Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    L2tp от дома к работе

    Russian
    5
    31
    5.7k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      Скрин правил fw на WAN покажите.

      1 Reply Last reply Reply Quote 0
      • S
        savannah1991
        last edited by

        вот скрин,там же и по ipsec есть и он работет

        wanrule.JPG
        wanrule.JPG_thumb
        wanrule.JPG
        wanrule.JPG_thumb

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          Что делает первое правило?! Удаляйте. Где правило по 1701/TCP, 1701/UDP для L2TP ?

          1 Reply Last reply Reply Quote 0
          • S
            Silencerun
            last edited by

            @werter:

            Что делает первое правило?! Удаляйте. Где правило по 1701/TCP, 1701/UDP для L2TP ?

            Поддержу, только не первое - а первые 2 правила у тебя блокируют все подключения на WAN. Сделай на ван правило Сурс - *, дестанэйшн - * Port 1701.

            1 Reply Last reply Reply Quote 0
            • S
              savannah1991
              last edited by

              первые два это же  приватные и зарезервированные адреса,они у меня не отображаются на работоспособности интернета,я еще в мануалах вкуривал это,чтобы галочки стояли,ну щас убрал посмотрим что будет))а правила TCP и UDP сейчас попробую поставить,спасибо:)

              1 Reply Last reply Reply Quote 0
              • S
                Silencerun
                last edited by

                @savannah1991:

                первые два это же  приватные и зарезервированные адреса,они у меня не отображаются на работоспособности интернета,я еще в мануалах вкуривал это,чтобы галочки стояли,ну щас убрал посмотрим что будет))а правила TCP и UDP сейчас попробую поставить,спасибо:)

                вообще мы ставили l2tp с айписеком - работает не стабильно, поэтому перешли на Опен-Впн и горя не знаем

                1 Reply Last reply Reply Quote 0
                • S
                  savannah1991
                  last edited by

                  для опенвпн на виндовс машинах клиент какой используете?

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    для опенвпн на виндовс машинах клиент какой используете?

                    А какой ЕЩЕ клиент можно использовать?!

                    1 Reply Last reply Reply Quote 0
                    • M
                      MrArnel
                      last edited by

                      Зачем удалять первые два правила. С ними все в порядке. Нужно только добавить правило на wan как в скрине ниже. А первые два правила блокируют частные сети на внешнем интерфейсе, коих там быть не должно(тут есть исключения, если провайдер даёт серый ip. Если ip белый то все нормально, ничего эти правила не блокируют) и сети еще не выданные никому(Значит трафик с этих ip еще не может ни от кого идти, вот только не помню под какое правило попадает сети 127.0.0.0/8 и 169.254.0.0/16). Не путайте человека. Возможно еще потребуется добавить правила на l2tp интерфейсе, дабы через VPN можно было ходить в локалку.

                      Правило.JPG
                      Правило.JPG_thumb

                      Darauf sagt ein Diplomat vom Quai d'Orsay: «Der Krieg? Ich kann das nicht so schrecklich finden! Der Tod eines Menschen: das ist eine Katastrophe. Hunderttausend Tote: das ist eine Statistik!» ©Kurt Tucholsky

                      1 Reply Last reply Reply Quote 0
                      • S
                        savannah1991
                        last edited by

                        @werter:

                        для опенвпн на виндовс машинах клиент какой используете?

                        А какой ЕЩЕ клиент можно использовать?!

                        OpenVPN клиент  :D

                        1 Reply Last reply Reply Quote 0
                        • S
                          savannah1991
                          last edited by

                          @MrArnel:

                          Зачем удалять первые два правила. С ними все в порядке. Нужно только добавить правило на wan как в скрине ниже. А первые два правила блокируют частные сети на внешнем интерфейсе, коих там быть не должно(тут есть исключения, если провайдер даёт серый ip. Если ip белый то все нормально, ничего эти правила не блокируют) и сети еще не выданные никому(Значит трафик с этих ip еще не может ни от кого идти, вот только не помню под какое правило попадает сети 127.0.0.0/8 и 169.254.0.0/16). Не путайте человека. Возможно еще потребуется добавить правила на l2tp интерфейсе, дабы через VPN можно было ходить в локалку.

                          спасибо сейчас попробую  :)

                          1 Reply Last reply Reply Quote 0
                          • S
                            Silencerun
                            last edited by

                            @savannah1991:

                            @MrArnel:

                            Зачем удалять первые два правила. С ними все в порядке. Нужно только добавить правило на wan как в скрине ниже. А первые два правила блокируют частные сети на внешнем интерфейсе, коих там быть не должно(тут есть исключения, если провайдер даёт серый ip. Если ip белый то все нормально, ничего эти правила не блокируют) и сети еще не выданные никому(Значит трафик с этих ip еще не может ни от кого идти, вот только не помню под какое правило попадает сети 127.0.0.0/8 и 169.254.0.0/16). Не путайте человека. Возможно еще потребуется добавить правила на l2tp интерфейсе, дабы через VPN можно было ходить в локалку.

                            спасибо сейчас попробую  :)

                            затем что в правиле стоящем наверху всех 1-й пункт БЛОК, дальше сурс - * это значит источник Internet,Port - WAN (Все что приходит из инета на ВАН). Destanation * не важно куда в ЛАН или в ВПН подсеть.

                            Если так сделано то нужно уж как минимум сначало пробросить нужные порты, а это 1701 в случае с ВПНом.

                            и да плюсую OpenVPN

                            1 Reply Last reply Reply Quote 0
                            • M
                              MrArnel
                              last edited by

                              @Silencerun:

                              затем что в правиле стоящем наверху всех 1-й пункт БЛОК, дальше сурс - * это значит источник Internet,Port - WAN (Все что приходит из инета на ВАН). Destanation * не важно куда в ЛАН или в ВПН подсеть.

                              Если так сделано то нужно уж как минимум сначало пробросить нужные порты, а это 1701 в случае с ВПНом.

                              и да плюсую OpenVPN

                              Я в общем и целом тоже плюсую OpenVPN. Но с правилами там все впорядке. Хоть убейте не увидел нигде, ни на одном скрине правило что вы описали. Раз пять пытался найти хоть на одном скрине запрещающее правило, где в поле сурс стоит *. В полях сурс только, как я и говорил, приватные сетки и не выданные еще. Дальше я бы добавил правило чтобы пингануть из вне шлюз(ну оно там и так есть) а далше разрешающие правила по нужным мне портам(Те правила для IPSec если требе, L2tp как я уже выкладывал скрин, правила для редиректа портов, если нужны). Ну надо же быть внимательным. И вообще для полноценной работы ставить полноценную FreeBSD. Как собсно я и сделал. А там уже извращатся можно как хочешь. Не подошел мне PfSense до конца. Вроде всё есть, но тот же IPSec заставить с Cisco работать не удалось.

                              Darauf sagt ein Diplomat vom Quai d'Orsay: «Der Krieg? Ich kann das nicht so schrecklich finden! Der Tod eines Menschen: das ist eine Katastrophe. Hunderttausend Tote: das ist eine Statistik!» ©Kurt Tucholsky

                              1 Reply Last reply Reply Quote 0
                              • S
                                Silencerun
                                last edited by

                                Ох да, сорри, чего-то не туда глянул про сурс.

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  Не подошел мне PfSense до конца. Вроде всё есть, но тот же IPSec заставить с Cisco работать не удалось.

                                  Ничего не имею против "голой" FreeBSD, но почему не получилось настроить cвязку CISCO<–ipsec--> pfsense?
                                  Что за модель Cisco была, если не секрет?

                                  https://doc.pfsense.org/index.php/IPsec_between_pfSense_and_Cisco_IOS
                                  https://doc.pfsense.org/index.php/IPsec_between_pfSense_and_a_Cisco_PIX

                                  http://www.networkstraining.com/site-to-site-ipsec-vpn-between-cisco-asa-and-pfsense/

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    DasTieRR
                                    last edited by

                                    @werter:

                                    Не подошел мне PfSense до конца. Вроде всё есть, но тот же IPSec заставить с Cisco работать не удалось.

                                    Ничего не имею против "голой" FreeBSD, но почему не получилось настроить cвязку CISCO<–ipsec--> pfsense?
                                    Что за модель Cisco была, если не секрет?

                                    https://doc.pfsense.org/index.php/IPsec_between_pfSense_and_Cisco_IOS
                                    https://doc.pfsense.org/index.php/IPsec_between_pfSense_and_a_Cisco_PIX

                                    http://www.networkstraining.com/site-to-site-ipsec-vpn-between-cisco-asa-and-pfsense/

                                    P.S. Настроили ipsec с партнёрами, 2 дня логи смотрели, но настроили туннель, у них циска, у нас сенс, только у нас инет приходит сначала (жуть) на д линк и перебрасывает порты на pfsense, да связка жёсткая, тем не менее туннель подняли и живёт :) Так что не всё так плохо с цисками и сенсами.

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      @DasTieRR:

                                      P.S. Настроили ipsec с партнёрами, 2 дня логи смотрели, но настроили туннель, у них циска, у нас сенс, только у нас инет приходит сначала (жуть) на д линк и перебрасывает порты на pfsense, да связка жёсткая, тем не менее туннель подняли и живёт :) Так что не всё так плохо с цисками и сенсами.

                                      А зачем "костыль" с Д-Линком? Неужели нельзя его убрать, как лишнее звено?

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        DasTieRR
                                        last edited by

                                        @werter:

                                        @DasTieRR:

                                        P.S. Настроили ipsec с партнёрами, 2 дня логи смотрели, но настроили туннель, у них циска, у нас сенс, только у нас инет приходит сначала (жуть) на д линк и перебрасывает порты на pfsense, да связка жёсткая, тем не менее туннель подняли и живёт :) Так что не всё так плохо с цисками и сенсами.

                                        А зачем "костыль" с Д-Линком? Неужели нельзя его убрать, как лишнее звено?

                                        Технически он там не нужен, просто местные особенности.
                                        wan кабель там, директор сервер за спиной не одобрит, перетянуть кабель проблематично. т.к. сделан ремонт, а директор к этому щепетильно относится.

                                        Вариант только раздвоить "магистральный" кабель между нужными комнатами и пустить по 4 жилам интернет к серверу, по другим жилам будет лан.

                                        P.S. Ремонт они сделали без меня и я не успел переделать вовремя.

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          Вариант только раздвоить "магистральный" кабель между нужными комнатами и пустить по 4 жилам интернет к серверу, по другим жилам будет лан.

                                          Откройте для себя Powerline-адаптеры - http://hotline.ua/network/powerline-adaptery/

                                          Если "висите" на одной фазе  - нет проблем.

                                          1 Reply Last reply Reply Quote 0
                                          • M
                                            MrArnel
                                            last edited by

                                            Щас уже нет возможности поглядеть точнее, но тем не менее Cisco 2800 IOS 15(Вот не уверен там Цисок было 3 шт и вполне возможно был 12 на той которую я мучал). Хотя я вообще не большой спец по цискам(второй раз в жизни с ними ковырялся). Так вот судя по логам фазу 1 проходил, фазу 2 нет. Везде был выставлены одинаковый параметры(dh groupe2, aes 128, sha1, mode Transport). Я этот crypto map вешал и на wan циски, и на gre, и толку ноль. Делал сначала по инструкции с тутошней wiki, но мне нужно было шифровать gre(там требования были такие), а не использовать чистый ipsec . Пытался шифровать просто весь трафик между точками, но тоже не взлетело. В итоге чистый BSD + инструкция с lissyar'ы. Выложите плиз конфиг циски, уже даже интересно как это можно было заставить работать.

                                            PS Надо было еще туннели с Циски и Pfsense делать до маршрутизатора на IPCop и вот там они взлетели нормально.
                                            Те pfsense<->IPCop и Циско<->IPCop, а поднять между Циско<->pfsense так и не получилось, хотя он был основной, другие нужны были только для администрирования.

                                            Darauf sagt ein Diplomat vom Quai d'Orsay: «Der Krieg? Ich kann das nicht so schrecklich finden! Der Tod eines Menschen: das ist eine Katastrophe. Hunderttausend Tote: das ist eine Statistik!» ©Kurt Tucholsky

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.