Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense: Ipsec vti

    Scheduled Pinned Locked Moved Russian
    19 Posts 2 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @dmshel80
      last edited by Konstanti

      @dmshel80
      Первый вариант журнала был более информативным , тот где Вы пытались вручную фазу-2 активировать , в нем была ошибка , по которой есть темы в интернете , даже с ответами разработчика Strongswan. До конца не успел почитать , но поищите , что-то с настройками Nat/Binat в фазы-2 было связано

      вот эта строка

      Jul 10 08:03:09 charon 97282 09[IKE] <con1|14> received NO_PROPOSAL_CHOSEN notify, no CHILD_SA built

      D 1 Reply Last reply Reply Quote 0
      • D
        dmshel80 @Konstanti
        last edited by

        @Konstanti Да, я так и понял, нагуглил, наблюдаю пока, параллельно разбираюсь с маршрутизацией, не могу добиться того, что бы к сети например cisco.com трафик пошел через туннель, нагуглил большинство сетей, создал альяс засунул туда сети, пробовал через правило в лан пустить альяс через туннель, трафик или ушел через провайдера или застревает на pfsense при разных вариантах(

        K 1 Reply Last reply Reply Quote 0
        • K
          Konstanti @dmshel80
          last edited by

          @dmshel80

          Вы имеете доступ ко второму участника туннеля ???
          Какая версия Pf ? Есть одно проприетарное решение для таких случаев ....

          D 1 Reply Last reply Reply Quote 0
          • D
            dmshel80 @Konstanti
            last edited by

            @Konstanti да, есть доступ
            Version 2.7.2-RELEASE (amd64)
            на левой стороне ubuntu c strongswan

            K 1 Reply Last reply Reply Quote 0
            • K
              Konstanti @dmshel80
              last edited by Konstanti

              @dmshel80

              я бы рекомендовал с той стороны смотреть , что происходит
              у меня так туннель настроен с Испанией ( GRE over IPsec ) и все работает , как мне надо ( Centos)
              я написал свой собственный модуль ядра ( есть версия для PF 2_7_2 ( Freebsd 14.0) , который перехватывает все DNS ответы и ищет определенные шаблоны ( например , apple , Netflix и тд и тп ) , результат - ip адреса из этих ответов отправляет в нужные мне таблицы ( Алиасы) , а потом это можно использовать в правилах

              как это выглядит в результате ( на примере Netflix)

              [2.4.4-RELEASE][admin@ru.xxxxxxx.org]/root: kldstat -v | grep dnsp
               5    1 0xffffffff8322c000 f57a     dnsp.ko (./dnsp.ko)
              		664 dnsp
              
              по памяти , потребляет немного
              
              dnsp_rec         74      10K       -       74  128
               table_rec         8        1K       -        8  64
               kernel_regex   303    87K       -      342  16,32,64,128,256,512
              
              

              0e3e9cf5-7251-4ad2-b4c5-88c49d409696-image.png

              139e582b-4bf2-45ce-838a-7cbe6f113045-image.png

              a2d02acb-97f9-4baa-93e8-07a41eb2c7f3-image.png

              смотрю Netflix

              41a2da9a-87c8-479d-96d2-7466b72f8e0a-image.png

              если нужна помощь , напишите , готов все настроить для тестирования (если доверяете , то мне нужен будет доступ к консоли PF и Web интерфейсу)

              D 1 Reply Last reply Reply Quote 0
              • D
                dmshel80 @Konstanti
                last edited by

                @Konstanti Спасибо за наводку, добавил gre и полетело)

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @dmshel80
                  last edited by

                  @dmshel80 Не забывайте про MTU/MSS на GRE/VTI интерфейсах

                  • GRE over IPSEC немного криво реализован именно в PF
                  D 1 Reply Last reply Reply Quote 0
                  • D
                    dmshel80 @Konstanti
                    last edited by

                    @Konstanti а какие значения необходимы? подбирать?

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @dmshel80
                      last edited by

                      @dmshel80
                      я ставлю 1400 MTU / 1386 MSS для gre

                      не знаю , насколько все это корректно

                      но вот , пакетики бегают

                      tcpdump -netti igb1 host 192.168.1.34
                      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                      listening on igb1, link-type EN10MB (Ethernet), capture size 262144 bytes
                      1720602976.247568 00:08:a2:0a:ff:73 > 58:d3:49:e2:54:30, ethertype IPv4 (0x0800), length 1400: 84.232.79.33.443 > 192.168.1.34.60446: Flags [.], seq 3538976888:3538978222, ack 2003595699, win 2051, options [nop,nop,TS val 2428846028 ecr 3109663200], length 1334
                      1720602976.247899 00:08:a2:0a:ff:73 > 58:d3:49:e2:54:30, ethertype IPv4 (0x0800), length 1400: 84.232.79.33.443 > 192.168.1.34.60446: Flags [.], seq 1334:2668, ack 1, win 2051, options [nop,nop,TS val 2428846028 ecr 3109663200], length 1334
                      1720602976.247949 00:08:a2:0a:ff:73 > 58:d3:49:e2:54:30, ethertype IPv4 (0x0800), length 1400: 84.232.79.33.443 > 192.168.1.34.60446: Flags [.], seq 2668:4002, ack 1, win 2051, options [nop,nop,TS val 2428846028 ecr 3109663200], length 1334
                      
                      
                      D 1 Reply Last reply Reply Quote 0
                      • D
                        dmshel80 @Konstanti
                        last edited by

                        @Konstanti рано радовался я ))) трасса пошла через тунель, но вот странички выдают ERR_CONNECTION_TIMED_OUT

                        K 1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @dmshel80
                          last edited by

                          @dmshel80
                          1 mss - через iptables настраивали ? Может быть есть и другая технология со стороны Linux ( но я так настраивал)

                          2 tcpdump смотрите , что происходит

                          D 1 Reply Last reply Reply Quote 0
                          • D
                            dmshel80 @Konstanti
                            last edited by dmshel80

                            @Konstanti ip route add 10.10.10.0/24 dev tun10 advmss 1386 так задал на стороне убунты

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @dmshel80
                              last edited by Konstanti

                              @dmshel80

                              у меня вот так

                              a721f832-2ffd-4ba2-91c0-cc93c5d0c58c-image.png

                              для Ipsec тоже mss желательно настроить ( в Pf есть такая настройка)

                              D 1 Reply Last reply Reply Quote 0
                              • D
                                dmshel80 @Konstanti
                                last edited by

                                @Konstanti ```
                                1720604893.427066 AF IPv4 (2), length 56: 172.19.200.1.50599 > 31.13.84.174.443: Flags [S], seq 4275518985, win 64240, options [mss 1346,nop,wscale 8,nop,nop,sackOK], length 0
                                1720604893.468692 AF IPv4 (2), length 56: 172.19.200.1.13825 > 31.13.84.174.443: Flags [S], seq 998540930, win 64240, options [mss 1346,nop,wscale 8,nop,nop,sackOK], length 0
                                1720604893.664104 AF IPv4 (2), length 33: 172.19.200.1 > 172.19.200.2: ICMP echo request, id 23760, seq 3394, length 9
                                1720604893.757353 AF IPv4 (2), length 33: 172.19.200.2 > 172.19.200.1: ICMP echo reply, id 23760, seq 3394, length 9
                                1720604894.165167 AF IPv4 (2), length 33: 172.19.200.1 > 172.19.200.2: ICMP echo request, id 23760, seq 3395, length 9
                                1720604894.258476 AF IPv4 (2), length 33: 172.19.200.2 > 172.19.200.1: ICMP echo reply, id 23760, seq 3395, length 9
                                1720604894.429298 AF IPv4 (2), length 56: 172.19.200.1.50599 > 31.13.84.174.443: Flags [S], seq 4275518985, win 64240, options [mss 1346,nop,wscale 8,nop,nop,sackOK], length 0
                                1720604894.431270 AF IPv4 (2), length 74: 172.19.200.1.13540 > 129.134.31.12.53: 858% [1au] A? instagram.com. (42)
                                1720604894.474822 AF IPv4 (2), length 56: 172.19.200.1.13825 > 31.13.84.174.443: Flags [S], seq 998540930, win 64240, options [mss 1346,nop,wscale 8,nop,nop,sackOK], length 0

                                K 1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @dmshel80
                                  last edited by Konstanti

                                  @dmshel80

                                  у вас пакеты не возвращаются обратно

                                  разбирайтесь со второй стороной ))) все ли корректно настроено
                                  1 Nat исходящий для 172.19.200.0/24 ?

                                  D 1 Reply Last reply Reply Quote 0
                                  • D
                                    dmshel80 @Konstanti
                                    last edited by

                                    @Konstanti Победил, не хватало iptables -A FORWARD -j ACCEPT))

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.