Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPSEC NAT/BINAT

    Scheduled Pinned Locked Moved Español
    23 Posts 3 Posters 4.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • belleraB
      bellera
      last edited by

      @bellera:

      En la imagen que me enviaste en privado pusiste una máscara 32 a la red remota. Eso quiere decir un único equipo.

      1 Reply Last reply Reply Quote 0
      • belleraB
        bellera
        last edited by

        @andres.rodriguez:

        la red local que especifica el proveedor en la phase 2 es 10.136.39.XX/48. pero mi red local es 192.168.XX.XX/24

        Será 28, no 48, pienso.

        1 Reply Last reply Reply Quote 0
        • A
          andres.rodriguez
          last edited by

          josep,

          en realidad me equivoque la red es /28 la que el proveedor me pide que tenga. pero igual tu me púedes ayudar a saber que es lo que esta pasando.

          1 Reply Last reply Reply Quote 0
          • belleraB
            bellera
            last edited by

            @bellera:

            Las máscaras de Local Network y In case you need NAT/BINAT on this network specify the address to be translated en fase 2 deben coincidir.

            Es un bug, https://redmine.pfsense.org/issues/3198

            1 Reply Last reply Reply Quote 0
            • A
              andres.rodriguez
              last edited by

              hola josep,

              como te decia por correo no me muetra una traza completa, solo me muetra el primer salto que es mi firewall el pfsense.

              1 Reply Last reply Reply Quote 0
              • A
                andres.rodriguez
                last edited by

                Buen dia josep,,

                Estamos realizando las pruebas, sobre la VPN, y necesitaria como saber que ip esta nateando segun la red con mascara/28.

                1 Reply Last reply Reply Quote 0
                • belleraB
                  bellera
                  last edited by

                  Diagnostics: States

                  Diagnostics: Command prompt

                  pfctl -ss | egrep '(>.*>|<.*<)'
                  

                  Este comando permite ver todas las traducciones de ip/puerto en curso, https://forum.pfsense.org/index.php?topic=52687.msg282056#msg282056

                  1 Reply Last reply Reply Quote 0
                  • A
                    andres.rodriguez
                    last edited by

                    estuve revisando estos comandos, pero no me arroja informacion clara, voy a tratar de explicarte a detalle lo que necesito.

                    ej

                    como te decia mi red es

                    192.168.20.0/28 pero para alcanzar los servidor 10.170.39.228 del proveedor tengo que natearla por NAT/BINAT a la red 10.136.39.48/28 esto ya esta y funciona por que la IPSEC esta arriba.

                    entonces las pruebas son las siguientes.

                    estoy haciendo una traza o ping desde la ip 192.168.20.20.4 al servidor 10.170.39.228, aca lo que quiero saber es con que ip llega o que ip natea del rango 10.136.39.48/28 cuando intenta alcanzar ese servidor.

                    si yo le digo al proveedor que las pruebas las estoy haciendo desde la 192.168.20.4 me va a decir que esa ip no la conoce y que por eso tengo que natearla.

                    no se si me hago entender.

                    1 Reply Last reply Reply Quote 0
                    • belleraB
                      bellera
                      last edited by

                      Activar debug de IPsec, System: Advanced: Miscellaneous: IPsec Debug

                      Ver qué pasa, Status: System logs: IPsec

                      Postea resultados si no comprendes bien qué dicen…

                      1 Reply Last reply Reply Quote 0
                      • A
                        andres.rodriguez
                        last edited by

                        estos son los resultados:

                        Jul 11 14:47:27 	racoon: DEBUG: b0968f73 ba12284f 1d4ae0c3 66cb5aab 08100501 b2a9abed 0000005c b652fb8d 460158da 94a60dd3 1a2efb84 f0dce8de a393485f 1ce55260 0c5932ac b4204104 3bd72844 47b29c7b 360ab30c 38e058e3 1270bcae 0f029f72 24abad4b
                        Jul 11 14:47:27 	racoon: DEBUG: sendto Information notify.
                        Jul 11 14:47:27 	racoon: DEBUG: IV freed
                        Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: DPD R-U-There sent (0)
                        Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: rescheduling send_r_u (5).
                        Jul 11 14:47:27 	racoon: DEBUG: ===
                        Jul 11 14:47:27 	racoon: DEBUG: 84 bytes message received from 200.32.82.AAA[500] to 190.85.197.XXX[500]
                        Jul 11 14:47:27 	racoon: DEBUG: b0968f73 ba12284f 1d4ae0c3 66cb5aab 08100501 a3c0a686 00000054 1aa5f1da 52a6a444 fdebab95 6fbd8fc1 266b4c18 8d5b8987 d8a55da0 f6374552 e360d812 8b112220 c44ab5bd 818fc8ab c971ece9 b218cfeb
                        Jul 11 14:47:27 	racoon: DEBUG: receive Information.
                        Jul 11 14:47:27 	racoon: DEBUG: compute IV for phase2
                        Jul 11 14:47:27 	racoon: DEBUG: phase1 last IV:
                        Jul 11 14:47:27 	racoon: DEBUG: b9f7ac2d da76534c a3c0a686
                        Jul 11 14:47:27 	racoon: DEBUG: hash(sha1)
                        Jul 11 14:47:27 	racoon: DEBUG: encryption(3des)
                        Jul 11 14:47:27 	racoon: DEBUG: phase2 IV computed:
                        Jul 11 14:47:27 	racoon: DEBUG: 8fa2b9eb 391c6bec
                        Jul 11 14:47:27 	racoon: DEBUG: begin decryption.
                        Jul 11 14:47:27 	racoon: DEBUG: encryption(3des)
                        Jul 11 14:47:27 	racoon: DEBUG: IV was saved for next processing:
                        Jul 11 14:47:27 	racoon: DEBUG: c971ece9 b218cfeb
                        Jul 11 14:47:27 	racoon: DEBUG: encryption(3des)
                        Jul 11 14:47:27 	racoon: DEBUG: with key:
                        Jul 11 14:47:27 	racoon: DEBUG: 91abe98d 3d3cb900 7ad62da2 5c80467a d746b625 ff39e30b
                        Jul 11 14:47:27 	racoon: DEBUG: decrypted payload by IV:
                        Jul 11 14:47:27 	racoon: DEBUG: 8fa2b9eb 391c6bec
                        Jul 11 14:47:27 	racoon: DEBUG: decrypted payload, but not trimed.
                        Jul 11 14:47:27 	racoon: DEBUG: 0b000018 4ddd4dbe 707b34df c9c829b8 5e0a9b97 3df6ca70 00000020 00000001 01108d29 b0968f73 ba12284f 1d4ae0c3 66cb5aab 000001b2
                        Jul 11 14:47:27 	racoon: DEBUG: padding len=179
                        Jul 11 14:47:27 	racoon: DEBUG: skip to trim padding.
                        Jul 11 14:47:27 	racoon: DEBUG: decrypted.
                        Jul 11 14:47:27 	racoon: DEBUG: b0968f73 ba12284f 1d4ae0c3 66cb5aab 08100501 a3c0a686 00000054 0b000018 4ddd4dbe 707b34df c9c829b8 5e0a9b97 3df6ca70 00000020 00000001 01108d29 b0968f73 ba12284f 1d4ae0c3 66cb5aab 000001b2
                        Jul 11 14:47:27 	racoon: DEBUG: IV freed
                        Jul 11 14:47:27 	racoon: DEBUG: HASH with:
                        Jul 11 14:47:27 	racoon: DEBUG: a3c0a686 00000020 00000001 01108d29 b0968f73 ba12284f 1d4ae0c3 66cb5aab 000001b2
                        Jul 11 14:47:27 	racoon: DEBUG: hmac(hmac_sha1)
                        Jul 11 14:47:27 	racoon: DEBUG: HASH computed:
                        Jul 11 14:47:27 	racoon: DEBUG: 4ddd4dbe 707b34df c9c829b8 5e0a9b97 3df6ca70
                        Jul 11 14:47:27 	racoon: DEBUG: hash validated.
                        Jul 11 14:47:27 	racoon: DEBUG: begin.
                        Jul 11 14:47:27 	racoon: DEBUG: seen nptype=8(hash)
                        Jul 11 14:47:27 	racoon: DEBUG: seen nptype=11(notify)
                        Jul 11 14:47:27 	racoon: DEBUG: succeed.
                        Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: DPD R-U-There-Ack received
                        Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: received an R-U-THERE-ACK
                        
                        1 Reply Last reply Reply Quote 0
                        • belleraB
                          bellera
                          last edited by

                          Desgraciadamente eso sólo parece informar del establecimiento del túnel. ¿Probaste a pinguear a ver si el debug de racoon dice algo más?

                          Si hay dudas sobre si el NAT/BINAT funciona adecuadamente te propongo hagas un montaje provisional con una LAN que tenga el rango de máscara 28 que te solicita el proveedor y pruebes.

                          Sería la forma de comprobar que IPsec te funciona en condiciones "normales", sin NAT/BINAT.

                          1 Reply Last reply Reply Quote 0
                          • A
                            andres.rodriguez
                            last edited by

                            el debug que te envie, se genero en el momento que tenia un ping sostenido a la ip de destino, pero no se logra ver nada, entonces realizare la emulacion de una red con la que me solicita el proveedor y te comento.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.