Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    CISCO2pfsense GRE tunnel

    Scheduled Pinned Locked Moved Russian
    18 Posts 3 Posters 10.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Z Offline
      zar0ku1
      last edited by

      лучше ставь бридж

      потому что pfsense(роутер)-модем(роутер)-тунель-cisco, лучше лишний роутер(модем из схемы пока убрать)

      покажи в бридже шасщташп и пинг

      закрывайте темы, если ответ на ваш вопрос полон.
      если схема сложная - не поленитесь ее нарисовать

      1 Reply Last reply Reply Quote 0
      • D Offline
        deutsche
        last edited by

        sh gre.sh
        route: writing to routing socket: File exists
        add host 10.0.0.2: gateway gre0: route already in table
        route: writing to routing socket: Network is unreachable
        add net 10.0.0.2: gateway 10.0.0.1: Network is unreachable
        route: writing to routing socket: Network is unreachable
        add net 1.1.1.0: gateway 10.10.10.0: Network is unreachable
        gre0: flags=9051 <up,pointopoint,running,link0,multicast>metric 0 mtu 1476
        	tunnel inet **.151.5.33 --> **.85.238.133
        	inet 10.0.0.1 --> 10.0.0.2 netmask 0xfffffffc 
        	inet6 fe80::222:b0ff:fe53:6d35%gre0 prefixlen 64 scopeid 0x8 
           route to: 10.10.10.2
        destination: default
               mask: default
            gateway: **.151.0.38
          interface: ng0
              flags: <up,gateway,done,static>recvpipe  sendpipe  ssthresh  rtt,msec    rttvar  hopcount      mtu     expire
               0         0         0         0         0         0      1492         0 
        # ping 10.0.0.1
        PING 10.0.0.1 (10.0.0.1): 56 data bytes
        36 bytes from 217.173.16.141: Destination Host Unreachable
        Vr HL TOS  Len   ID Flg  off TTL Pro  cks      Src      Dst
         4  5  00 5400 47d6   0 0000  3c  01 d41a **.151.5.33  10.0.0.1 
        
        36 bytes from 217.173.16.141: Destination Host Unreachable
        Vr HL TOS  Len   ID Flg  off TTL Pro  cks      Src      Dst
         4  5  00 5400 67c1   0 0000  3c  01 b42f **.151.5.33  10.0.0.1</up,gateway,done,static></up,pointopoint,running,link0,multicast> 
        
        more gre.sh
        #!/bin/sh
        
        Ip_Router=10.0.0.1
        Ip_BR=10.0.0.2
        
        RIp_Router=**.151.5.33
        RIp_BR=**.85.238.133
        vpn_netmask=255.255.255.252
        
        mts_ip_BR=1.1.1.1
        mts_netmask=255.255.255.248
        
        APN_corp=255.255.255.0
        GGSN=1.1.1.2
        
        WIN_server=192.168.1.10
        
        ifconfig gre0 destroy
        ifconfig gre0 create
        #ifconfig lo0 alias $Ip_Router # ???
        ifconfig gre0 $Ip_Router $Ip_BR netmask $vpn_netmask 
        ifconfig gre0 tunnel $RIp_Router $RIp_BR
        route add $Ip_BR -iface gre0
        route add $Ip_BR -netmask $vpn_netmask $Ip_Router
        route add -net 1.1.1.0 -netmask $APN_corp 10.10.10.0
        ifconfig gre0 
        route get 10.10.10.2
        

        ifconfig

        vr0: flags=8943 <up,broadcast,running,promisc,simplex,multicast>metric 0 mtu 1500
        	options=2808 <vlan_mtu>ether 00:22:b0:53:6d:35
        	inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
        	inet6 fe80::222:b0ff:fe53:6d35%vr0 prefixlen 64 scopeid 0x1 
        	media: Ethernet autoselect (100baseTX <full-duplex>)
        	status: active
        rl0: flags=8843 <up,broadcast,running,simplex,multicast>metric 0 mtu 1500
        	options=8 <vlan_mtu>ether 00:10:dc:4e:b6:12
        	inet6 fe80::210:dcff:fe4e:b612%rl0 prefixlen 64 scopeid 0x2 
        	media: Ethernet autoselect (100baseTX <full-duplex>)
        	status: active
        pflog0: flags=100 <promisc>metric 0 mtu 33204
        lo0: flags=8049 <up,loopback,running,multicast>metric 0 mtu 16384
        	inet 127.0.0.1 netmask 0xff000000 
        	inet6 ::1 prefixlen 128 
        	inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4 
        enc0: flags=0<> metric 0 mtu 1536
        pfsync0: flags=41 <up,running>metric 0 mtu 1460
        	pfsync: syncdev: lo0 syncpeer: 224.0.0.240 maxupd: 128
        ng0: flags=88d1 <up,pointopoint,running,noarp,simplex,multicast>metric 0 mtu 1492
        	inet <**.151.5.33 --> **.151.0.38 netmask 0xffffffff 
        
        gre0: flags=9051 <up,pointopoint,running,link0,multicast>metric 0 mtu 1476
        	tunnel inet **.151.5.33 --> **.85.238.133
        	inet 10.0.0.1 --> 10.0.0.2 netmask 0xfffffffc</up,pointopoint,running,link0,multicast></up,pointopoint,running,noarp,simplex,multicast></up,running></up,loopback,running,multicast></promisc></full-duplex></vlan_mtu></up,broadcast,running,simplex,multicast></full-duplex></vlan_mtu></up,broadcast,running,promisc,simplex,multicast> 
        

        http://ru.doc.pfsense.org/

        1 Reply Last reply Reply Quote 0
        • D Offline
          deutsche
          last edited by

          верся pfsense 1.2.2

          http://ru.doc.pfsense.org/

          1 Reply Last reply Reply Quote 0
          • Z Offline
            zar0ku1
            last edited by

            Да дело не в pfsense, ты как-то неправильно тунель поднимаешь, просто сходу ответить не могу
            и у rl0 не увидел ip

            закрывайте темы, если ответ на ваш вопрос полон.
            если схема сложная - не поленитесь ее нарисовать

            1 Reply Last reply Reply Quote 0
            • D Offline
              deutsche
              last edited by

              ng0: flags=88d1 <up,pointopoint,running,noarp,simplex,multicast>metric 0 mtu 1492
              inet **.151.5.33 –> **.151.0.38 netmask 0xffffffff
              На роутере поднимается pppoe. (Теперь модем-то бриджем)</up,pointopoint,running,noarp,simplex,multicast>

              http://ru.doc.pfsense.org/

              1 Reply Last reply Reply Quote 0
              • E Offline
                Eugene
                last edited by

                Похоже опять та же проблема - PPTP over PPPoE?
                Я бы наверное всё-таки попробовал настроить в режиме, когда modem заботится о PPPoE. Одним PPP на pfSense меньше.
                deutsche, а что тебя подвинуло писать скрипты? Не полусчилось поднять WAN c type=PPTP?

                http://ru.doc.pfsense.org

                1 Reply Last reply Reply Quote 0
                • D Offline
                  deutsche
                  last edited by

                  @Eugene:

                  Похоже опять та же проблема - PPTP over PPPoE?
                  Я бы наверное всё-таки попробовал настроить в режиме, когда modem заботится о PPPoE. Одним PPP на pfSense меньше.
                  deutsche, а что тебя подвинуло писать скрипты? Не полусчилось поднять WAN c type=PPTP?

                  Не нужен WAN over PPTP, тогда не будет доступа во всемирную паутину(он необходим, а второтого канала нет и е предвитдтися), т.к. VPN сеть чисто корпоративная.

                  http://ru.doc.pfsense.org/

                  1 Reply Last reply Reply Quote 0
                  • E Offline
                    Eugene
                    last edited by

                    Da, erundu skazal. Kakov u tebya tekuschiy config? Sootvetstvuyet diagramme iz pervogo posta?

                    http://ru.doc.pfsense.org

                    1 Reply Last reply Reply Quote 0
                    • D Offline
                      deutsche
                      last edited by

                      @Eugene:

                      Da, erundu skazal. Kakov u tebya tekuschiy config? Sootvetstvuyet diagramme iz pervogo posta?

                      конфиг внешних сетей не менялся. пока настроено с PPPOE. Завтра опять буду пробовать с DMZ.

                      http://ru.doc.pfsense.org/

                      1 Reply Last reply Reply Quote 0
                      • E Offline
                        Eugene
                        last edited by

                        Когда ты сказал

                        Со стороны сотрудников трафик(пинги)  идет до адреса 1.1.1.1.

                        ты имел ввиду что с компьютера в 192.168.1.10 ping на 1.1.1.1 был успешен?

                        http://ru.doc.pfsense.org

                        1 Reply Last reply Reply Quote 0
                        • D Offline
                          deutsche
                          last edited by

                          Я имел в виду удаленных, из сети 10.10.10.0/24

                          http://ru.doc.pfsense.org/

                          1 Reply Last reply Reply Quote 0
                          • E Offline
                            Eugene
                            last edited by

                            Значит, похоже, тоннель никогда не поднимался.
                            Скрипты это хорошо, но тут есть ещё один подводный камень. Что делать с правилами? Придётся тоже динамически прописывать, при чём каждый раз, когда что-то меняешь в gui.
                            А что мешает поднять нормальный ipsec?
                            Или если уж нужен GRE тогда на мой взгляд проще использовать чистый FreeBSD без всяких pfSense'ов.

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • Z Offline
                              zar0ku1
                              last edited by

                              тунель тут 100% не поднимался

                              PPPoE это сурово… на было опыта  у меня в ptpp через pppoe

                              закрывайте темы, если ответ на ваш вопрос полон.
                              если схема сложная - не поленитесь ее нарисовать

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.