2019 21:53:00
    Я снова отключил свою линию MSS, чтобы сгенерировать эти пакеты. При загрузке они генерируются, и пока я набираю/просматриваю здесь на форуме Mikrotik, новые пакеты появляются в Wireshark. Теперь у меня есть еще один экземпляр, где генерируются эти странные пакеты. Моя линия для сниффера улавливает пакеты postrouting/out, так что я не могу применить IPSEC-in, она фильтрует ICMP, и в то же время журнал сниффера показывает исходный адрес — это локальный IP IKEv2, а правильный клиентский компьютер проводит тест скорости или использует форум Mikrotik. Я допустил ошибку, изменив линию для сниффера, и случайно активировал поле опций IPV4 с опцией no record route, и пакеты все равно пришли. Изменил опции на record route, и пакеты больше не улавливались. Это 100% воспроизводимо с моей стороны.
     
     
     
    sindy
    Guest
    #4
    0
    17.11.2019 09:17:00
    У нас есть давняя традиция — я не понимаю, что ты на самом деле имеешь в виду в своих сообщениях. Неизвестно, является ли этот эффект двусторонним. Так в этом случае ты говоришь, что эти пакеты появляются, когда ты browse’ишь форум, но тем не менее просмотр работает даже при отключенном правиле изменения MSS? Потому что обычно обнаружение Path MTU работает с одним ICMP-отзывом для каждого узкого места: когда пакет с установленным битом Don’t Fragment приходит на маршрутизатор, где он не подходит под MTU выходного маршрута, этот маршрутизатор отправляет обратно ICMP сообщение типа 3 код 4, указывая доступный MTU, и стек сети отправителя или приложение предпринимает необходимые действия (что в случае TCP-стека — отправить меньшую часть входного буфера в пакете, который только что соответствует MTU, сообщенному ICMP типом 3 код 4, снова с установленным флагом DF, чтобы в конечном итоге выявить еще более узкое место в дальнейшем направлении к назначению). В случае TCP главная цель заключается в том, чтобы разрезать входящий поток данных на достаточно маленькие TCP-пакеты уже на источнике, вместо того чтобы позволять им фрагментироваться в процессе передачи, потому что фрагментация во время передачи использует больше дополнительных данных, чем отправка меньших пакетов на источнике. Поэтому я могу представить, что отправитель забрасывает назначение повторными передачами слишком больших для передачи пакетов с установленным DF, но никогда не получает ICMP сообщения типа 3 код 4 в ответ, и не могу представить, как в итоге это соединение когда-либо могло бы быть установлено. Именно поэтому я дважды проверяю, правильно ли я тебя понял на этот раз. И здесь мы, возможно, подходим к причине, почему PMTUD не работает хорошо в этом направлении. Я помню, у тебя была очень специфическая настройка из двух маршрутизаторов с наложением, но с тех пор это могло измениться. В любом случае, эти ICMP сообщения типа 3 код 4 не напрямую соответствуют отслеживаемому соединению, к которому они имеют отношение. Поэтому модуль отслеживания соединений брандмауэра определяет их как относящиеся к уже существующему отслеживаемому соединению и помечает их как connection-state=related, проверяя содержимое их полезной нагрузки (где копируются IP и TCP заголовки триггерного пакета). Следовательно, должно существовать правило фильтрации action=accept connection-state=…,related,…, чтобы эти ICMP-пакеты могли проходить через брандмауэр. Это так на всем пути от маршрутизатора, генерирующего эти пакеты, до клиентского ПК? Эти ICMP-пакеты к клиенту (то есть вызванные слишком большими для передачи пакетами, отправленными в направлении клиент->сервер) генерируются маршрутизатором, выполняющим IPsec инкапсуляцию. IPsec транспортный пакет больше, чем пакет полезной нагрузки, который он транспортирует, на размер заголовков инкапсуляции, поэтому если результирующий транспортный пакет не подходит под MTU его выходного интерфейса, маршрутизатор, выполняющий инкапсуляцию, отправляет ICMP сообщение типа 3 код 4 обратно на адрес клиента со своего собственного адреса — поэтому ты можешь увидеть этот пакет в цепочке postrouting и/или output на этом маршрутизаторе. Поэтому, прежде всего, я бы послушал эти пакеты на физическом интерфейсе маршрутизатора, создающего их, используя функцию "sniff to file" (чтобы ты мог отличить те, которые пойманы правилом mangle, от тех, что пойманы при прослушивании на интерфейсе, если делать оба одновременно). Если они пойманы правилами mangle sniff-tzsp, но не видны в прослушивании на физическом интерфейсе, они генерируются или маршрутизируются неправильно.
     
     
     
    msatter
    Guest
    #5
    0
    17.11.2019 10:32:00
    Спасибо за терпение, Синди. Я до сих пор использую конфигурацию piggyback, и, как я вижу, туннель (4500) маршрутизируется через внешний (GW) маршрутизатор, а содержимое туннеля декодируется только на стороне VPN-поставщика и на внутреннем маршрутизаторе с моей стороны, где также создаются эти пакеты. Написать было некорректно, но я на 100% могу генерировать эти пакеты, когда отключаю свою линию MSS и нажимаю кнопку "Предварительный просмотр" на этом форуме. У меня всегда были проблемы с этим форумом и сайтом Antary.de. Я был заблокирован и не мог войти сюда довольно долго, так что с моей стороны было тихо. Это также происходило, когда я использовал L2TP/IPSEC, прежде чем переключился на IKEv2. Теперь тестирование для меня стало намного проще, потому что раньше мне приходилось запускать Speedtest и ждать, пока он завершит загрузку тестового трафика, прежде чем начнется тестирование по загрузке. Я использовал Sniffer и выставил фильтр на ICMP-пакеты, ничего не записалось, и файл остался пустым. Я запускал его без интерфейса и с выбранным конкретным Ethernet-портом. Так что да, эти пакеты никогда не достигают клиента, и я также тестировал это несколько месяцев назад, когда начал в этом разбираться. Проверил это с отключенной функцией related на строке sniffer в Mangle, и в этом случае пакеты не отправляются в Wireshark, так что это подтверждено. Я не часто использую related в своих правилах, так что мне нужно проверить весь путь, по которому пакеты проходят через брандмауэр. Это будет позже сегодня, и я напишу об этом здесь. Обновление: быстрый проверочный тест: related активен при медленном трафике (established и related не проходили в быстрой обработке) в фильтре, а на других страницах у меня состояние соединения не активно.
     
     
     
    sindy
    Guest
    #6
    0
    17.11.2019 11:15:00
    “без интерфейса и с выбранным конкретным портом Ethernet” для меня не имеет особого смысла. В RouterOS много путаницы с терминами “интерфейс” и “порт”, потому что если IP-конфигурация привязана напрямую к etherX, то etherX является L3 интерфейсом. Однако если etherX является членом моста, то L3 конфигурация должна быть привязана к мосту, и, следовательно, L3 интерфейсом является мост. Но это точка зрения файервола; при настройке сниффера все обозначается как интерфейсы. Так что если вы сказали снифферу захватить трафик с Ethernet-интерфейса, через который должны быть направлены пакеты к клиентскому ПК, не имеет значения, был ли это фактический L3 интерфейс или просто член моста. Так что вы можете действительно начать захват, вообще не указывая интерфейс, а просто указать ip-protocol=icmp, чтобы проверить, не маршрутизируются ли пакеты типа 3 код 4 куда-то еще, кроме ожидаемого. И есть большая вероятность, что политики маршрутизации (т.е. использование connection-mark и routing-mark) приводят к неправильной маршрутизации этих локально сгенерированных ICMP пакетов типа 3 код 4, или что политика IPsec соответствуют им и перенаправляет их, потому что правило NAT, соответствующее connection-mark, на NAT-ит их к исходному адресу, на который и соответствует политика IPsec (поскольку пакеты, связанные с соединением, наследуют его connection-mark). В основном, если первое правило в цепочке forward принимает связанные трафики без каких-либо ограничивающих условий, не имеет значения, что делают последующие правила, так как трафик к ним просто не доходит. Так что самый быстрый способ проверить, является ли причиной блокировка “связанных” трафиков, просто добавьте правило chain=forward action=accept connection-state=related в самом начале цепочки chain=forward на любом маршрутизаторе между тем, который генерирует пакеты, и клиентом. На маршрутизаторе-генераторе эти пакеты могут быть отброшены файерволом только если у вас есть какие-то специфические правила в цепочке output, которая, как правило, пуста. Так что я скорее склоняюсь к тому, что они неправильно маршрутизируются, чем к тому, что блокируются файерволом. Что касается OP - я провел несколько тестов и мой вывод заключается в том, что неправильное заполнение поля ethertype в заголовке Ethernet 0x0 вместо надлежащего 0x800 является специфическим поведением действия action=sniff-tzsp в цепочке output /ip firewall mangle. Это не зависит от IP-протокола, который переносится пакетом, который захватывается (пакеты TCP также подвержены этому), тем менее от конкретного типа ICMP. С другой стороны, action=sniff-tzsp в цепочке postrouting /ip firewall mangle не страдает от этой проблемы, даже для пакетов ICMP типа 3 код 4, генерируемых самим маршрутизатором. Так что пакеты ICMP типа 3 код 4 сами по себе не являются поврежденными (как покажет захват с использованием цепочки postrouting), это исключительно проблема захвата в цепочке output в mangle. Возможно, стоит уведомить support@mikrotik.com об этой проблеме.
     
     
     
    msatter
    Guest
    #7
    0
    17.11.2019 13:35:00
    Я попробовал это без интерфейса и с интерфейсом, и в обоих случаях информация записалась в файл. Есть высокая вероятность, что маршрутизация по политикам (т.е. использование > connection-mark > и > routing-mark >) приводит к тому, что местные ICMP пакеты типа 3 код 4 перенаправляются неправильно, или же что политика IPsec совпадает с ними и отвлекает их, потому что правило NAT, соответствующее connection-mark, NAT-ит их на адрес источника, с которым совпадает политика IPsec (поскольку пакеты, связанные с соединением, наследуют его connection-mark). Время для VTI
    Цитата
    Обновление: быстрое проверка: related активно при медленном трафике (установленные и связанные не быстро перескакивают) в фильтре и на других страницах у меня состояние соединения не активно.
    В общем, если первое правило в цепочке forward принимает > related > трафик без каких-либо ограничений, не важно, что делают последующие правила, так как он никогда до них не дойдет. Поэтому самый быстрый тест, чтобы проверить, является ли сбрасывание «связанного» трафика причиной, просто поставьте правило > chain=forward action=accept connection-state=related > первым в цепочке forward любого маршрутизатора между тем, который генерирует пакеты, и клиентом. На маршрутизаторе-генераторе эти пакеты могут быть сброшены файрволом только если у вас есть какие-то специфические правила в > chain=output >, которые обычно пусты. Поэтому я больше склоняюсь к тому, что они перенаправляются неправильно, а не сбрасываются файрволом. Я проверил, что forward/input/output с принятием и установленным/связанным на верхней части под пустой строкой для быстрого трассирования. Что касается OP - я провел несколько тестов и мой вывод таков, что неправильное заполнение поля > ethertype > в приготовленном заголовке ethernet 0x0 вместо правильного 0x800 является поведением, специфичным для > action=sniff-tzsp > в > chain=output > /ip firewall mangle >. Это не зависит от протокола IP, который передается в пакете, который анализируется (TCP-пакеты тоже затрагиваются), тем меньше от конкретного типа ICMP. С другой стороны, > action=sniff-tzsp > в > chain=postrouting > /ip firewall mangle > не страдает от этой проблемы, даже для ICMP пакетов типа 3 код 4, генерируемых самим маршрутизатором. Таким образом, сами пакеты ICMP типа 3 код 4 не искажены (как покажет анализ с использованием > chain=postrouting >), это исключительно проблема анализа в > chain=output > mangle. Output или Postrouting оба создают эти странные ethernet заголовки в моей настройке. Возможно, стоит уведомить > support@mikrotik.com > об этой проблеме. Кстати, возврат к 576/536 не сработал, так что я действительно потерял соединение, когда нажал на Предпросмотр.
     
     
     
    sindy
    Guest
    #8
    0
    17.11.2019 14:06:00
    Я с тобой согласен, однако срок реализации может быть «никогда». Так что нам нужно либо решение без VTI, либо демонстрация того, что такое решение невозможно и что только VTI может быть решением. Можешь подтвердить, что ты используешь назначение connection-mark через mode-config, чтобы RouterOS динамически создавал правило в цепочке src-nat? И если да, не мог бы ты вставить вывод команды /ip firewall nat print chain=srcnat, пока подключение IPsec активно (меня интересует только динамическое правило и действительно ли оно добавляется первым в цепочке src-nat, как я и предполагаю)? В любом случае, должно быть какое-то решение — статическое правило IPsec action=none src-address=0.0.0.0/0 dst-address=the.client’s.subnet, которое помещается перед шаблоном политики, используемым для создания динамической политики с адресом IP, предоставленным ответчиком, в качестве src-address. Это правило action=none будет затенять динамически сгенерированное, так что, хотя пакет ICMP код 3 тип 4, вероятно, будет обработан динамическим правилом src-nat, он не достигнет динамической политики (которая направила бы его в тоннель), так что он доберется до клиента. Клиенту не важен адрес источника, так как для него это не имеет значения, поэтому он должен соответственно скорректировать размер повторно отправленного TCP-пакета и всех последующих. Это интересная информация — я сначала поместил правило только в цепочку output и увидел, что пакет TZSP пришел с ошибкой. Затем я добавил то же правило и в цепочку postrouting, и пакеты TZSP начали приходить парами: первый с ошибкой, второй без. Я использую версию 6.45.7 на hAP ac², можешь протестировать то же самое (оба правила присутствуют) и указать свою версию ПО и модель оборудования? Хорошо, похоже, я наконец-то понимаю, как ты проводишь тест. Так что, как только ты отключаешь правило change-mss, ты нажимаешь Preview и смотришь, удастся ли установить новое HTTPS-соединение или нет. Так что ты действительно можешь видеть повторные передачи при нажатии, а не каждое нажатие клавиши в рабочем соединении для отправки одного ICMP-пакета. Хорошо.
     
     
     
    msatter
    Guest
    #9
    0
    17.11.2019 15:03:00
    Я в полном восторге, после месяцев попыток и нескольких запросов в техподдержку вы решили эту надоедливую проблему. Огромное спасибо, Синди!!! Эта строка переместилась выше динамических линий в /ip ipsec policy, и теперь моя строка сниффера показывает Destination unreachable (нужна фрагментация). Никогда прежде не был так рад видеть слово "недоступен". Строка: add action=none dst-address=192.168.88.0/24 src-address=0.0.0.0/0 Заданная динамическая строка добавлена в верхнюю часть экрана NAT: 0 D ;;; ipsec mode-config chain=srcnat action=src-nat to-addresses=xx.x.x.xx connection-mark=NordVPN У меня есть давняя привычка добавлять свою версию аппаратного обеспечения и RouterOS в подпись под всеми моими постами. Я очень рад, что теперь больше не является загадкой, почему пакеты ICMP 3/4 не приходили с клиентом. Я сообщу об этом в Mikrotik, и, возможно, они добавят это в конфигурацию для будущих IKEv2 соединений, таких как NordVPN, или даже будут генерировать это динамически при создании динамической NAT строки для IKEv2, если это еще не предусмотрено. Таким образом, локальный диапазон адресов будет известен, и это может стать проблемой.
     
     
     
    sindy
    Guest
    #10
    0
    17.11.2019 16:11:00
    Рад помочь. Однако, поскольку заголовок и оригинальное сообщение в этой теме не раскрывают суть проблемы, с которой вы столкнулись, было бы хорошо, если бы вы нашли свою другую тему, которая более ясно связана с ней, и опубликовали там решение (возможно, с ссылкой на подробное объяснение здесь) — если кто-то другой столкнется с такой же проблемой, вряд ли они найдут эту тему (с содержащее решение) по ключевым словам, не говоря уже о заголовке. В большинстве конфигураций, где вы используете VPN для анонимизации доступа в интернет, можно добавить политику action=none "теневого" отражения для каждого из трех диапазонов RFC1918: 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Я не думаю, что их следует добавлять автоматически. Еще одна возможность (хотя и аналогично сложная в настройке, как и с политиками action=none) — установить как address-list, так и connection-mark в строке mode-config и добавить несколько диапазонов адресов, исключая LAN-адрес(а) самого роутера в этот address-list (например, 0.0.0.1-192.168.88.0, 192.168.88.2-255.255.255.255, если адрес роутера 192.168.88.1). Таким образом, динамически создаваемое правило NAT не будет соответствовать пакетам, отправленным самим роутером, поэтому они не станут видимыми для динамически сгенерированной политики, и теневые политики не понадобятся.
     
     
     
    msatter
    Guest
    #11
    0
    17.11.2019 21:28:00
    Я отправил ответ в поддержку Mikrotik о том, что ты сегодня узнал, чтобы разгадать эту загадку. Хорошая новость в том, что другие протоколы также обрабатываются с помощью действия IPSEC policy none, и поэтому UDP-пакеты тоже обрабатываются, что не смог сделать Mangle MSS. Я также упомянул, что будет новый запрос в поддержку по поводу странного пакета при использовании TSZP в потоке out/postrouting. Дай знать, хочешь ли ты подать этот запрос, или мне это сделать? Диапазоны адресов клиентов также можно увидеть в /IP Address, а затем конкретно в Bridge master, а если его нет — в Ethernet портах. Я создам новую тему с подходящим заголовком и содержанием, и надеюсь, что к тому времени получу ответ от поддержки Mikrotik. Ещё раз спасибо за помощь в этом, и за то, что ты помогаешь другим, которые сталкиваются со странными проблемами, в то время как другие сайты работают нормально.
     
     
     
    sindy
    Guest
    #12
    0
    18.11.2019 07:32:00
    Я обычно придерживаюсь принципа «пострадавший открывает тикет в поддержку». Мужчины попросят supout.rif и так далее, а у меня и так достаточно открытых тикетов. Да, конечно, я имею в виду, что не думаю, что Mikrotik должен динамически генерировать исключения на основе этой информации, потому что существует больше сценариев VPN, чем просто анонимизация интернет-доступа, а именно «настоящие» VPN, когда вы подключаетесь к сети своей компании или связываете несколько ее офисов, и в таких случаях широкая открытость политик тени будет вредна. Поэтому политики тени должны быть настроены под конкретную конфигурацию, и это просто невозможно сделать автоматически. Ах, я думал, что ты уже открывал один ранее, и я просто пропустил это.
     
     
     
    msatter
    Guest
    #13
    0
    18.11.2019 09:05:00
    У меня есть несколько тем для монолога, например: Все еще испытываю трудности с MSS/MTU IKEv2, но для меня это скорее заметка или, если MikroTik будет угодно, попасть в Вики. Эти соединения IKEv2 с провайдером VPN должны быть простыми и "защитить от дурака", а также легкими для активации. Это должно быть прозрачно для пользователя, а вся работа должна выполняться в фоновом режиме, как будто всё происходит волшебным образом... хорошим волшебством, как мне кажется. Ситуация с NordVPN, когда они убрали методы подключения, подтолкнула MikroTik успевать за ними, и у нас есть решение, которое работает и было расширено по запросу пользователей с маркировкой соединения. У нас теперь как минимум IKEv2 для провайдеров VPN, что стало значительным улучшением по сравнению с периодом до RouterOS7.
     
     
     
    msatter
    Guest
    #14
    0
    19.11.2019 08:39:00
    Я забыл добавить одну строку с исходным адресом: 0 D ;;; ipsec mode-config chain=srcnat action=src-nat to-addresses=188.xx.xx.x src-address-list=VPN dst-address-list=!VPN Прямо под этим у меня есть ловушка для случая, когда IKEv2 все еще запускается, а клиент уже начал отправлять пакеты. 1 ;;; Ловит трафик, когда IKEV неактивен chain=srcnat action=src-nat to-addresses=127.0.0.1 src-address=192.168.88.xx log=no log-prefix="No escaping" Для соединения, отмеченного мной, у меня есть отдельная строка "no escaping".
     
     
     
    sindy
    Guest
    #15
    0
    20.11.2019 13:41:00
    Похоже, мне просто повезло, когда пакеты, скопированные с помощью правила постмаршрутизации, не были затронуты этой проблемой на моем hAP ac². В другом сценарии захвата некоторые пакеты, скопированные с тем же самым правилом постмаршрутизации, были затронуты этой ошибкой, а другие — нет. Поэтому я отредактировал один из своих предыдущих постов здесь (который все еще связан с заголовком этой темы) с более полезным способом обхода этой ошибки.
     
     
     
    msatter
    Guest
    #16
    0
    03.12.2019 13:29:00
    Пост, который я сделал о том, что MTU не был отправлен клиенту. Дайте знать, если что-то нужно изменить.
     
     
     
    sindy
    Guest
    #17
    0
    03.12.2019 13:42:00
    Ну, единственное, что я хотел бы сказать, это то, что я не вижу это как обходной путь, а как окончательное решение, потому что так работают политики. И что меня удивляет, так это то, что порядок политик не имеет значения, потому что представьте себе эти две гипотетические политики: src-address=0.0.0.0/0 dst-address=192.168.1.1 src-address=192.168.2.3 dst-address=0.0.0.0/0 Если бы порядок политик не имел значения, ни одна из этих политик не была бы "правильной" для пакета от 192.168.2.3 до 192.168.1.1, потому что обе соответствуют ему. Либо политики с action=none всегда превосходят политики с action=encrypt, независимо от порядка, либо с сопоставлением политик что-то не так.
     
     
     
    sindy
    Guest
    #18
    0
    16.11.2019 18:20:00
    Как ты получил пакет в Wireshark? Это на 99% ICMP-пакет, но значение ethertype 0x0800 отсутствует между поддельным Ethernet-заголовком, состоящим из одних нулей, и началом IP-заголовка. Так что это либо проблема со шнуром (который добавляет поддельные Ethernet-заголовки к простым IP-пакетам), либо ошибка в том, как ты импортировал шестнадцатеричный дамп в Wireshark.
     
     
     
    msatter
    Guest
    #19
    0
    16.11.2019 19:18:00
    Пакеты отправляются в Wireshark через snifferline в mangle по UDP порту 37008. Эта строка захватывает только ICMP 3/4, которые в данный момент не обрабатываются.
     
     
     
    sindy
    Guest
    #20
    0
    16.11.2019 19:54:00
    Можешь ли ты перехватить другие пакеты таким же образом (action=sniff-tzsp в mangle), чтобы проверить, является ли эта проблема (недостаток слова ethertype 0x800 между поддельным Ethernet заголовком и IP пакетом) системной ошибкой инкапсуляции TZSP или же она затрагивает только эти ICMP пакеты?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры