Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s

    Scheduled Pinned Locked Moved Russian
    94 Posts 3 Posters 37.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rnduser @Konstanti
      last edited by rnduser

      @konstanti log.txt
      получается что трафик заворачивает в туннель со стороны ПФсенс правильно

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @rnduser
        last edited by

        @rnduser
        Да , все верно
        Я Вам повторю, что на данный момент проблема вов торой стороне туннеля . По какой-то причине ответа нет
        Надо смотреть , что происходит со стороны Huawei
        Начните с хоста 10.9.30.220
        Получает ли он пакет , отправляет ли на него запрос
        Если отправляет , то куда ( какой у него шлюз по умолчанию)
        И тд и тп

        R 1 Reply Last reply Reply Quote 0
        • R
          rnduser @Konstanti
          last edited by

          @konstanti
          Message: 10:40:45 router001-k85 %%01FW-LOG/5/PACKET_FILTER(l)[586]:Packet filter permit: protocol=1, source-ip=192.168.22.100, source-port=43996,destination-ip=10.9.20.220, destination-port=43996, interzone-Local-wan outbound.
          NAT пихает запрос наружу в дефолтный GW? мимо туннеля?

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @rnduser
            last edited by Konstanti

            @rnduser
            Это не Nat пихает , а ядро Huawei не находит этот трафик "интересным" . Проверяйте селекторы трафика (ACL) , или в каком виде ответ приходит на GW

            R 1 Reply Last reply Reply Quote 0
            • R
              rnduser @Konstanti
              last edited by rnduser

              @konstanti
              ||spoiler||
              <router001-k85>display acl all
              Total quantity of nonempty ACL number is 3

              Basic ACL GigabitEthernet0/0/4 2999, 1 rule
              Acl's step is 5
              rule 5 permit (236 matches)

              Advanced ACL 3990, 3 rules
              allow ipsec to local
              Acl's step is 5
              rule 10 permit icmp (36 matches)
              rule 30 permit udp destination-port eq 500 (8 matches)
              rule 35 permit udp destination-port eq 4500

              Advanced ACL p_GigabitEthernet0/0/4_1 3999, 1 rule
              Acl's step is 5
              rule 5 permit ip source 10.9.30.0 0.0.0.255 destination 10.9.20.0 0.0.0.255
              ||spoiler||
              ничего не попадает в ACL policy (((

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @rnduser
                last edited by Konstanti

                @rnduser

                Попробуйте добавить со стороны HW в ACL 3999 еще одно правило , только вместо IP поставить ICMP

                R 1 Reply Last reply Reply Quote 0
                • R
                  rnduser @Konstanti
                  last edited by

                  @konstanti
                  а смысл? совпадений (match) с ACL - нуль.

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @rnduser
                    last edited by

                    @rnduser
                    попробуйте .
                    в ACL 3999 будет 2 правила
                    или в rule 5 убрать ip и оставить одно

                    R 1 Reply Last reply Reply Quote 0
                    • R
                      rnduser @Konstanti
                      last edited by rnduser

                      @konstanti
                      нет. так не работает ))
                      ||Message: 11:02:26 router001-k85 %%01IKE/5/IKE_NEGO_FAIL(l)[979]:IPSec tunnel negotiation fails. (IfIndex=7, SeqNum=0, PeerAddress=192.168.22.200, PeerPort=500, Reason=receive proposal mismatch or use sm in ikev2)||spoiler||||

                      K 2 Replies Last reply Reply Quote 0
                      • K
                        Konstanti @rnduser
                        last edited by

                        @rnduser
                        не работает как ?
                        если добавить новое правило или убрать ip из правила 5 ?

                        1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @rnduser
                          last edited by Konstanti

                          @rnduser
                          сделайте так
                          добавьте в ACL 3999
                          такое правило
                          rule 6 permit ip source 10.9.20.0 0.0.0.255 destination 10.9.30.0 0.0.0.255

                          итого , будет 2 правила в acl 3999

                          R 1 Reply Last reply Reply Quote 0
                          • R
                            rnduser @Konstanti
                            last edited by

                            @konstanti Снимок экрана от 2023-01-23 14-07-07.png
                            пробовал, и заменить и добавить.

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @rnduser
                              last edited by

                              @rnduser

                              сделайте : как я написал
                              добавьте в ACL 3999 зеркальное правило

                              R 1 Reply Last reply Reply Quote 0
                              • R
                                rnduser @Konstanti
                                last edited by rnduser

                                @konstanti
                                Новый текстовый документ (4).txt

                                в туннель не заворачивается(
                                счетчики по нулям

                                K 1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @rnduser
                                  last edited by

                                  @rnduser

                                  ICMP ,насколько я понимаю, немного не IP , может быть в этом причина того , что HW не заворачивает его в туннель
                                  Я верно понимаю , что если добавить в ACL 3999 правило

                                  rule 6 permit icmp source 10.9.30.0 0.0.0.255 destination 10.9.20.0 0.0.0.255

                                  то туннель не поднимается ?

                                  R 1 Reply Last reply Reply Quote 0
                                  • R
                                    rnduser @Konstanti
                                    last edited by

                                    @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

                                    то туннель не поднимается ?

                                    поднимается, но в логах ошибки

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @rnduser
                                      last edited by

                                      @rnduser
                                      обе фазы или только одна ?
                                      какие ошибки ?

                                      R 2 Replies Last reply Reply Quote 0
                                      • R
                                        rnduser @Konstanti
                                        last edited by

                                        @konstanti не поднималась вторая фаза. лог уже потер, и вернул как было

                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          rnduser @Konstanti
                                          last edited by rnduser

                                          @konstanti вот что интересно.:
                                          nat outbound?, это базовый ацл разрешающий все ip наружу с Gi0/0/4
                                          поди и туннельный пакеты туда же летят?
                                          К этому же интерфейсу прикручена айписек политика...

                                          #
                                          interface GigabitEthernet0/0/4
                                          tcp adjust-mss 1200
                                          ip address 192.168.22.100 255.255.255.0
                                          nat outbound 2999
                                          zone wan
                                          ipsec policy p_2_p1

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @rnduser
                                            last edited by

                                            @rnduser

                                            а что за ACL 2999 ?

                                            R 2 Replies Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.