Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Quagga OSPF

    Scheduled Pinned Locked Moved Russian
    15 Posts 3 Posters 5.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rubic
      last edited by

      Ваши локальные сети идут наружу через NAT, они как бы скрыты за ним. Т.е. представьте, первый шлюз знает, что сеть 192.168.3.х находится за вторым и шлет в нее пинг. Пусть даже провайдер не режет серые сети на своем оборудовании (хотя, в общем случае это не так) и пинг приходит в сеть за вторым шлюзом. Ответ от хоста во второй сети NATится на выходе из шлюза 2 в его внешний адрес и закономерно отбрасывается первым шлюзом так как он ждет ответа от 192.168.3.3, а вовсе не от 94.27.XX.X2.
      Совсем по-другому обстоят дела, когда у вас есть туннель между сетями. В этом случае по сути на каждом из концов у вас как бы добавляется еще одна локальная сеть, в которую есть доступ без NATа (чисто роутинг), и о которой провайдер ничего не может знать в принципе. В итоге все работает.

      1 Reply Last reply Reply Quote 0
      • V
        VOLKOV
        last edited by

        @rubic:

        Ваши локальные сети идут наружу через NAT, они как бы скрыты за ним. Т.е. представьте, первый шлюз знает, что сеть 192.168.3.х находится за вторым и шлет в нее пинг. Пусть даже провайдер не режет серые сети на своем оборудовании (хотя, в общем случае это не так) и пинг приходит в сеть за вторым шлюзом. Ответ от хоста во второй сети NATится на выходе из шлюза 2 в его внешний адрес и закономерно отбрасывается первым шлюзом так как он ждет ответа от 192.168.3.3, а вовсе не от 94.27.XX.X2.
        Совсем по-другому обстоят дела, когда у вас есть туннель между сетями. В этом случае по сути на каждом из концов у вас как бы добавляется еще одна локальная сеть, в которую есть доступ без NATа (чисто роутинг), и о которой провайдер ничего не может знать в принципе. В итоге все работает.

        Я правильно понимаю, если я в свою "конструкцию сети добавлю еще 1 маршрутизатор на базе pfSense и сделаю следующую схему:
        1. Шлюз_1
        WAN: 94.27.XX.X5/29
        LAN: 94.27.XX.X4/29
        GW: 94.27.XX.X1/29
        2. Шлюз_2
        WAN: 94.27.XX.X2/29
        LAN: 192.168.2.0/24
        GW: 94.27.XX.X4/29
        2. Шлюз_2
        WAN: 94.27.XX.X3/29
        LAN: 192.168.3.0/24
        GW: 94.27.XX.X4/29
        Исходя из этого WAN Шлюз_1 подключу напрямую к провайдеру, LAN подключу в тупой свитч, WAN Шлюз_2 и Шлюз_3 подключаю в этот же тупой свитч, LAN соответственно в локалку.
        На всех 3-х Шлюзах настрою OSPF и после этого все должно заработать, да?

        1 Reply Last reply Reply Quote 0
        • R
          rubic
          last edited by

          Попробуйте просто перевести Firewall -> NAT Outbound в Manual режим и сделать наверху правила NO-NAT для общения между двумя вашими шлюзами. Т.е. чтобы травик из 192.168.3.х в 192.168.2.х не NAT-ился, и наоборот. Третий шлюз вам не поможет, причина в NAT.

          1 Reply Last reply Reply Quote 0
          • V
            VOLKOV
            last edited by

            @rubic:

            Попробуйте просто перевести Firewall -> NAT Outbound в Manual режим и сделать наверху правила NO-NAT для общения между двумя вашими шлюзами. Т.е. чтобы травик из 192.168.3.х в 192.168.2.х не NAT-ился, и наоборот. Третий шлюз вам не поможет, причина в NAT.

            Как должно выглядеть правило?
            А то я чуть не уложил 2 Шлюза с настройками ната…
            Interface WAN
            Source ВНЕШНИЙ IP
            Source Port ANY
            Destination ВНУТРЕННИЙ IP
            Destination Port ANY
            NAT Address ANY
            NAT Port ANY
            Static Port NO

            Таким образом?

            1 Reply Last reply Reply Quote 0
            • D
              dr.gopher
              last edited by

              @VOLKOV:

              Как должно выглядеть правило?

              http://forum.pfsense.org/index.php/topic,54771.0.html

              FAQ PfSense 2.0

              И не забываем про Adblock дабы не видеть баннеров.

              И многое другое на www.thin.kiev.ua

              1 Reply Last reply Reply Quote 0
              • V
                VOLKOV
                last edited by

                @dr.gopher:

                @VOLKOV:

                Как должно выглядеть правило?

                http://forum.pfsense.org/index.php/topic,54771.0.html

                Для того что бы поставить галочку на нужном правиле, его надо сначала правильно написать, вопрос на текущий момент именно в этом.

                1 Reply Last reply Reply Quote 0
                • R
                  rubic
                  last edited by

                  На обоих шлюзах переводите NAT-Outbound в Manual
                  на первом делаете правило:

                  Do not NAT X
                  Interface WAN
                  Source  192.168.2.0/24
                  Destination  192.168.3.0/24

                  на втором:

                  Do not NAT X
                  Interface WAN
                  Source  192.168.3.0/24
                  Destination  192.168.2.0/24

                  и на обоих шлюзах ставите это правило первым по списку

                  1 Reply Last reply Reply Quote 0
                  • V
                    VOLKOV
                    last edited by

                    @rubic:

                    На обоих шлюзах переводите NAT-Outbound в Manual
                    на первом делаете правило:

                    Do not NAT X
                    Interface WAN
                    Source   192.168.2.0/24
                    Destination   192.168.3.0/24

                    на втором:

                    Do not NAT X
                    Interface WAN
                    Source   192.168.3.0/24
                    Destination   192.168.2.0/24

                    и на обоих шлюзах ставите это правило первым по списку

                    Щас проверю, отпишусь…

                    1 Reply Last reply Reply Quote 0
                    • V
                      VOLKOV
                      last edited by

                      @rubic:

                      На обоих шлюзах переводите NAT-Outbound в Manual
                      на первом делаете правило:

                      Do not NAT X
                      Interface WAN
                      Source   192.168.2.0/24
                      Destination   192.168.3.0/24

                      на втором:

                      Do not NAT X
                      Interface WAN
                      Source   192.168.3.0/24
                      Destination   192.168.2.0/24

                      и на обоих шлюзах ставите это правило первым по списку

                      Не заработало! :( Всиравно идет на прова…где-то глюк...

                      1 Reply Last reply Reply Quote 0
                      • V
                        VOLKOV
                        last edited by

                        Трабла все же я так понимаю в нате…вообщем снес я пакедж, и поставился из портов, пакет quagga-re, настроил конфиги, получил что надо, все ок, "НО"...попингуев всиравно нет...соответственно есть необходимость настроить нат...вопрос как?!?!?!?!?! :-\

                        1 Reply Last reply Reply Quote 0
                        • R
                          rubic
                          last edited by

                          Diagnostics -> Routes приведите с обоих шлюзов для уверенности

                          1 Reply Last reply Reply Quote 0
                          • V
                            VOLKOV
                            last edited by

                            @rubic:

                            Diagnostics -> Routes приведите с обоих шлюзов для уверенности

                            Вот привожу, в прикреплении 2 файла, один со скрином от сервака 192.168.2.0/24, второй 192.168.3.0/24.

                            192.168.2.0.jpg
                            192.168.2.0.jpg_thumb
                            192.168.3.0.jpg
                            192.168.3.0.jpg_thumb

                            1 Reply Last reply Reply Quote 0
                            • R
                              rubic
                              last edited by

                              Ээ.. в общем забудьте. Вспомнил, что pfSense не поддерживает несколько шлюзов на одном интерфейсе. В этом и вся проблема. Странно конечно, но это так. Непонятный косяк на L2. Вот Packet capture с WAN шлюза 2 (машина за шлюзом 2 пингует машину за шлюзом 1):

                              16:54:34.324876 00:0c:29:9e:40:54 > 00:0c:29:4a:b4:4b, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 127, id 1432, offset 0, flags [none], proto ICMP (1), length 60)
                                 192.168.3.2 > 192.168.2.2: ICMP echo request, id 512, seq 20224, length 40

                              Здесь все нормально, в частности 00:0c:29:9e:40:54 - MAC WAN второго шлюза, 00:0c:29:4a:b4:4b - MAC WAN первого шлюза. Но ответы не приходят. А почему? Потому, что на первом шлюзе:

                              16:54:34.341104 00:0c:29:9e:40:54 > 00:0c:29:4a:b4:4b, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 127, id 1432, offset 0, flags [none], proto ICMP (1), length 60)
                                 192.168.3.2 > 192.168.2.2: ICMP echo request, id 512, seq 20224, length 40
                              16:54:34.341663 00:0c:29:4a:b4:4b > 00:0c:29:70:d9:9e, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 127, id 6541, offset 0, flags [none], proto ICMP (1), length 60)
                                 192.168.2.2 > 192.168.3.2: ICMP echo reply, id 512, seq 20224, length 40

                              где левый 00:0c:29:70:d9:9e - MAC провайдерского шлюза, на который и летит в результате ответ. Все тем более загадочно, что со второго шлюза все летит четко по MAC-ам, а обратно - уже нет))

                              Вывод: если вам так принципиален OSPF, делайте VLAN между шлюзами (не факт, что даже тупой свитч порежет метки), либо поднимайте между ними туннель.

                              1 Reply Last reply Reply Quote 0
                              • V
                                VOLKOV
                                last edited by

                                @rubic:

                                Ээ.. в общем забудьте. Вспомнил, что pfSense не поддерживает несколько шлюзов на одном интерфейсе. В этом и вся проблема. Странно конечно, но это так. Непонятный косяк на L2. Вот Packet capture с WAN шлюза 2 (машина за шлюзом 2 пингует машину за шлюзом 1):

                                Вывод: если вам так принципиален OSPF, делайте VLAN между шлюзами (не факт, что даже тупой свитч порежет метки), либо поднимайте между ними туннель.

                                Обнадеживающе…ладно...буду экспериментировать с чистой FreeBSD...Спасибо за помощь...

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.