Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s

    Scheduled Pinned Locked Moved Russian
    94 Posts 3 Posters 33.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rnduser @werter
      last edited by

      @werter
      Добрый день.
      Нет , конкретно в этом случае с обной стороны туннеля должен быть аппаратный маршрутизатор.

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @rnduser
        last edited by

        @rnduser
        так все заработало или как ?
        в чем была проблема ?

        R 3 Replies Last reply Reply Quote 0
        • R
          rnduser @Konstanti
          last edited by

          @konstanti доброго дня.
          Кроме не верной настройки NAT, когда траффик предназначался туннелю, но попадал на NAT Outbound, видимо, была проблема в proposal на первой фазе. причем, в дефолтном режиме детализации ipsec не было никаких сообщений о проблеме (вы и сами лог видели). А со стороны Huawei в "ike error-log" были сообщения о "ike mismatch".
          В итоге снова пересобрал ipsec profile и сверил с PfSense, вроде работает. Теперь нужно всё ещё раз перепроверить и разобраться с настройкой Firewall, меня терзают сомнения...

          1 Reply Last reply Reply Quote 0
          • R
            rnduser @werter
            last edited by

            @werter
            Вы не поверите, но на этом сайте стоял PfSense с той стороны туннеля (OpenVpn s2s), но это было так: ProxMox + PfSense+WinServer+ip surveillance. В итоге потребность сократилась до Маршрутизатора и ip-surveillance.

            1 Reply Last reply Reply Quote 0
            • R
              rnduser @Konstanti
              last edited by

              @konstanti
              в итоге вот рабочий сеттинг со стороны PfSense
              working-setup.jpg
              погонял трафик, вроде все корректно, заглянул в enc0 и em0 (wan-iface) - ходит куда нужно.
              в тестовой лабе, Huawei <--> PfSense (Celeron J3455, AES-NI) , 250-290Mbit/s. Между двумя одинаковыми Хуавеями- 530Mbit/s ))
              Спасибо всем за помощь.

              1 Reply Last reply Reply Quote 0
              • R
                rnduser @Konstanti
                last edited by

                @konstanti добрый день.
                А если нужно больше одной сети пробрасывать в туннель, добавляем дополнительные записи в Phase2 ?

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @rnduser
                  last edited by

                  @rnduser
                  Да, все верно , добавляем отдправило а acl или запись со стороны pf в настройках фазы-2 ( или играемся маской подсети /wildcard если такое позволяет адресация )

                  R 1 Reply Last reply Reply Quote 0
                  • R
                    rnduser @Konstanti
                    last edited by

                    @konstanti пока не пойму как со стороны хуавея это сделать?
                    за ним две сети:

                    • 10.12.200.0/24
                    • 10.12.202.0/24
                      Добавлять ещё одно правило в ACL Policy или накрывать обе сети wildcard. Если wildcard, то какая маска? что-то не соображу? 0.0.252.255?
                    K 2 Replies Last reply Reply Quote 0
                    • K
                      Konstanti @rnduser
                      last edited by

                      @rnduser

                      Или добавляем правило в ацл и запись в пф
                      Итого 2 записи с каждой стороны
                      Или правим существующую с обеих сторон
                      Начать эксперимент можно с
                      Pf 10.12.0.0/16
                      Hw 10.12.0.0 0.0.255.255

                      Потом уже можно менять маску , если надо

                      R 2 Replies Last reply Reply Quote 0
                      • R
                        rnduser @Konstanti
                        last edited by

                        @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

                        Pf 10.12.0.0/16
                        Hw 10.12.0.0 0.0.255.255

                        ну нет. сильно широко )

                        K 1 Reply Last reply Reply Quote 0
                        • R
                          rnduser @Konstanti
                          last edited by

                          @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

                          Итого 2 записи с каждой стороны

                          да, это понятно.
                          к Фазе1 добавляем две записи Фазы2 соответствующие интересующим нас сетям.
                          На хуавее добавляем в ACL Policy ещё одну запись.

                          1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @rnduser
                            last edited by

                            @rnduser
                            Это для эксперимента
                            Потом маску сделаете меньше и настроете как Вам надо

                            R 1 Reply Last reply Reply Quote 0
                            • R
                              rnduser @Konstanti
                              last edited by

                              @konstanti на PfSense тогда тоже маску на /16 ?

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @rnduser
                                last edited by

                                @rnduser
                                Записи должны быть зеркальными
                                Да, меняем

                                1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @rnduser
                                  last edited by

                                  @rnduser

                                  для pf 10.12.200.0 / 22
                                  для hw 10.12.200.0 0.0.3.255

                                  R 1 Reply Last reply Reply Quote 0
                                  • R
                                    rnduser @Konstanti
                                    last edited by

                                    @konstanti добрый день.
                                    перенес эту связку в боевые условия, и....скорости в туннеле нет. Я так понимаю или MTU / MSS или провайдер так решил.

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @rnduser
                                      last edited by

                                      @rnduser
                                      Еще ни разу не видел , чтобы провайдер ‘душил’ vpn канал . Попробуйте MTU 1400 сделать в настройках IPsec со стороны pf

                                      R 2 Replies Last reply Reply Quote 0
                                      • R
                                        rnduser @Konstanti
                                        last edited by

                                        @konstanti на всякий случай уточнил у прова. говорят не ограничивают.
                                        Значит всё-таки настройки.
                                        MTU менять же на обоих концах одновременно?

                                        K 1 Reply Last reply Reply Quote 0
                                        • K
                                          Konstanti @rnduser
                                          last edited by

                                          @rnduser

                                          Попробуйте сначала со стороны pf
                                          Я - не знаток HW , но что-то мне подсказывает , что так ‘лихо’ на нем не провернуть
                                          Я как-то игрался с IPsec на hp , там mtu менял напрямую на интерфейсе . По-моему, на lan . Не помню

                                          R 1 Reply Last reply Reply Quote 0
                                          • R
                                            rnduser @Konstanti
                                            last edited by

                                            @konstanti я тоже не знаток 😊
                                            макс MTU можем определить пингуя хосты через туннель? верно?
                                            и после этого менять настройки?
                                            у хуавея, на физическом WAN интерфейсе (там где НАТ и применена политика IPSEC) задан параметр
                                            interface GigabitEthernet0/0/4
                                            tcp adjust-mss 1200
                                            ip address 192.168.22.100 255.255.255.0
                                            nat outbound 3001
                                            zone wan
                                            ipsec policy test1

                                            K 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.