Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Resolvido] Ipsec com rede alternativa

    Scheduled Pinned Locked Moved Portuguese
    34 Posts 4 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • machadomallM
      machadomall
      last edited by

      Obrigado Neo_X,
      Fiz exatamente isso, mas, não consigo fechar posta da LAN: 192.168.1.0/24 e nem 192.168.26.0/24 para o server vpn do cliente 192.168.5.0/24.

      Tentei fazer varias rotas das duas primeiras redes e nada.

      Grato.

      Márcio Machado
      Analista de Suporte Técnico
      Brasília-DF

      1 Reply Last reply Reply Quote 0
      • N
        neo_X
        last edited by

        O seu cliente configurou a rede de destino (que é a sua "nova rede") 192.168.26.0/24? Me passa as informações das confs e também o logs.

        1 Reply Last reply Reply Quote 0
        • machadomallM
          machadomall
          last edited by

          Obrigado pela ajuda.
          Segue prints anexo.

          Fase2_IPsec.PNG
          Fase2_IPsec.PNG_thumb
          logs_ipsec.PNG
          logs_ipsec.PNG_thumb
          Status_IPsec.PNG
          Status_IPsec.PNG_thumb

          Márcio Machado
          Analista de Suporte Técnico
          Brasília-DF

          1 Reply Last reply Reply Quote 0
          • N
            neo_X
            last edited by

            As configurações do seu cliente estão iguais as configuradas nas fases  1 e 2 do seu firewall?

            1 Reply Last reply Reply Quote 0
            • machadomallM
              machadomall
              last edited by

              Obrigado por responder,

              Segundo o nosso cliente que estão sim corretas as configurações. (Server vpn do nosso cliente (Aker)

              Quando configuro a fase 2  dessa forma,

              LAN(local): 192.168.1.0/24
              Traduzir para(vpn): 192.168.26.0/24
              Rede Destino(cliente):  192.168.5.0/24

              Dá:
              racoon: [Unknown Gateway/Dynamic]: NOTIFY: no in-bound policy found: 192.168.5.0/24[0] 192.168.1.0/24[0] proto=any dir=in

              ![Rede Pfsense.png](/public/imported_attachments/1/Rede Pfsense.png)
              ![Rede Pfsense.png_thumb](/public/imported_attachments/1/Rede Pfsense.png_thumb)

              Márcio Machado
              Analista de Suporte Técnico
              Brasília-DF

              1 Reply Last reply Reply Quote 0
              • N
                neo_X
                last edited by

                Manda as informações da fase 1.

                1 Reply Last reply Reply Quote 0
                • machadomallM
                  machadomall
                  last edited by

                  Segue print Fase1

                  Grato.

                  Fase1_IPsec.PNG
                  Fase1_IPsec.PNG_thumb

                  Márcio Machado
                  Analista de Suporte Técnico
                  Brasília-DF

                  1 Reply Last reply Reply Quote 0
                  • N
                    neo_X
                    last edited by

                    Confirma se o lado do cliente está usando o PFS key Group na fase 2. Na sua conf está off.

                    1 Reply Last reply Reply Quote 0
                    • machadomallM
                      machadomall
                      last edited by

                      Oi neo_X bom dia,

                      Sim deve estar como OFF mesmo, se eu mudar para o grupo 1,2 ou 3 ele não conecta.

                      Grato.

                      Márcio Machado
                      Analista de Suporte Técnico
                      Brasília-DF

                      1 Reply Last reply Reply Quote 0
                      • N
                        neo_X
                        last edited by

                        Olá Márcio,

                        Normalmente eu habilito essa opção.  Bom vamos lá, a VPN está fechada agora? Na interface IPSEC tem regra liberando o acesso? Em Diagnostics: Packet Capture consegue capturar algum pacote via IpSec?

                        1 Reply Last reply Reply Quote 0
                        • marcellocM
                          marcelloc
                          last edited by

                          Márcio, veja se na console, aparece uma interface nova quando o tunel está estabelecido.

                          Se aparecer, rode o tcpdump nela para ver como os pacotes estão saindo do seu firewall.

                          Depois que tiver esta informação, passe para o responsável da ponta remota para ver se a regra que ele criou contempla o ip de saída que você está usando.

                          Treinamentos de Elite: http://sys-squad.com

                          Help a community developer! ;D

                          1 Reply Last reply Reply Quote 0
                          • machadomallM
                            machadomall
                            last edited by

                            Obrigado por responderem,
                            Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                            ipsec
                            racoon IPsec VPN status  Running
                            Status Ativo

                            No ifconfig -a
                            Só aparce as duas Wan e Lan.

                            Dando um telnet com o tcpdump -ni em1 host 192.168.5.173

                            [2.1.3-RELEASE][admin@cerberus]/root(4): tcpdump -ni em1 host 192.168.5.173
                            tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                            listening on em1, link-type EN10MB (Ethernet), capture size 96 bytes
                            16:13:44.254615 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                            16:13:50.252556 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 65535, options [mss 1460,nop,nop,sackOK], length 0

                            Obs: Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?~~~~

                            Márcio Machado
                            Analista de Suporte Técnico
                            Brasília-DF

                            1 Reply Last reply Reply Quote 0
                            • machadomallM
                              machadomall
                              last edited by

                              A minha regra da interface ipsec
                              IPv4 TCP * * * * * none

                              Márcio Machado
                              Analista de Suporte Técnico
                              Brasília-DF

                              1 Reply Last reply Reply Quote 0
                              • marcellocM
                                marcelloc
                                last edited by

                                @Márcio:

                                Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                                Tem certeza que não tem uma interface gif0 por exemplo  ????

                                @Márcio:

                                Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?

                                Sem saber o que está passando no túnel, eu não recomendo você acrescentar nenhuma configuração.

                                Treinamentos de Elite: http://sys-squad.com

                                Help a community developer! ;D

                                1 Reply Last reply Reply Quote 0
                                • N
                                  neo_X
                                  last edited by

                                  @Márcio:

                                  A minha regra da interface ipsec
                                  IPv4 TCP * * * * * none

                                  Coloque
                                  IPv4 any * * * * * none

                                  Não precisa criar alias para essa rede.

                                  1 Reply Last reply Reply Quote 0
                                  • machadomallM
                                    machadomall
                                    last edited by

                                    Marcelo,
                                    Será isso?

                                    plip0: flags=8810 <pointopoint,simplex,multicast>metric 0 mtu 1500
                                    enc0: flags=41 <up,running>metric 0 mtu 1536</up,running></pointopoint,simplex,multicast>

                                    Márcio Machado
                                    Analista de Suporte Técnico
                                    Brasília-DF

                                    1 Reply Last reply Reply Quote 0
                                    • machadomallM
                                      machadomall
                                      last edited by

                                      Olá pessoal,

                                      Obrigado por tudo, consegui fechar a conexão com o cliente.

                                      Era configuração do lado dele, não estava permitindo o trafico entre as redes.  :o

                                      Mais uma vez muito obrigado a vocês.
                                      ;D

                                      Márcio Machado
                                      Analista de Suporte Técnico
                                      Brasília-DF

                                      1 Reply Last reply Reply Quote 0
                                      • N
                                        neo_X
                                        last edited by

                                        Que bom que deu certo. É muito difícil analisar um problema como este,  principalmente quando não temos as informações do outro lado.

                                        Pelo menos você aprendeu e viu que é super fácil a configuração.

                                        1 Reply Last reply Reply Quote 0
                                        • machadomallM
                                          machadomall
                                          last edited by

                                          Pois é, e bem fácil a configuração.
                                          Eu estou conhecendo agora o pFsense, estou com ele à 6 meses e confesso que estou gostando muito.

                                          Vou montar um laboratório e brincar bastante com ele e vou também tentar implantar o Squid3-dev + Squidguard para o bloqueio ssl.

                                          Mais uma vez muito obrigado pela ajuda de vocês.

                                          Márcio Machado
                                          Analista de Suporte Técnico
                                          Brasília-DF

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.