VPN - Virtual Private Network



Documentos relacionados
Red Privada Virtual. IPSec

Semana 11: Fir Fir w e a w lls

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

BREVE INTRODUCCIÓN A IPSEC

CISCO Site-to-Site VPN

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

ipsec Qué es ipsec? IPSec: seguridad en Internet

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Firewall Firestarter. Establece perímetros confiables.

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Nota de aplicación Creando VPNs IPsec con un MRD-310

Capítulo 8, Sección 8.6: IPsec

Armando VPNs con FreeS/WAN

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Iptables, herramienta para controlar el tráfico de un servidor

Configuración del firewall en Linux con IPtables

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Redes Privadas Virtuales Virtual Private Networks

Diseño de redes VPN seguras bajo Windows server 2008

Configuración básica de VPN LAN-2-LAN con routers.

Packet Tracer: Configuración de VPN (optativo)

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Seguridad y alta disponibilidad

Fortigate - Conexión IPSEC entre dos Fortigate

Instalación de OPENVPN en Debian

REDES INFORMATICAS: Protocolo IP

access-list deny permit log

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Guía de configuración de IPsec

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Semana 10: Fir Fir w e a w lls

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Guía de acceso a Meff por Terminal Server

VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando

Guía de uso del Cloud Datacenter de acens

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Comisión Nacional de Bancos y Seguros

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

HOWTO: Cómo configurar SNAT

Introducción a las Redes de Computadoras. Obligatorio

TELECOMUNICACIONES Y REDES

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Guia rápida EPlus Cliente-Servidor

66.69 Criptografía y Seguridad Informática FIREWALL

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Sistema de Captura Electrónica

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Mecanismos de protección. Xavier Perramon

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

Fortigate - VPN SSL

Luis Villalta Márquez

ESCUELA POLITECNICA NACIONAL

Activación de un Escritorio Remoto

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo

Como crear una red privada virtual (VPN) en Windows XP

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

REDES PRIVADAS VIRTUALES VPN

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Almacenamiento virtual de sitios web HOST VIRTUALES

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

HOWTO: Cómo configurar el firewall para redes VPN

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

TRANSFERENCIA DE FICHEROS FTP

Configuración de una NIC

Mikrotik User Meeting - Colombia LOGO

Organizándose con Microsoft Outlook

Resumen ÁREA DE FACTURACIÓN::INFORMES::Pedidos Detalle Resumen ÁREA DE

ENVÍO DE POR MEDIO DE SMTP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Servicio de VPN de la Universidad de Salamanca

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Transcripción:

Seguridad en Redes Alejandro Valdés Jimenez avaldes@utalca.cl

Tabla de contenidos 1. Objetivos...3 2. Introducción...3 3. Instalación soporte para una VPN...4 4. Configuración de una VPN en modo túnel...6 ii

1. Objetivos El alumno al finalizar la experiencia deberá ser capaz de: Configurar las opciones del kernel. Compilar e instalar nueva imagen del kernel. Verificar módulos instalados. Configurar una conexión mediante VPN. Verificar comunicación. 2. Introducción Este experiencia pretende mostrar cómo montar una VPN (del inglés, Virtual Private Network) entre dos máquinas usando la implementación KAME IPSec disponible en la rama 2.6 del kernel de Linux. Paso a paso se configurará una VPN en modo túnel entre dos computadoras usando IPSec, Racoon y una clave compartida (del inglés, Shared Secret o Shared Key). Esta experiencia se llevará a cabo a partir de una VPN montada entre dos máquinas con Debian GNU/Linux Sid. IPSec puede operar de dos maneras diferentes: Modo túnel (Tunnel Mode). De esta manera podemos establecer conexión segura entre dos redes remotas sobre un canal inseguro. Modo transporte (Transport Mode). De esta manera podemos establecer conexión segura punto a punto entre dos host y sobre un canal inseguro. Normalmente las VPNs se configuran en modo túnel. IPSec funciona a partir de dos bases de datos: Base de datos de políticas de seguridad SPD (Security Policy Database). Estas políticas le dicen a IPSec cuando debe o no actuar sobre un paquete IP. Base de datos de asociaciones de seguridad SAD (Security Association Database). Estas asociaciones le dicen a IPSec cómo debe crear el canal entre las dos máquinas. Una SP o política de seguridad (Security Policy) está formada, básicamente, por lo siguientes aspectos: Rango de direcciones de origen. Si la dirección de origen del paquete está dentro de este rango, entonces... Rango de direcciones de destino. Si la dirección de destino del paquete está dentro de este rango, entonces... Protocolo de alto nivel. Si el protocolo del paquete es tcp, udp, icmp, cualquiera, entonces... Política que se aplicará. Que consta de la dirección del canal a crear (entrada o salida) y la acción a tomar (discard, none o ipsec). 3

En el caso de aplicarse la política ipsec sobre el paquete, deberán especificarse los siguientes datos: Protocolo IPSec a usar: ah, esp o ipcomp. Modo IPSec que se usará (túnel o transporte). En el caso de túnel se deberán especificar las direcciones IPs de inicio y fin del mismo. Nivel IPSec: default: nivel estándar. use: usar una asociación de seguridad (SA) sólo si está disponible, o darle al paquete el tratamiento habitual en su defecto. require: el uso de la asociación de seguridad es obligatorio para que se envíe el paquete. Nota: si no hay una asociación de seguridad disponible, el kernel solicita una negociación de asociación de seguridad al demonio IKE (racoon). Una asociación de seguridad (SA) está formada principalmente por los siguientes aspectos: Dirección IP de origen. Dirección IP de destino. Protocolo IPSec que debe usarse: ah, esp o ipcomp. Indice numérico (SPI, del inglés Security Parameter Index). Modo del protocolo: tunnel, transport o any (cualquiera de los dos). Algoritmos: Autenticación y la clave Cifrado y la clave Cifrado y autenticación con las claves Compresión Nota: las asociaciones de seguridad (SA) sólo pueden usarse si están asociadas con una política, y esta asociación sólo puede establecerse si existe una política cuyas reglas tengan los mismos parámetros que la asociación de seguridad (SA). Aún así, puede haber una política de seguridad (SP) funcional sin una asociación de seguridad (SA) en uno de los dos casos siguientes: Cuando la política de seguridad (SP) tiene el tipo none o discard y no haya ninguna asociación de seguridad (SA) que usar, pues IPSec no será aplicado. Cuando la asociación de seguridad (SA) sea creada dinámicamente por el demonio IKE (racoon). 4

3. Instalación soporte para una VPN VPN - Virtual Private Network Antes de seguir deberemos asegurarnos de que tenemos un kernel 2.6 instalado y funcionando. Si es así, los siguientes paquetes deberían estar ya instalados: cramfsprogs: Tools for CramFs (Compressed ROM File System) dash: The Debian Almquist Shell initrd-tools: tools to create initrd image for prepackaged Linux kernel module-init-tools: tools for managing Linux kernel modules A continuación se listan las opciones específicas del kernel que son necesarias para la VPN. Estas opciones activarán sus dependencias pero, de todos modos, se considera que el alumno ya tiene un kernel 2.6 con iptables funcionando. Cryptographic options * MD5 digest algorithm * SHA1 digest algorithm * DES and Triple DES EDE cipher algorithms * Blowfish cipher algorithm * AES cipher algorithms (i586) * Deflate compression algorithm * CRC32c CRC algorithm Device Drivers: Networking support: Networking options * PF_KEY sockets * IP: AH transformation * IP: ESP transformation * IP: IPComp transformation * IP: tunnel transformation * IPsec user configuration interface Los paquetes necesarios para instalar y configurar una VPN con KAME IPSec sobre kernel 2.6 son los siguientes: ipsec-tools: IPsec tools for Linux racoon: IPsec IKE keying daemon iproute: Professional tools to control the networking in Linux kernels iptables: Linux kernel 2.4+ iptables administration tools Nota: durante la instalación del paquete racoon elegiremos el método de configuración directo. 5

Con el kernel 2.4 de Linux y FreeS/WAN, la asociación del tráfico cifrado y las zonas se hacía fácil gracias a la presencia de pseudointerfaces con nombres del estilo ipsecn (p.e. ipsec0). El tráfico cifrado saliente era enviado a través de un dispositivo ipsecn mientras que el tráfico cifrado entrante llegaba desde un dispositivo ipsecn. La implementación introducida en el kernel 2.6 prescinde de estas pseudointerfaces. El tráfico saliente que va a ser cifrado y el tráfico entrante que debe ser descifrado deben compararse con las políticas en la SPD (del inglés, Security Policty Database) o de la SA (del inglés, Security Association) apropiada. 4. Configuración de una VPN en modo túnel Supongamos que queremos conectar dos máquinas que están en distintas redes, una máquina con la IP 192.168.9.37 perteneciente a la red 192.168.0.0/16, y otra máquina con IP 200.27.70.12 perteneciente a la red 200.27.70.0/24. Ver Figura 1. Figura 1. Topología ejemplo Primero, hay que permitir el tráfico por el túnel, emperaremoz configurando las políticas de seguridad. Para gestionar dichas políticas, Debian cuenta con un demonio llamado setkey, manejable mediante el script /etc/init.d/setkey, el cuál ejecuta las sentencias que se encuentren en el archivo /etc/ipsec-tools.conf tras haber borrado las políticas que estén cargadas actualmente. Para una conexión de este tipo necesitaremos agregar las siguientes entradas en el archivo /etc/ipsec-tools.conf en el pca. spdadd 200.27.70.12/32 192.168.9.37/32 any -P in ipsec esp/tunnel/200.27.70.12-192.168.9.37/require; spdadd 192.168.9.37/32 200.27.70.12/32 any -P out ipsec esp/tunnel/192.168.9.37-200.27.70.12/require; nota: son solo 2 líneas (por espacio se separaron) 6

El formato de la instrucción spdadd es el siguiente (de man racoon.conf): spdadd [-46n] src_range dst_range upperspec policy La primera configura la política para el túnel de entrada y la segunda la del túnel de salida. El comando spdadd añade políticas a la base de datos de políticas de seguridad. Las sentencias establecen que: El tráfico entrante desde el host 200.27.70.12 hacia el host 192.168.9.37 será cifrado por IPSec usando el protocolo ESP en modo túnel, usando las direcciones de inicio y fin 200.27.70.12 y 192.168.9.37, respectivamente, y la asociación de seguridad será obligatoria o no se mandará el paquete. El tráfico saliente desde el host 192.168.9.37 hacia el host 200.27.70.12 será cifrado por IPSec usando el protocolo ESP en modo túnel, usando las direcciones de inicio y fin 192.168.9.37 y 200.27.70.12, respectivamente, y la asociación de seguridad será obligatoria o no se mandará el paquete. En el pcb configuramos el mismo archivo intercambiando las entradas y las salidas. spdadd 200.27.70.12/32 192.168.9.37/32 any -P out ipsec esp/tunnel/200.27.70.12-192.168.9.37/require; spdadd 192.168.9.37/32 200.27.70.12/32 any -P in ipsec esp/tunnel/192.168.9.37-200.27.70.12/require; nota: son solo 2 líneas (por espacio se separaron) El siguiente paso es configurar el demonio IKE Racoon. Empezaremos por configurar la clave compartida entre hosts, editando el archivo /etc/racoon/psk.txt em ambos hosts, de modo que quede como el siguiente: 200.27.70.12 shared_key 192.168.9.37 shared_key Donde shared_key es una cadena de 20 caracteres ASCII aleatorios que podemos generar con el siguiente comando: dd if=/dev/random count=20 bs=1 xxd -ps Nota: el comando xxd es parte del paquete vim. Nota: shared_key debe tener el mismo valor en ambas líneas. ejemplo: 200.27.70.12 df457c5feea73b5d953257a831d61b5b29c9bce3 192.168.9.37 df457c5feea73b5d953257a831d61b5b29c9bce3 7

El siguiente paso es configurar el archivo de configuración del demonio ISAKMP Racoon con las direcciones de ambos extremos del túnel y las asociaciones de seguridad. Racoon negocia las asociaciones de seguridad por si mismo (SA de ISAKMP o SA de fase 1) y para el IPSec del kernel (SA de IPSec o SA de fase 2). El archivo está formado por una secuencia de directivas y sentencias. Cada directiva se compone de una etiqueta y las sentencias están enmarcadas entre llaves y. Las líneas que empiezan con # son comentarios. En el pca el archivo /etc/racoon/racoon.conf quedaría tal que éste: path pre_shared_key "/etc/racoon/psk.txt"; log notify; listen isakmp 192.168.9.37; strict_address; remote 200.27.70.12 exchange_mode main; send_cr off; send_cert off; proposal encryption_algorithm blowfish; hash_algorithm sha1; authentication_method pre_shared_key; dh_group 2; sainfo address 192.168.9.37/32 any address 200.27.70.12/32 any pfs_group 2; encryption_algorithm blowfish; authentication_algorithm hmac_sha1, hmac_md5; compression_algorithm deflate; Para el pcb, la configuración sería: path pre_shared_key "/etc/racoon/psk.txt"; log notify; listen isakmp 200.27.70.12; strict_address; 8

remote 192.168.9.37 exchange_mode main; send_cr off; send_cert off; proposal encryption_algorithm blowfish; hash_algorithm sha1; authentication_method pre_shared_key; dh_group 2; sainfo address 200.27.70.12/32 any address 192.168.9.37/32 any pfs_group 2; encryption_algorithm blowfish; authentication_algorithm hmac_sha1, hmac_md5; compression_algorithm deflate; A continuación se explica el propósito de las directivas y sentencias más relevantes de las usadas en el fichero de configuración anterior. De ámbito general destacan estas dos directivas: path pre_shared_key: especifica el fichero que contiene las claves pre-compartidas para los diversos identificadores. log: define el nivel de log, que puede ser notify, debug o debug2. Por defecto se usa notify. Es importante tener en cuenta que, si se usa un nivel de logging demasiado elevado en una máquina lenta, pueden producirse timeouts durante la negociación. De la directiva listen destacan las siguientes sentencias: listen: si no se especifica esta directiva, racoon escuchará en todas las direcciones disponibles isakmp: el formato es isakmp address [[port]]. Si se especifica esta sentencia dentro de la directiva listen, racoon escuchará únicamente en la dirección especificada. El puerto por defecto es el 500, definido por la IANA. Pueden establecerse varias sentencias isakmp. strict_address: esta sentencia hace necesario que todas las direcciones para ISAKMP estén asociadadas con alguna interfaz de red De la directiva remote destacan las siguientes sentencias: remote: la directiva remote va seguida de una dirección o la palabra clave anonymous, según el formato remote (address anonymous) [[port]], y especifica los parámetros para la fase 1 de IKE para cada nodo remoto. El puerto por defecto es el 500. Si se especifica anonymous, las sentencias se aplicarán a todos los nodos a los que no se les apliquen otras sentencias remote específicas. 9

exchange_mode: esta sentencia puede tener tres valores diferentes, main, aggressive y base, y define el modo de intercambio para la fase 1 cuando racoon es quien la inicia. También indica el modo de intercambio aceptado cuando racoon responde. Puede especificarse más de un modo, separados por comas. Todos los modos serán aceptados, pero el primero es el que se usará cuando racoon sea el iniciador de la negociación send_cr y send_cert: si no se desea mandar una petición de certificado, debe ponerse a off, pues el valor por defecto es on. Lo cambiamos a off debido a que usamos una clave compartida y no certificados para establecer el túnel. encryption_algorithm: especifica los algoritmos de cifrado que se usarán en la fase 1. Esta sentencia es de obligatoria especificación. Los algoritmos pueden ser des, 3des, blowfish o cast128. hash_algorithm: define el algoritmo de dispersión (del inglés, hash) que se usará durante la negociación de la fase 1. La definición de esta sentencia es obligatoria. El algoritmo puede ser md5 o sha1. authentication_method: define el método de autenticación usado en la negociación de la fase 1 y es una sentencia que debe definirse obligatoriamente. Pueden darse los valores pre_shared_key, rsasig, gssapi_krb, hybrid_rsa_server o hybrid_rsa_client. dh_group: define el grupo que se usará para las exponenciaciones Diffie-Hellman. La definición de esta sentencia es obligatoria y puede tomar uno de los valores modp768, modp1024, modp1536, modp2048, modp3072, modp4096, modp6144 o modp8192. Alternativamente, pueden definirse los grupos DH como 1, 2, 5, 14, 15, 16, 17 o 18. Si se quiere usar el modo aggressive debe especificarse el mismo grupo DH en todas las propuestas. De la directiva sainfo se usan las siguientes sentencias: sainfo: sigue el formato sainfo (source_id destination_id anonymous) [from idtype [string]] y define los parámetros para la fase 2 de IKE (establecimiento de las asociaciones de seguridad de IPSec). source_id y destination_id se construyen según el formato address address [/ prefix] [[port]] ul_proto. pfs_group: define el grupo que se usará para las exponenciaciones Diffie-Hellman. La definición de esta sentencia es obligatoria y puede tomar uno de los valores modp768, modp1024, modp1536, modp2048, modp3072, modp4096, modp6144 o modp8192. Alternativamente, pueden definirse los grupos DH como 1, 2, 5, 14, 15, 16, 17 o 18. encryption_algorithm: especifica los algoritmos de cifrado que se usarán en la fase 2. Puede tomar los valores des, 3des, des_iv64, des_iv32, rc5, rc4, idea, 3idea, cast128, blowfish, null_enc, twofish o rijndael (usado con ESP). authentication_algorithm: define el algoritmo de autenticación usado en la negociación de la fase 2 y puede tomar los valores des, 3des, des_iv64, des_iv32, hmac_md5, hmac_sha1, non_auth (usado con autenticación ESP y AH). compression_algorithm: define el algoritmo de compresión usado y puede puede tomar únicamente el valor deflate (usado con IPComp). Tras la configuración de estos archivos reinciaremos los demonios en ambos equipos: /etc/init.d/setkey restart /etc/init.d/racoon restart 10

En los logs deberían verse unas líneas tal que las siguientes: @(#)ipsec-tools 0.6.5 (http://ipsec-tools.sourceforge.net) @(#)This product linked OpenSSL 0.9.8b 04 May 2006 (http://www.openssl.org/) 192.168.9.37[500] used as isakmp port (fd=7) 192.168.9.37[500] used for NAT-T Una vez hecho esto, la VPN propiamente dicha aún no sé ha establecido, sino que lo hará (se negociarán las fases 1 y 2) cuando se efectúe la primera comunicación, por ejemplo un ping entre hosts. Una vez hecho esto podremos ver las líneas en el log donde se confirma que se ha establecido el túnel: respond new phase 1 negotiation: 192.168.9.37[500]<=>200.27.70.12[500] begin Identity Protection mode. received Vendor ID: DPD ISAKMP-SA established 192.168.9.37[500]-200.27.70.12[500] spi:352d8484513863... respond new phase 2 negotiation: 192.168.9.37[500]<=>200.27.70.12[500] IPsec-SA established: ESP/Tunnel 200.27.70.12[0]->192.168.9.37[0] spi=14011... initiate new phase 2 negotiation: 192.168.9.37[500]<=>200.27.70.12[500] IPsec-SA established: ESP/Tunnel 192.168.9.37[0]->200.27.70.12[0] spi=11087... IPsec-SA established: ESP/Tunnel 200.27.70.12[0]->192.168.9.37[0] spi=13613... IPsec-SA established: ESP/Tunnel 192.168.9.37[0]->200.27.70.12[0] spi=10234... 11