Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подскажите пожалуйста про ipsec. (РЕШЕНО)

    Scheduled Pinned Locked Moved Russian
    14 Posts 6 Posters 8.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      daszip
      last edited by

      Нужно создать туннели от вторичных сетей к основной. Чтобы были видимы офисы между собой, потребуется дополнительно создавать туннели между ними, поэтому без них видеть не будут.

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        ВПН от отделений к головному офису, топология звезда.
        http://old.nabble.com/ipsec-%D0%B7%D0%B2%D0%B5%D0%B7%D0%B4%D0%BE%D0%B9-td27323873.html

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • Z
          zar0ku1
          last edited by

          @dvserg:

          ВПН от отделений к головному офису, топология звезда.
          http://old.nabble.com/ipsec-%D0%B7%D0%B2%D0%B5%D0%B7%D0%B4%D0%BE%D0%B9-td27323873.html

          если трафик халявный и широкий от главного до вторичных - поддерживаю, самая простая схема

          закрывайте темы, если ответ на ваш вопрос полон.
          если схема сложная - не поленитесь ее нарисовать

          1 Reply Last reply Reply Quote 0
          • X
            xtc
            last edited by

            Спасибо, сейчас почитаю.
            Трафик внутригородской не лимитированный до 100Мбит.

            1 Reply Last reply Reply Quote 0
            • X
              xtc
              last edited by

              Получилось запустить Звезду, все работает Замечательно с PFSens'ами.
              Но есть одна проблема которую не могу понять.

              Головной сервер - FreeBSD 7.2 на нам поднимаются IPSec'и до других роутеров в офисах.
              в офисах где стоят PFSens'ы все устанавливается и работает замечательно, а вот где стоят MonoWall'ы там не устанавливается соединение, не ошибок и не чего не пишет (каналы открыты без ограничений, все пакеты ходят).

              Пробовал за место головного сервера поставить PFSense и он без проблем устанавливает соединения как с MonoWall'ами так и с другими PFSens'ами. Смотрел уже конфиги на PFSense делал такиеже на сервере ФриБСД, все равно не устанавливаются соединения с Моноволами.
              Может есть у кого какии идеи с чем может быть это связано? чего не хватать может на сервере ФриБСД, уже вроде даже изменил sysctl.conf на такойже как в PFSense.

              Что нужно еще поглядеть, подскажите. т.к. PFSense соединяется и с моноволами, но долго перед этим думает, может сразу соединиться а может через час. А вот ФриБСД не хочет с ними устанавливать соединение ни в какую.

              Заранее спасибо!

              1 Reply Last reply Reply Quote 0
              • D
                deutsche
                last edited by

                какая-то у вас занятная зоология получается!
                может стоит привести весь свой зоопарк к какому-то общему знаменателю для простоты поддержки?

                http://ru.doc.pfsense.org/

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  Есть суслиг? (syslog)

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • X
                    xtc
                    last edited by

                    @deutsche:

                    какая-то у вас занятная зоология получается!
                    может стоит привести весь свой зоопарк к какому-то общему знаменателю для простоты поддержки?

                    Да собираемся перевести везде все на PFSense, но просто коегде пока стоят совсем старенькие машинки, и PFSense они не потянут (

                    В центральном офисе стоит БСД так как там используются не только как маршрутизатор но и Апач, сервер, ФТП и так далее.

                    в скором времени все приведем к одному. Но просто интересно почему так получается -(

                    1 Reply Last reply Reply Quote 0
                    • X
                      xtc
                      last edited by

                      @dvserg:

                      Есть суслиг? (syslog)

                      Есть,

                      Вот Моновол
                      Feb 26 13:15:02 racoon: INFO: @(#)ipsec-tools 0.6.6 (http://ipsec-tools.sourceforge.net)
                      Feb 26 13:15:02 racoon: INFO: @(#)This product linked OpenSSL 0.9.7d-p1 17 Mar 2004 (http://www.openssl.org/)
                      Feb 26 13:15:02 racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=7)
                      Feb 26 13:15:02 racoon: INFO: ххх.ххх.ххх.157[500] used as isakmp port (fd=8)
                      Feb 26 13:15:02 racoon: INFO: 192.168.116.1[500] used as isakmp port (fd=9)

                      Вот PFSense
                      Feb 26 13:16:30 racoon: INFO: @(#)ipsec-tools 0.7.2 (http://ipsec-tools.sourceforge.net)
                      Feb 26 13:16:30 racoon: INFO: @(#)This product linked OpenSSL 0.9.8e 23 Feb 2007 (http://www.openssl.org/)
                      Feb 26 13:16:30 racoon: INFO: Reading configuration from "/var/etc/racoon.conf"
                      Feb 26 13:16:30 racoon: [Self]: INFO: ууу.ууу.ууу.11[500] used as isakmp port (fd=14)
                      Feb 26 13:16:30 racoon: [Self]: INFO: 127.0.0.1[500] used as isakmp port (fd=15)
                      Feb 26 13:16:30 racoon: [Self]: INFO: 192.168.100.1[500] used as isakmp port (fd=16)
                      Feb 26 13:16:30 racoon: INFO: unsupported PF_KEY message REGISTER
                      Feb 26 13:20:23 racoon: []: INFO: IPsec-SA request for ууу.ууу.ууу.126 queued due to no phase1 found.
                      Feb 26 13:20:23 racoon: []: INFO: initiate new phase 1 negotiation: ууу.ууу.ууу.11[500]<=>ууу.ууу.ууу.126[500]
                      Feb 26 13:20:23 racoon: INFO: begin Aggressive mode.
                      Feb 26 13:20:23 racoon: INFO: received broken Microsoft ID: FRAGMENTATION
                      Feb 26 13:20:23 racoon: INFO: received Vendor ID: DPD
                      Feb 26 13:20:23 racoon: NOTIFY: couldn't find the proper pskey, try to get one by the peer's address.
                      Feb 26 13:20:23 racoon: []: INFO: ISAKMP-SA established ууу.ууу.ууу.11[500]-ууу.ууу.ууу.126[500] spi:1621938b2ba7a236:aae5b5b41448de83
                      Feb 26 13:20:24 racoon: []: INFO: initiate new phase 2 negotiation: ууу.ууу.ууу.11[500]<=>ууу.ууу.ууу.126[500]
                      Feb 26 13:20:24 racoon: []: INFO: IPsec-SA established: ESP ууу.ууу.ууу.126[0]->ууу.ууу.ууу.11[0] spi=20220909(0x1348bed)
                      Feb 26 13:20:24 racoon: []: INFO: IPsec-SA established: ESP ууу.ууу.ууу.11[0]->ууу.ууу.ууу.126[0] spi=35305564(0x21ab85c)

                      Вот БСД
                      2010-02-26 13:17:01: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
                      2010-02-26 13:17:01: INFO: @(#)This product linked OpenSSL 0.9.8e 23 Feb 2007 (http://www.openssl.org/)
                      2010-02-26 13:17:01: INFO: Reading configuration from "/usr/local/etc/racoon/racoon.conf"
                      2010-02-26 13:17:02: INFO: ххх.ххх.ххх.6[500] used as isakmp port (fd=5)
                      2010-02-26 13:17:02: INFO: уу.ууу.ууу.126[500] used as isakmp port (fd=6)
                      2010-02-26 13:19:43: INFO: respond new phase 1 negotiation: ууу.ууу.ууу.126[500]<=>ууу.ууу.ууу.11[500]
                      2010-02-26 13:19:43: INFO: begin Aggressive mode.
                      2010-02-26 13:19:43: INFO: received broken Microsoft ID: FRAGMENTATION
                      2010-02-26 13:19:43: INFO: received Vendor ID: DPD
                      2010-02-26 13:19:43: NOTIFY: couldn't find the proper pskey, try to get one by the peer's address.
                      2010-02-26 13:19:43: INFO: ISAKMP-SA established ууу.ууу.ууу.126[500]-ууу.ууу.ууу.11[500] spi:1621938b2ba7a236:aae5b5b41448de83
                      2010-02-26 13:19:44: INFO: respond new phase 2 negotiation: ууу.ууу.ууу.126[0]<=>ууу.ууу.ууу.11[0]
                      2010-02-26 13:19:44: INFO: IPsec-SA established: ESP/Tunnel ууу.ууу.ууу.11[0]->ууу.ууу.ууу.126[0] spi=35305564(0x21ab85c)
                      2010-02-26 13:19:44: INFO: IPsec-SA established: ESP/Tunnel ууу.ууу.ууу.126[0]->ууу.ууу.ууу.11[0] spi=20220909(0x1348bed)

                      Причом в PFSens'ском логе есть такая строчка
                      Feb 26 13:20:23 racoon: []: INFO: initiate new phase 1 negotiation: ууу.ууу.ууу.11[500]<=>ууу.ууу.ууу.126[500]

                      Вот я думаю это PFSEnse инициирует новую фазу, хотя конфиг ракуна там один в один что на БСД.
                      за исключением вот этого в PFSense

                      listen {
                             adminsock "/var/db/racoon/racoon.sock" "root" "wheel" 0660;
                      }

                      Ну это ведь отвечает за то, на каких IP мы будем слушать.

                      pfsense -> sockstat | grep racoon

                      sockstat | grep racoon

                      root     racoon     23560 9  stream /tmp/php-fastcgi.socket-3
                      root     racoon     23560 10 dgram  -> /var/run/logpriv
                      root     racoon     23560 12 stream /var/db/racoon/racoon.sock
                      root     racoon     23560 14 udp4   127.0.0.1:500         :
                      root     racoon     23560 15 udp4   ууу.ууу.ууу.11:500           :
                      root     racoon     23560 16 udp4   192.168.100.1:500      :

                      1 Reply Last reply Reply Quote 0
                      • X
                        xtc
                        last edited by

                        Вот что нашел
                        Соединение может быть инициировано простым пингом

                        а на PFSense как раз через кронтаб делается просто пинг

                        vi /tmp/tmpHOSTS

                        192.168.15.1|192.168.200.1|3
                        192.168.15.1|10.10.10.1|3

                        и судя по описанию файла  /usr/local/bin/ping_hosts.sh

                        Format of file should be deliminted by |

                        #  Field 1:  Source ip
                        #  Field 2:  Destination ip
                        #  Field 3:  Ping count
                        #  Field 4:  Script to run when service is down
                        #  Field 5:  Script to run once service is restored
                        #  Field 6:  Ping time threshold
                        #  Field 7:  Wan ping time threshold

                        и действия для пинга у IPSeca ни какого нет просто тупой пинг. Неужели при простом пинги инициируется поднятие соединения?

                        1 Reply Last reply Reply Quote 0
                        • X
                          xtc
                          last edited by

                          Да так и есть,  простым пингом вызывается инициация соединения, вот почему на PFSense в фйале /tmp/tmpHOSTS нет 4-й записи для запуска при неудачном пинге.

                          Просто выполнил ping  с основного сервера до моноволов, и тут же везде стали подыматься IPSEC соединения.  остается себе в крон добавтть подобное что и на PFSense.

                          Спасибо большое всем за помощь.

                          1 Reply Last reply Reply Quote 0
                          • E
                            Eugene
                            last edited by

                            @xtc:

                            Неужели при простом пинги инициируется поднятие соединения?

                            IPSec tunnel поднимается при любом "интересном" трафике. Интересным является любой пакет с source и destination IP, принадлежащими данному IPSec тоннелю.

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • X
                              xtc
                              last edited by

                              @Eugene:

                              @xtc:

                              Неужели при простом пинги инициируется поднятие соединения?

                              IPSec tunnel поднимается при любом "интересном" трафике. Интересным является любой пакет с source и destination IP, принадлежащими данному IPSec тоннелю.

                              Спасибо большое.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.