Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s

    Scheduled Pinned Locked Moved Russian
    94 Posts 3 Posters 34.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rnduser @Konstanti
      last edited by

      @konstanti после правки NAT Acl - попадает, только не ходит.

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @rnduser
        last edited by

        @rnduser

        это что значит - поясните , Пожалуйста

        R 2 Replies Last reply Reply Quote 0
        • R
          rnduser @rnduser
          last edited by

          @rnduser said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

          Advanced ACL p_GigabitEthernet0/0/4_1 3999, 1 rule
          Acl's step is 5
          rule 5 permit ip source 10.9.30.0 0.0.0.255 destination 10.9.20.0 0.0.0.255 (130 matches)

          имею ввиду вот эту политику. 130 срабатываний.

          • трафик перехватывается
          • в таблице NAT outbound sessions - адреса интересующих сетей - отсутствуют.
          1 Reply Last reply Reply Quote 0
          • R
            rnduser @Konstanti
            last edited by

            @konstanti уезжал на несколько часов. оставил как есть. приехал, а влогах вон что:

            Time: Jan 23 19:24:21
            IP: 10.9.30.254
            Host: 2023-1-23
            Facility: local7
            Priority: notice
            Tag:
            Message: 16:24:17 router001-k85 %%01IKE/5/IKE_NEGO_FAIL(l)[858]:IPSec tunnel negotiation fails. (IfIndex=7, SeqNum=0, PeerAddress=192.168.22.200, PeerPort=500, Reason=receive proposal mismatch or use sm in ikev2)

            буду сверять настройки сторон.

            1 Reply Last reply Reply Quote 0
            • R
              rnduser @Konstanti
              last edited by

              @konstanti ну получилось вроде бы. уже завтра проверю еще раз.

              werterW 1 Reply Last reply Reply Quote 0
              • werterW
                werter @rnduser
                last edited by werter

                Добрый
                @rnduser
                Сменить хуавей на пф можно в будущем?
                Пф умеет ipsec vti, что гораздо удобнее в плане pbr.

                R 2 Replies Last reply Reply Quote 0
                • R
                  rnduser @werter
                  last edited by

                  @werter
                  Добрый день.
                  Нет , конкретно в этом случае с обной стороны туннеля должен быть аппаратный маршрутизатор.

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @rnduser
                    last edited by

                    @rnduser
                    так все заработало или как ?
                    в чем была проблема ?

                    R 3 Replies Last reply Reply Quote 0
                    • R
                      rnduser @Konstanti
                      last edited by

                      @konstanti доброго дня.
                      Кроме не верной настройки NAT, когда траффик предназначался туннелю, но попадал на NAT Outbound, видимо, была проблема в proposal на первой фазе. причем, в дефолтном режиме детализации ipsec не было никаких сообщений о проблеме (вы и сами лог видели). А со стороны Huawei в "ike error-log" были сообщения о "ike mismatch".
                      В итоге снова пересобрал ipsec profile и сверил с PfSense, вроде работает. Теперь нужно всё ещё раз перепроверить и разобраться с настройкой Firewall, меня терзают сомнения...

                      1 Reply Last reply Reply Quote 0
                      • R
                        rnduser @werter
                        last edited by

                        @werter
                        Вы не поверите, но на этом сайте стоял PfSense с той стороны туннеля (OpenVpn s2s), но это было так: ProxMox + PfSense+WinServer+ip surveillance. В итоге потребность сократилась до Маршрутизатора и ip-surveillance.

                        1 Reply Last reply Reply Quote 0
                        • R
                          rnduser @Konstanti
                          last edited by

                          @konstanti
                          в итоге вот рабочий сеттинг со стороны PfSense
                          working-setup.jpg
                          погонял трафик, вроде все корректно, заглянул в enc0 и em0 (wan-iface) - ходит куда нужно.
                          в тестовой лабе, Huawei <--> PfSense (Celeron J3455, AES-NI) , 250-290Mbit/s. Между двумя одинаковыми Хуавеями- 530Mbit/s ))
                          Спасибо всем за помощь.

                          1 Reply Last reply Reply Quote 0
                          • R
                            rnduser @Konstanti
                            last edited by

                            @konstanti добрый день.
                            А если нужно больше одной сети пробрасывать в туннель, добавляем дополнительные записи в Phase2 ?

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @rnduser
                              last edited by

                              @rnduser
                              Да, все верно , добавляем отдправило а acl или запись со стороны pf в настройках фазы-2 ( или играемся маской подсети /wildcard если такое позволяет адресация )

                              R 1 Reply Last reply Reply Quote 0
                              • R
                                rnduser @Konstanti
                                last edited by

                                @konstanti пока не пойму как со стороны хуавея это сделать?
                                за ним две сети:

                                • 10.12.200.0/24
                                • 10.12.202.0/24
                                  Добавлять ещё одно правило в ACL Policy или накрывать обе сети wildcard. Если wildcard, то какая маска? что-то не соображу? 0.0.252.255?
                                K 2 Replies Last reply Reply Quote 0
                                • K
                                  Konstanti @rnduser
                                  last edited by

                                  @rnduser

                                  Или добавляем правило в ацл и запись в пф
                                  Итого 2 записи с каждой стороны
                                  Или правим существующую с обеих сторон
                                  Начать эксперимент можно с
                                  Pf 10.12.0.0/16
                                  Hw 10.12.0.0 0.0.255.255

                                  Потом уже можно менять маску , если надо

                                  R 2 Replies Last reply Reply Quote 0
                                  • R
                                    rnduser @Konstanti
                                    last edited by

                                    @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

                                    Pf 10.12.0.0/16
                                    Hw 10.12.0.0 0.0.255.255

                                    ну нет. сильно широко )

                                    K 1 Reply Last reply Reply Quote 0
                                    • R
                                      rnduser @Konstanti
                                      last edited by

                                      @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

                                      Итого 2 записи с каждой стороны

                                      да, это понятно.
                                      к Фазе1 добавляем две записи Фазы2 соответствующие интересующим нас сетям.
                                      На хуавее добавляем в ACL Policy ещё одну запись.

                                      1 Reply Last reply Reply Quote 0
                                      • K
                                        Konstanti @rnduser
                                        last edited by

                                        @rnduser
                                        Это для эксперимента
                                        Потом маску сделаете меньше и настроете как Вам надо

                                        R 1 Reply Last reply Reply Quote 0
                                        • R
                                          rnduser @Konstanti
                                          last edited by

                                          @konstanti на PfSense тогда тоже маску на /16 ?

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @rnduser
                                            last edited by

                                            @rnduser
                                            Записи должны быть зеркальными
                                            Да, меняем

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.