Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Ipsec cisco e pfsense

    Scheduled Pinned Locked Moved Portuguese
    13 Posts 2 Posters 2.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • marcosjostM Offline
      marcosjost
      last edited by

      O ipsec no pfsense:
      O que ta com retangulo preto era o ip remoto e o vermelho o local
      O ip da rede remota esta como 192.168.3.0 pois estava fazendo um teste e fiz a mudanc
      Prints:

      logs.jpg
      logs.jpg_thumb

      1 Reply Last reply Reply Quote 0
      • marcosjostM Offline
        marcosjost
        last edited by

        Usei como base esse doc e  o video abaqixo…mas nao tive sucesso....
        Da como conectado mas a redes nao se comunicam....
        https://doc.pfsense.org/index.php/IPsec_between_pfSense_and_Cisco_IOS
        https://www.youtube.com/watch?v=aSXBOA7X1fY&feature=related

        È preciso fazer um outbound nat manual para funcionar??

        1 Reply Last reply Reply Quote 0
        • J Offline
          jleandro
          last edited by

          Olá …

          Cara.. sua Vpn está fechada. Tem SAD com bytes e SPD indicando as conexões e sentido das mesmas.
          Já verificou ou criou regras de firewall entre as duas redes ?

          Como está o log IPsec ? Tem fase2 com IPsec-SA Established ? (imagino que sim pois tem o SAD com bytes), no entanto verifique este log e veja se apresenta algum erro.

          Em alguns casos que configurei deixei NAT automático, porém eu não usei NAT-T.

          Abs.

          jleandro.
          –---------

          1 Reply Last reply Reply Quote 0
          • marcosjostM Offline
            marcosjost
            last edited by

            Ola Jleandro, nos logs do ipsec nao cosntam msgs de erro.

            A regra de firewall que alterei foi na aba ipsec, deixar tudo liberado, e na aba wan liberar as portas 500 e 4500

            Abs.

            1 Reply Last reply Reply Quote 0
            • J Offline
              jleandro
              last edited by

              marcosjost, essa é uma diferença…  olhei em um aqui em produção e tenho uma regra liberando uma subnet (lan) para algumas subnets (ipsec), porém essa regra está na aba LAN e não na IPsec.

              jleandro.
              –---------

              1 Reply Last reply Reply Quote 0
              • marcosjostM Offline
                marcosjost
                last edited by

                Obrigado jleandro,
                Entao teria que colocar uma regra na lan, liberando lan –-> ipsec e  ipsec --> lan  ?

                1 Reply Last reply Reply Quote 0
                • marcosjostM Offline
                  marcosjost
                  last edited by

                  BOm, fiz duas regras na lan:
                  regra 1 - protocolo any –-- source * destino rede 192.168.3.0/24 ( rede atraz do cisco)
                  regra 2 - protocolo any ----source rede 192.168.3.0/24 destino *
                  Do servidors ( windows server ) na rede do pfsense ( 192.168.0.xx) consigo pingar o ip interno do cisco ( 192.168.3.1) , um note ( 192.168.3.10) e acessar o compartilhamento de rede desse note pelo ip 192.168.3.10

                  Mas do note ( atraz do cisco, an rede remota) nao consigo pingar nenum host na rede do pfesense ( 192.168.0.xxx), tao pouco acessar compartilhamento.....
                  Tanto o note remoto, quanto o windows server na rede do pfsense estao com firewall desligados. O cisco tambem esta com firewall desativado.

                  Do note ( 192.168.3.10 na rede do cisco) dei um tracert no ip do firewall na outra rede ( 192.168.0.100) e vi que para no ip interno do cisco ( 192.168.3.1)

                  1 Reply Last reply Reply Quote 0
                  • J Offline
                    jleandro
                    last edited by

                    Hummm  a rede 192.168.0.0/24 tem como gateway padrão (default route) o servidor pfsense ? pode ser rota de retorno para a rede 192.168.3.0/24
                    Se for outro pode ser necessária uma rota estática no gateway (ou nas máquinas que vc deseja acessar) para desviar o tráfego para o pfsense…  ou é alguma acl do cisco ...

                    abs

                    jleandro.
                    –---------

                    1 Reply Last reply Reply Quote 0
                    • marcosjostM Offline
                      marcosjost
                      last edited by

                      @jleandro:

                      Hummm  a rede 192.168.0.0/24 tem como gateway padrão (default route) o servidor pfsense ? pode ser rota de retorno para a rede 192.168.3.0/24
                      Se for outro pode ser necessária uma rota estática no gateway (ou nas máquinas que vc deseja acessar) para desviar o tráfego para o pfsense…  ou é alguma acl do cisco ...

                      abs

                      Sim, a rede 192.160.0.0/24 tem como gateway o pfsense…
                      No cisco como desativei o firewal, as acl tambem estao desativadas.... Mas acho que é com ele o problema, pois pelo menos o tracert do ip da rede para a rede do pfsense ta parando no ip interno dele....

                      1 Reply Last reply Reply Quote 0
                      • marcosjostM Offline
                        marcosjost
                        last edited by

                        Bom…como comentei, o problema era o cisco mesmo.... Mas nao eram acls ou algo assim....
                        Notei que ontem, quando fechava a vpn e do servidor atraz do pfsense acessava o note atras do cisco...dava uns 15 minutos e o cisco travava...nao respondia mais em nenuma interface.
                        Tinha que desligar a alimentacao ou esperar algumas horas e ele resetava sozinho...
                        Minha primeira ideia foi reseta-lo para os padros de fabrica...mas antes resolvi ver a versao do firmware dele.....vi que ele estava com a versao 4.1.1.01 de 2012, e tinha no site da cisco a 4.2.2.08 de 2013....
                        Na filosofia de pior que estava nao tinha como ficar, fiz um backup geral dele e depois a atualização.....
                        Quando reiniciou.... vpn fechada....fui testar e consegui acesso tanto do servidor 2008 atraz do pfsense para o note atraz do cisco, quanto do note para o servidor 2008 ....ping, ts, compartilhamento...tudo ok...
                        Esta a mais de hora com ts e ping rodando nos dois lados e tudo ok....vou esperar ate o final do dia, se nao ocorrer travamentos esta solucionado.

                        Jleandro: Muito obrigado pela ajuda!

                        UPDATE: 24 Hs depois e nada de travar ou cair.... Problema resolvido!

                        1 Reply Last reply Reply Quote 0
                        • J Offline
                          jleandro
                          last edited by

                          Legal ! Parabéns.

                          jleandro.
                          –---------

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.