Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Quagga OSPF

    Scheduled Pinned Locked Moved Russian
    15 Posts 3 Posters 5.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      VOLKOV
      last edited by

      @rubic:

      Попробуйте просто перевести Firewall -> NAT Outbound в Manual режим и сделать наверху правила NO-NAT для общения между двумя вашими шлюзами. Т.е. чтобы травик из 192.168.3.х в 192.168.2.х не NAT-ился, и наоборот. Третий шлюз вам не поможет, причина в NAT.

      Как должно выглядеть правило?
      А то я чуть не уложил 2 Шлюза с настройками ната…
      Interface WAN
      Source ВНЕШНИЙ IP
      Source Port ANY
      Destination ВНУТРЕННИЙ IP
      Destination Port ANY
      NAT Address ANY
      NAT Port ANY
      Static Port NO

      Таким образом?

      1 Reply Last reply Reply Quote 0
      • D
        dr.gopher
        last edited by

        @VOLKOV:

        Как должно выглядеть правило?

        http://forum.pfsense.org/index.php/topic,54771.0.html

        FAQ PfSense 2.0

        И не забываем про Adblock дабы не видеть баннеров.

        И многое другое на www.thin.kiev.ua

        1 Reply Last reply Reply Quote 0
        • V
          VOLKOV
          last edited by

          @dr.gopher:

          @VOLKOV:

          Как должно выглядеть правило?

          http://forum.pfsense.org/index.php/topic,54771.0.html

          Для того что бы поставить галочку на нужном правиле, его надо сначала правильно написать, вопрос на текущий момент именно в этом.

          1 Reply Last reply Reply Quote 0
          • R
            rubic
            last edited by

            На обоих шлюзах переводите NAT-Outbound в Manual
            на первом делаете правило:

            Do not NAT X
            Interface WAN
            Source  192.168.2.0/24
            Destination  192.168.3.0/24

            на втором:

            Do not NAT X
            Interface WAN
            Source  192.168.3.0/24
            Destination  192.168.2.0/24

            и на обоих шлюзах ставите это правило первым по списку

            1 Reply Last reply Reply Quote 0
            • V
              VOLKOV
              last edited by

              @rubic:

              На обоих шлюзах переводите NAT-Outbound в Manual
              на первом делаете правило:

              Do not NAT X
              Interface WAN
              Source   192.168.2.0/24
              Destination   192.168.3.0/24

              на втором:

              Do not NAT X
              Interface WAN
              Source   192.168.3.0/24
              Destination   192.168.2.0/24

              и на обоих шлюзах ставите это правило первым по списку

              Щас проверю, отпишусь…

              1 Reply Last reply Reply Quote 0
              • V
                VOLKOV
                last edited by

                @rubic:

                На обоих шлюзах переводите NAT-Outbound в Manual
                на первом делаете правило:

                Do not NAT X
                Interface WAN
                Source   192.168.2.0/24
                Destination   192.168.3.0/24

                на втором:

                Do not NAT X
                Interface WAN
                Source   192.168.3.0/24
                Destination   192.168.2.0/24

                и на обоих шлюзах ставите это правило первым по списку

                Не заработало! :( Всиравно идет на прова…где-то глюк...

                1 Reply Last reply Reply Quote 0
                • V
                  VOLKOV
                  last edited by

                  Трабла все же я так понимаю в нате…вообщем снес я пакедж, и поставился из портов, пакет quagga-re, настроил конфиги, получил что надо, все ок, "НО"...попингуев всиравно нет...соответственно есть необходимость настроить нат...вопрос как?!?!?!?!?! :-\

                  1 Reply Last reply Reply Quote 0
                  • R
                    rubic
                    last edited by

                    Diagnostics -> Routes приведите с обоих шлюзов для уверенности

                    1 Reply Last reply Reply Quote 0
                    • V
                      VOLKOV
                      last edited by

                      @rubic:

                      Diagnostics -> Routes приведите с обоих шлюзов для уверенности

                      Вот привожу, в прикреплении 2 файла, один со скрином от сервака 192.168.2.0/24, второй 192.168.3.0/24.

                      192.168.2.0.jpg
                      192.168.2.0.jpg_thumb
                      192.168.3.0.jpg
                      192.168.3.0.jpg_thumb

                      1 Reply Last reply Reply Quote 0
                      • R
                        rubic
                        last edited by

                        Ээ.. в общем забудьте. Вспомнил, что pfSense не поддерживает несколько шлюзов на одном интерфейсе. В этом и вся проблема. Странно конечно, но это так. Непонятный косяк на L2. Вот Packet capture с WAN шлюза 2 (машина за шлюзом 2 пингует машину за шлюзом 1):

                        16:54:34.324876 00:0c:29:9e:40:54 > 00:0c:29:4a:b4:4b, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 127, id 1432, offset 0, flags [none], proto ICMP (1), length 60)
                           192.168.3.2 > 192.168.2.2: ICMP echo request, id 512, seq 20224, length 40

                        Здесь все нормально, в частности 00:0c:29:9e:40:54 - MAC WAN второго шлюза, 00:0c:29:4a:b4:4b - MAC WAN первого шлюза. Но ответы не приходят. А почему? Потому, что на первом шлюзе:

                        16:54:34.341104 00:0c:29:9e:40:54 > 00:0c:29:4a:b4:4b, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 127, id 1432, offset 0, flags [none], proto ICMP (1), length 60)
                           192.168.3.2 > 192.168.2.2: ICMP echo request, id 512, seq 20224, length 40
                        16:54:34.341663 00:0c:29:4a:b4:4b > 00:0c:29:70:d9:9e, ethertype IPv4 (0x0800), length 74: (tos 0x0, ttl 127, id 6541, offset 0, flags [none], proto ICMP (1), length 60)
                           192.168.2.2 > 192.168.3.2: ICMP echo reply, id 512, seq 20224, length 40

                        где левый 00:0c:29:70:d9:9e - MAC провайдерского шлюза, на который и летит в результате ответ. Все тем более загадочно, что со второго шлюза все летит четко по MAC-ам, а обратно - уже нет))

                        Вывод: если вам так принципиален OSPF, делайте VLAN между шлюзами (не факт, что даже тупой свитч порежет метки), либо поднимайте между ними туннель.

                        1 Reply Last reply Reply Quote 0
                        • V
                          VOLKOV
                          last edited by

                          @rubic:

                          Ээ.. в общем забудьте. Вспомнил, что pfSense не поддерживает несколько шлюзов на одном интерфейсе. В этом и вся проблема. Странно конечно, но это так. Непонятный косяк на L2. Вот Packet capture с WAN шлюза 2 (машина за шлюзом 2 пингует машину за шлюзом 1):

                          Вывод: если вам так принципиален OSPF, делайте VLAN между шлюзами (не факт, что даже тупой свитч порежет метки), либо поднимайте между ними туннель.

                          Обнадеживающе…ладно...буду экспериментировать с чистой FreeBSD...Спасибо за помощь...

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.