Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Resolvido] Ipsec com rede alternativa

    Scheduled Pinned Locked Moved Portuguese
    34 Posts 4 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      neo_X
      last edited by

      As configurações do seu cliente estão iguais as configuradas nas fases  1 e 2 do seu firewall?

      1 Reply Last reply Reply Quote 0
      • machadomallM
        machadomall
        last edited by

        Obrigado por responder,

        Segundo o nosso cliente que estão sim corretas as configurações. (Server vpn do nosso cliente (Aker)

        Quando configuro a fase 2  dessa forma,

        LAN(local): 192.168.1.0/24
        Traduzir para(vpn): 192.168.26.0/24
        Rede Destino(cliente):  192.168.5.0/24

        Dá:
        racoon: [Unknown Gateway/Dynamic]: NOTIFY: no in-bound policy found: 192.168.5.0/24[0] 192.168.1.0/24[0] proto=any dir=in

        ![Rede Pfsense.png](/public/imported_attachments/1/Rede Pfsense.png)
        ![Rede Pfsense.png_thumb](/public/imported_attachments/1/Rede Pfsense.png_thumb)

        Márcio Machado
        Analista de Suporte Técnico
        Brasília-DF

        1 Reply Last reply Reply Quote 0
        • N
          neo_X
          last edited by

          Manda as informações da fase 1.

          1 Reply Last reply Reply Quote 0
          • machadomallM
            machadomall
            last edited by

            Segue print Fase1

            Grato.

            Fase1_IPsec.PNG
            Fase1_IPsec.PNG_thumb

            Márcio Machado
            Analista de Suporte Técnico
            Brasília-DF

            1 Reply Last reply Reply Quote 0
            • N
              neo_X
              last edited by

              Confirma se o lado do cliente está usando o PFS key Group na fase 2. Na sua conf está off.

              1 Reply Last reply Reply Quote 0
              • machadomallM
                machadomall
                last edited by

                Oi neo_X bom dia,

                Sim deve estar como OFF mesmo, se eu mudar para o grupo 1,2 ou 3 ele não conecta.

                Grato.

                Márcio Machado
                Analista de Suporte Técnico
                Brasília-DF

                1 Reply Last reply Reply Quote 0
                • N
                  neo_X
                  last edited by

                  Olá Márcio,

                  Normalmente eu habilito essa opção.  Bom vamos lá, a VPN está fechada agora? Na interface IPSEC tem regra liberando o acesso? Em Diagnostics: Packet Capture consegue capturar algum pacote via IpSec?

                  1 Reply Last reply Reply Quote 0
                  • marcellocM
                    marcelloc
                    last edited by

                    Márcio, veja se na console, aparece uma interface nova quando o tunel está estabelecido.

                    Se aparecer, rode o tcpdump nela para ver como os pacotes estão saindo do seu firewall.

                    Depois que tiver esta informação, passe para o responsável da ponta remota para ver se a regra que ele criou contempla o ip de saída que você está usando.

                    Treinamentos de Elite: http://sys-squad.com

                    Help a community developer! ;D

                    1 Reply Last reply Reply Quote 0
                    • machadomallM
                      machadomall
                      last edited by

                      Obrigado por responderem,
                      Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                      ipsec
                      racoon IPsec VPN status  Running
                      Status Ativo

                      No ifconfig -a
                      Só aparce as duas Wan e Lan.

                      Dando um telnet com o tcpdump -ni em1 host 192.168.5.173

                      [2.1.3-RELEASE][admin@cerberus]/root(4): tcpdump -ni em1 host 192.168.5.173
                      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                      listening on em1, link-type EN10MB (Ethernet), capture size 96 bytes
                      16:13:44.254615 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                      16:13:50.252556 IP 192.168.1.50.34372 > 192.168.5.173.80: Flags ~~, seq 162296854, win 65535, options [mss 1460,nop,nop,sackOK], length 0

                      Obs: Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?~~~~

                      Márcio Machado
                      Analista de Suporte Técnico
                      Brasília-DF

                      1 Reply Last reply Reply Quote 0
                      • machadomallM
                        machadomall
                        last edited by

                        A minha regra da interface ipsec
                        IPv4 TCP * * * * * none

                        Márcio Machado
                        Analista de Suporte Técnico
                        Brasília-DF

                        1 Reply Last reply Reply Quote 0
                        • marcellocM
                          marcelloc
                          last edited by

                          @Márcio:

                          Marcelo, com a na console só aparece as duas interfaces Wan e Lan,

                          Tem certeza que não tem uma interface gif0 por exemplo  ????

                          @Márcio:

                          Devo criar um ip vitual da rede 192.168.26.0/24 no pfsense?

                          Sem saber o que está passando no túnel, eu não recomendo você acrescentar nenhuma configuração.

                          Treinamentos de Elite: http://sys-squad.com

                          Help a community developer! ;D

                          1 Reply Last reply Reply Quote 0
                          • N
                            neo_X
                            last edited by

                            @Márcio:

                            A minha regra da interface ipsec
                            IPv4 TCP * * * * * none

                            Coloque
                            IPv4 any * * * * * none

                            Não precisa criar alias para essa rede.

                            1 Reply Last reply Reply Quote 0
                            • machadomallM
                              machadomall
                              last edited by

                              Marcelo,
                              Será isso?

                              plip0: flags=8810 <pointopoint,simplex,multicast>metric 0 mtu 1500
                              enc0: flags=41 <up,running>metric 0 mtu 1536</up,running></pointopoint,simplex,multicast>

                              Márcio Machado
                              Analista de Suporte Técnico
                              Brasília-DF

                              1 Reply Last reply Reply Quote 0
                              • machadomallM
                                machadomall
                                last edited by

                                Olá pessoal,

                                Obrigado por tudo, consegui fechar a conexão com o cliente.

                                Era configuração do lado dele, não estava permitindo o trafico entre as redes.  :o

                                Mais uma vez muito obrigado a vocês.
                                ;D

                                Márcio Machado
                                Analista de Suporte Técnico
                                Brasília-DF

                                1 Reply Last reply Reply Quote 0
                                • N
                                  neo_X
                                  last edited by

                                  Que bom que deu certo. É muito difícil analisar um problema como este,  principalmente quando não temos as informações do outro lado.

                                  Pelo menos você aprendeu e viu que é super fácil a configuração.

                                  1 Reply Last reply Reply Quote 0
                                  • machadomallM
                                    machadomall
                                    last edited by

                                    Pois é, e bem fácil a configuração.
                                    Eu estou conhecendo agora o pFsense, estou com ele à 6 meses e confesso que estou gostando muito.

                                    Vou montar um laboratório e brincar bastante com ele e vou também tentar implantar o Squid3-dev + Squidguard para o bloqueio ssl.

                                    Mais uma vez muito obrigado pela ajuda de vocês.

                                    Márcio Machado
                                    Analista de Suporte Técnico
                                    Brasília-DF

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.