Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Resolvido] Ipsec com rede alternativa

    Scheduled Pinned Locked Moved Portuguese
    34 Posts 4 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • machadomallM
      machadomall
      last edited by

      Obrigado pela ajuda.
      Segue prints anexo.

      Fase2_IPsec.PNG
      Fase2_IPsec.PNG_thumb
      logs_ipsec.PNG
      logs_ipsec.PNG_thumb
      Status_IPsec.PNG
      Status_IPsec.PNG_thumb

      Márcio Machado
      Analista de Suporte Técnico
      Brasília-DF

      1 Reply Last reply Reply Quote 0
      • N
        neo_X
        last edited by

        As configurações do seu cliente estão iguais as configuradas nas fases  1 e 2 do seu firewall?

        1 Reply Last reply Reply Quote 0
        • machadomallM
          machadomall
          last edited by

          Obrigado por responder,

          Segundo o nosso cliente que estão sim corretas as configurações. (Server vpn do nosso cliente (Aker)

          Quando configuro a fase 2  dessa forma,

          LAN(local): 192.168.1.0/24
          Traduzir para(vpn): 192.168.26.0/24
          Rede Destino(cliente):  192.168.5.0/24

          Dá:
          racoon: [Unknown Gateway/Dynamic]: NOTIFY: no in-bound policy found: 192.168.5.0/24[0] 192.168.1.0/24[0] proto=any dir=in

          ![Rede Pfsense.png](/public/imported_attachments/1/Rede Pfsense.png)
          ![Rede Pfsense.png_thumb](/public/imported_attachments/1/Rede Pfsense.png_thumb)

          Márcio Machado
          Analista de Suporte Técnico
          Brasília-DF

          1 Reply Last reply Reply Quote 0
          • N
            neo_X
            last edited by

            Manda as informações da fase 1.

            1 Reply Last reply Reply Quote 0
            • machadomallM
              machadomall
              last edited by

              Segue print Fase1

              Grato.

              Fase1_IPsec.PNG
              Fase1_IPsec.PNG_thumb

              Márcio Machado
              Analista de Suporte Técnico
              Brasília-DF

              1 Reply Last reply Reply Quote 0
              • N
                neo_X
                last edited by

                Confirma se o lado do cliente está usando o PFS key Group na fase 2. Na sua conf está off.

                1 Reply Last reply Reply Quote 0
                • machadomallM
                  machadomall
                  last edited by

                  Oi neo_X bom dia,

                  Sim deve estar como OFF mesmo, se eu mudar para o grupo 1,2 ou 3 ele não conecta.

                  Grato.

                  Márcio Machado
                  Analista de Suporte Técnico
                  Brasília-DF

                  1 Reply Last reply Reply Quote 0
                  • N
                    neo_X
                    last edited by

                    Olá Márcio,

                    Normalmente eu habilito essa opção.  Bom vamos lá, a VPN está fechada agora? Na interface IPSEC tem regra liberando o acesso? Em Diagnostics: Packet Capture consegue capturar algum pacote via IpSec?

                    1 Reply Last reply Reply Quote 0
                    • marcellocM
                      marcelloc
                      last edited by

                      Márcio, veja se na console, aparece uma interface nova quando o tunel está estabelecido.

                      Se aparecer, rode o tcpdump nela para ver como os pacotes estão saindo do seu firewall.

                      Depois que tiver esta informação, passe para o responsável da ponta remota para ver se a regra que ele criou contempla o ip de saída que você está usando.

                      Treinamentos de Elite: http://sys-squad.com

                      Help a community developer! ;D

                      1 Reply Last reply Reply Quote 0
                      • machadomallM
                        machadomall
                        last edited by

                        Obrigado por responderem,
                        Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                        ipsec
                        racoon IPsec VPN status  Running
                        Status Ativo

                        No ifconfig -a
                        Só aparce as duas Wan e Lan.

                        Dando um telnet com o tcpdump -ni em1 host 192.168.5.173

                        [2.1.3-RELEASE][admin@cerberus]/root(4): tcpdump -ni em1 host 192.168.5.173
                        tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                        listening on em1, link-type EN10MB (Ethernet), capture size 96 bytes
                        16:13:44.254615 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                        16:13:50.252556 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 65535, options [mss 1460,nop,nop,sackOK], length 0

                        Obs: Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?~~~~

                        Márcio Machado
                        Analista de Suporte Técnico
                        Brasília-DF

                        1 Reply Last reply Reply Quote 0
                        • machadomallM
                          machadomall
                          last edited by

                          A minha regra da interface ipsec
                          IPv4 TCP * * * * * none

                          Márcio Machado
                          Analista de Suporte Técnico
                          Brasília-DF

                          1 Reply Last reply Reply Quote 0
                          • marcellocM
                            marcelloc
                            last edited by

                            @Márcio:

                            Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                            Tem certeza que não tem uma interface gif0 por exemplo  ????

                            @Márcio:

                            Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?

                            Sem saber o que está passando no túnel, eu não recomendo você acrescentar nenhuma configuração.

                            Treinamentos de Elite: http://sys-squad.com

                            Help a community developer! ;D

                            1 Reply Last reply Reply Quote 0
                            • N
                              neo_X
                              last edited by

                              @Márcio:

                              A minha regra da interface ipsec
                              IPv4 TCP * * * * * none

                              Coloque
                              IPv4 any * * * * * none

                              Não precisa criar alias para essa rede.

                              1 Reply Last reply Reply Quote 0
                              • machadomallM
                                machadomall
                                last edited by

                                Marcelo,
                                Será isso?

                                plip0: flags=8810 <pointopoint,simplex,multicast>metric 0 mtu 1500
                                enc0: flags=41 <up,running>metric 0 mtu 1536</up,running></pointopoint,simplex,multicast>

                                Márcio Machado
                                Analista de Suporte Técnico
                                Brasília-DF

                                1 Reply Last reply Reply Quote 0
                                • machadomallM
                                  machadomall
                                  last edited by

                                  Olá pessoal,

                                  Obrigado por tudo, consegui fechar a conexão com o cliente.

                                  Era configuração do lado dele, não estava permitindo o trafico entre as redes.  :o

                                  Mais uma vez muito obrigado a vocês.
                                  ;D

                                  Márcio Machado
                                  Analista de Suporte Técnico
                                  Brasília-DF

                                  1 Reply Last reply Reply Quote 0
                                  • N
                                    neo_X
                                    last edited by

                                    Que bom que deu certo. É muito difícil analisar um problema como este,  principalmente quando não temos as informações do outro lado.

                                    Pelo menos você aprendeu e viu que é super fácil a configuração.

                                    1 Reply Last reply Reply Quote 0
                                    • machadomallM
                                      machadomall
                                      last edited by

                                      Pois é, e bem fácil a configuração.
                                      Eu estou conhecendo agora o pFsense, estou com ele à 6 meses e confesso que estou gostando muito.

                                      Vou montar um laboratório e brincar bastante com ele e vou também tentar implantar o Squid3-dev + Squidguard para o bloqueio ssl.

                                      Mais uma vez muito obrigado pela ajuda de vocês.

                                      Márcio Machado
                                      Analista de Suporte Técnico
                                      Brasília-DF

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.