Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s

    Scheduled Pinned Locked Moved Russian
    94 Posts 3 Posters 34.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rnduser @Konstanti
      last edited by

      @konstanti пока не пойму как со стороны хуавея это сделать?
      за ним две сети:

      • 10.12.200.0/24
      • 10.12.202.0/24
        Добавлять ещё одно правило в ACL Policy или накрывать обе сети wildcard. Если wildcard, то какая маска? что-то не соображу? 0.0.252.255?
      K 2 Replies Last reply Reply Quote 0
      • K
        Konstanti @rnduser
        last edited by

        @rnduser

        Или добавляем правило в ацл и запись в пф
        Итого 2 записи с каждой стороны
        Или правим существующую с обеих сторон
        Начать эксперимент можно с
        Pf 10.12.0.0/16
        Hw 10.12.0.0 0.0.255.255

        Потом уже можно менять маску , если надо

        R 2 Replies Last reply Reply Quote 0
        • R
          rnduser @Konstanti
          last edited by

          @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

          Pf 10.12.0.0/16
          Hw 10.12.0.0 0.0.255.255

          ну нет. сильно широко )

          K 1 Reply Last reply Reply Quote 0
          • R
            rnduser @Konstanti
            last edited by

            @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

            Итого 2 записи с каждой стороны

            да, это понятно.
            к Фазе1 добавляем две записи Фазы2 соответствующие интересующим нас сетям.
            На хуавее добавляем в ACL Policy ещё одну запись.

            1 Reply Last reply Reply Quote 0
            • K
              Konstanti @rnduser
              last edited by

              @rnduser
              Это для эксперимента
              Потом маску сделаете меньше и настроете как Вам надо

              R 1 Reply Last reply Reply Quote 0
              • R
                rnduser @Konstanti
                last edited by

                @konstanti на PfSense тогда тоже маску на /16 ?

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @rnduser
                  last edited by

                  @rnduser
                  Записи должны быть зеркальными
                  Да, меняем

                  1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @rnduser
                    last edited by

                    @rnduser

                    для pf 10.12.200.0 / 22
                    для hw 10.12.200.0 0.0.3.255

                    R 1 Reply Last reply Reply Quote 0
                    • R
                      rnduser @Konstanti
                      last edited by

                      @konstanti добрый день.
                      перенес эту связку в боевые условия, и....скорости в туннеле нет. Я так понимаю или MTU / MSS или провайдер так решил.

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @rnduser
                        last edited by

                        @rnduser
                        Еще ни разу не видел , чтобы провайдер ‘душил’ vpn канал . Попробуйте MTU 1400 сделать в настройках IPsec со стороны pf

                        R 2 Replies Last reply Reply Quote 0
                        • R
                          rnduser @Konstanti
                          last edited by

                          @konstanti на всякий случай уточнил у прова. говорят не ограничивают.
                          Значит всё-таки настройки.
                          MTU менять же на обоих концах одновременно?

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @rnduser
                            last edited by

                            @rnduser

                            Попробуйте сначала со стороны pf
                            Я - не знаток HW , но что-то мне подсказывает , что так ‘лихо’ на нем не провернуть
                            Я как-то игрался с IPsec на hp , там mtu менял напрямую на интерфейсе . По-моему, на lan . Не помню

                            R 1 Reply Last reply Reply Quote 0
                            • R
                              rnduser @Konstanti
                              last edited by

                              @konstanti я тоже не знаток 😊
                              макс MTU можем определить пингуя хосты через туннель? верно?
                              и после этого менять настройки?
                              у хуавея, на физическом WAN интерфейсе (там где НАТ и применена политика IPSEC) задан параметр
                              interface GigabitEthernet0/0/4
                              tcp adjust-mss 1200
                              ip address 192.168.22.100 255.255.255.0
                              nat outbound 3001
                              zone wan
                              ipsec policy test1

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @rnduser
                                last edited by

                                @rnduser
                                Не морочьтесь с пингами
                                Где-то читал , что рекомендуется 1400-1420 mtu на IPsec

                                R 1 Reply Last reply Reply Quote 0
                                • R
                                  rnduser @Konstanti
                                  last edited by

                                  @konstanti
                                  вот с таким MSS , со стороны Huawei вообще не пролезает ничего

                                  C:\Users\1\Desktop\iperf-3.1.3-win32>iperf3 -c 10.12.200.1 -V -M 1400 -R
                                  iperf 3.1.3
                                  CYGWIN_NT-10.0-WOW HOMEPC 2.5.1(0.297/5/3) 2016-04-21 22:12 i686
                                  Time: Thu, 26 Jan 2023 08:58:12 GMT
                                  Connecting to host 10.12.200.1, port 5201
                                  Reverse mode, remote host 10.12.200.1 is sending
                                  Cookie: HOMEPC.1674723491.988558.32c8629239b
                                  TCP MSS: 1400
                                  [ 4] local 10.9.200.100 port 50327 connected to 10.12.200.1 port 5201
                                  Starting Test: protocol: TCP, 1 streams, 131072 byte blocks, omitting 0 seconds, 10 second test
                                  [ ID] Interval Transfer Bandwidth
                                  [ 4] 0.00-1.01 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 1.01-2.00 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 2.00-3.01 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 3.01-4.01 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 4.01-5.02 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 5.02-6.00 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 6.00-7.01 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 7.01-8.01 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 8.01-9.01 sec 0.00 Bytes 0.00 bits/sec
                                  [ 4] 9.01-10.02 sec 0.00 Bytes 0.00 bits/sec


                                  Test Complete. Summary Results:
                                  [ ID] Interval Transfer Bandwidth Retr
                                  [ 4] 0.00-10.02 sec 45.1 KBytes 36.9 Kbits/sec 5 sender
                                  [ 4] 0.00-10.02 sec 0.00 Bytes 0.00 bits/sec receiver
                                  CPU Utilization: local/receiver 0.0% (0.0%u/0.0%s), remote/sender 0.1% (0.1%u/0.0%s)

                                  iperf Done.

                                  K 1 Reply Last reply Reply Quote 0
                                  • K
                                    Konstanti @rnduser
                                    last edited by

                                    @rnduser
                                    Mtu 1400 а не mss

                                    R 2 Replies Last reply Reply Quote 0
                                    • R
                                      rnduser @Konstanti
                                      last edited by

                                      @konstanti да, я понимаю разницу, спасиб.
                                      Просто хочу понять тактику устранения проблемы.

                                      1 Reply Last reply Reply Quote 0
                                      • R
                                        rnduser @Konstanti
                                        last edited by

                                        @konstanti said in Huawei AR161FG-L + PfSense 2.6.0 - ipsec s2s:

                                        Попробуйте MTU 1400 сделать в настройках IPsec со стороны pf

                                        В настройках WAN интерфейса же?
                                        Не помогло

                                        1 Reply Last reply Reply Quote 0
                                        • R
                                          rnduser @Konstanti
                                          last edited by

                                          @konstanti

                                          GigabitEthernet0/0/4 current state : UP
                                          Line protocol current state : UP
                                          The Maximum Transmit Unit : 1500 bytes

                                          логика в итоге какая?
                                          с обоих сторон туннеля MTU / MSS одинаковые?

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @rnduser
                                            last edited by Konstanti

                                            @rnduser

                                            при установлении tcp соединения при отправке SYN пакета отправляется максимальный размер сообщения
                                            По этой цифре можно понять какой MSS согласован

                                            для примера

                                            IPv4 (2), length 68: 192.168.1.34.59369 > 162.247.241.4.443: Flags [S], seq 1064235115, win 65535, options [mss 1346,nop,wscale 5,nop,nop,TS val 1379599535 ecr 0,sackOK,eol], length 0
                                            
                                            R 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.