Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Resolvido] Ipsec com rede alternativa

    Scheduled Pinned Locked Moved Portuguese
    34 Posts 4 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • machadomallM
      machadomall
      last edited by

      Tentando dar um Telnet no ip do cliente na porta 80.

      [2.0.2-RELEASE][root@firewall]/(51): tcpdump -i em1 host 192.168.5.173  ###host do cliente da outra ponta####
      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
      listening on em1, link-type EN10MB (Ethernet), capture size 96 bytes
      11:34:48.040403 IP 192.168.26.50.23874 > 192.168.5.173.http: Flags , seq 1106851181, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
      11:34:51.049875 IP 192.168.26.50.23874 > 192.168.5.173.http: Flags , seq 1106851181, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
      11:34:57.066926 IP 192.168.26.50.23874 > 192.168.5.173.http: Flags , seq 1106851181, win 8192, options [mss 1460,nop,nop,sackOK], length 0

      Márcio Machado
      Analista de Suporte Técnico
      Brasília-DF

      1 Reply Last reply Reply Quote 0
      • L
        lucaspolli
        last edited by

        sua interface esta com Block private networks desmarcada?

        1 Reply Last reply Reply Quote 0
        • machadomallM
          machadomall
          last edited by

          Sim, esta desmarcada.

          Márcio Machado
          Analista de Suporte Técnico
          Brasília-DF

          1 Reply Last reply Reply Quote 0
          • N
            neo_X
            last edited by

            Você terá que "natear" sua VPN.

            LAN 192.168.1.0/24 traduzir para 192.168.26.0/24  destino - Rede Cliente.

            Essa opção tem na versão 2.1

            1 Reply Last reply Reply Quote 0
            • machadomallM
              machadomall
              last edited by

              Bem, estou criando um ambiente de teste do pfsense da ultima versão.

              Você tem algum print de exemplo dessa regra?

              Obrigado.

              Márcio Machado
              Analista de Suporte Técnico
              Brasília-DF

              1 Reply Last reply Reply Quote 0
              • N
                neo_X
                last edited by

                Olá Márcio, essa configuração é bem tranquila.  Na fase 2 você especifica:

                Sua LAN: 192.168.1.0/24
                Traduzir para: 192.168.26.0/24
                Rede Destino:  LAN Cliente

                No meu caso a rede 80.0 já tinha no data center, tive que usar outra rede 172.30 para acessar o outro lado.

                ipsec.jpg
                ipsec.jpg_thumb

                1 Reply Last reply Reply Quote 0
                • machadomallM
                  machadomall
                  last edited by

                  Obrigado Neo_X,
                  Fiz exatamente isso, mas, não consigo fechar posta da LAN: 192.168.1.0/24 e nem 192.168.26.0/24 para o server vpn do cliente 192.168.5.0/24.

                  Tentei fazer varias rotas das duas primeiras redes e nada.

                  Grato.

                  Márcio Machado
                  Analista de Suporte Técnico
                  Brasília-DF

                  1 Reply Last reply Reply Quote 0
                  • N
                    neo_X
                    last edited by

                    O seu cliente configurou a rede de destino (que é a sua "nova rede") 192.168.26.0/24? Me passa as informações das confs e também o logs.

                    1 Reply Last reply Reply Quote 0
                    • machadomallM
                      machadomall
                      last edited by

                      Obrigado pela ajuda.
                      Segue prints anexo.

                      Fase2_IPsec.PNG
                      Fase2_IPsec.PNG_thumb
                      logs_ipsec.PNG
                      logs_ipsec.PNG_thumb
                      Status_IPsec.PNG
                      Status_IPsec.PNG_thumb

                      Márcio Machado
                      Analista de Suporte Técnico
                      Brasília-DF

                      1 Reply Last reply Reply Quote 0
                      • N
                        neo_X
                        last edited by

                        As configurações do seu cliente estão iguais as configuradas nas fases  1 e 2 do seu firewall?

                        1 Reply Last reply Reply Quote 0
                        • machadomallM
                          machadomall
                          last edited by

                          Obrigado por responder,

                          Segundo o nosso cliente que estão sim corretas as configurações. (Server vpn do nosso cliente (Aker)

                          Quando configuro a fase 2  dessa forma,

                          LAN(local): 192.168.1.0/24
                          Traduzir para(vpn): 192.168.26.0/24
                          Rede Destino(cliente):  192.168.5.0/24

                          Dá:
                          racoon: [Unknown Gateway/Dynamic]: NOTIFY: no in-bound policy found: 192.168.5.0/24[0] 192.168.1.0/24[0] proto=any dir=in

                          ![Rede Pfsense.png](/public/imported_attachments/1/Rede Pfsense.png)
                          ![Rede Pfsense.png_thumb](/public/imported_attachments/1/Rede Pfsense.png_thumb)

                          Márcio Machado
                          Analista de Suporte Técnico
                          Brasília-DF

                          1 Reply Last reply Reply Quote 0
                          • N
                            neo_X
                            last edited by

                            Manda as informações da fase 1.

                            1 Reply Last reply Reply Quote 0
                            • machadomallM
                              machadomall
                              last edited by

                              Segue print Fase1

                              Grato.

                              Fase1_IPsec.PNG
                              Fase1_IPsec.PNG_thumb

                              Márcio Machado
                              Analista de Suporte Técnico
                              Brasília-DF

                              1 Reply Last reply Reply Quote 0
                              • N
                                neo_X
                                last edited by

                                Confirma se o lado do cliente está usando o PFS key Group na fase 2. Na sua conf está off.

                                1 Reply Last reply Reply Quote 0
                                • machadomallM
                                  machadomall
                                  last edited by

                                  Oi neo_X bom dia,

                                  Sim deve estar como OFF mesmo, se eu mudar para o grupo 1,2 ou 3 ele não conecta.

                                  Grato.

                                  Márcio Machado
                                  Analista de Suporte Técnico
                                  Brasília-DF

                                  1 Reply Last reply Reply Quote 0
                                  • N
                                    neo_X
                                    last edited by

                                    Olá Márcio,

                                    Normalmente eu habilito essa opção.  Bom vamos lá, a VPN está fechada agora? Na interface IPSEC tem regra liberando o acesso? Em Diagnostics: Packet Capture consegue capturar algum pacote via IpSec?

                                    1 Reply Last reply Reply Quote 0
                                    • marcellocM
                                      marcelloc
                                      last edited by

                                      Márcio, veja se na console, aparece uma interface nova quando o tunel está estabelecido.

                                      Se aparecer, rode o tcpdump nela para ver como os pacotes estão saindo do seu firewall.

                                      Depois que tiver esta informação, passe para o responsável da ponta remota para ver se a regra que ele criou contempla o ip de saída que você está usando.

                                      Treinamentos de Elite: http://sys-squad.com

                                      Help a community developer! ;D

                                      1 Reply Last reply Reply Quote 0
                                      • machadomallM
                                        machadomall
                                        last edited by

                                        Obrigado por responderem,
                                        Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                                        ipsec
                                        racoon IPsec VPN status  Running
                                        Status Ativo

                                        No ifconfig -a
                                        Só aparce as duas Wan e Lan.

                                        Dando um telnet com o tcpdump -ni em1 host 192.168.5.173

                                        [2.1.3-RELEASE][admin@cerberus]/root(4): tcpdump -ni em1 host 192.168.5.173
                                        tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                                        listening on em1, link-type EN10MB (Ethernet), capture size 96 bytes
                                        16:13:44.254615 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                                        16:13:50.252556 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 65535, options [mss 1460,nop,nop,sackOK], length 0

                                        Obs: Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?~~~~

                                        Márcio Machado
                                        Analista de Suporte Técnico
                                        Brasília-DF

                                        1 Reply Last reply Reply Quote 0
                                        • machadomallM
                                          machadomall
                                          last edited by

                                          A minha regra da interface ipsec
                                          IPv4 TCP * * * * * none

                                          Márcio Machado
                                          Analista de Suporte Técnico
                                          Brasília-DF

                                          1 Reply Last reply Reply Quote 0
                                          • marcellocM
                                            marcelloc
                                            last edited by

                                            @Márcio:

                                            Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                                            Tem certeza que não tem uma interface gif0 por exemplo  ????

                                            @Márcio:

                                            Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?

                                            Sem saber o que está passando no túnel, eu não recomendo você acrescentar nenhuma configuração.

                                            Treinamentos de Elite: http://sys-squad.com

                                            Help a community developer! ;D

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.