Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPSEC NAT/BINAT

    Scheduled Pinned Locked Moved Español
    23 Posts 3 Posters 4.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • belleraB
      bellera
      last edited by

      @andres.rodriguez:

      la red local que especifica el proveedor en la phase 2 es 10.136.39.XX/48. pero mi red local es 192.168.XX.XX/24

      Será 28, no 48, pienso.

      1 Reply Last reply Reply Quote 0
      • A
        andres.rodriguez
        last edited by

        josep,

        en realidad me equivoque la red es /28 la que el proveedor me pide que tenga. pero igual tu me púedes ayudar a saber que es lo que esta pasando.

        1 Reply Last reply Reply Quote 0
        • belleraB
          bellera
          last edited by

          @bellera:

          Las máscaras de Local Network y In case you need NAT/BINAT on this network specify the address to be translated en fase 2 deben coincidir.

          Es un bug, https://redmine.pfsense.org/issues/3198

          1 Reply Last reply Reply Quote 0
          • A
            andres.rodriguez
            last edited by

            hola josep,

            como te decia por correo no me muetra una traza completa, solo me muetra el primer salto que es mi firewall el pfsense.

            1 Reply Last reply Reply Quote 0
            • A
              andres.rodriguez
              last edited by

              Buen dia josep,,

              Estamos realizando las pruebas, sobre la VPN, y necesitaria como saber que ip esta nateando segun la red con mascara/28.

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                Diagnostics: States

                Diagnostics: Command prompt

                pfctl -ss | egrep '(>.*>|<.*<)'
                

                Este comando permite ver todas las traducciones de ip/puerto en curso, https://forum.pfsense.org/index.php?topic=52687.msg282056#msg282056

                1 Reply Last reply Reply Quote 0
                • A
                  andres.rodriguez
                  last edited by

                  estuve revisando estos comandos, pero no me arroja informacion clara, voy a tratar de explicarte a detalle lo que necesito.

                  ej

                  como te decia mi red es

                  192.168.20.0/28 pero para alcanzar los servidor 10.170.39.228 del proveedor tengo que natearla por NAT/BINAT a la red 10.136.39.48/28 esto ya esta y funciona por que la IPSEC esta arriba.

                  entonces las pruebas son las siguientes.

                  estoy haciendo una traza o ping desde la ip 192.168.20.20.4 al servidor 10.170.39.228, aca lo que quiero saber es con que ip llega o que ip natea del rango 10.136.39.48/28 cuando intenta alcanzar ese servidor.

                  si yo le digo al proveedor que las pruebas las estoy haciendo desde la 192.168.20.4 me va a decir que esa ip no la conoce y que por eso tengo que natearla.

                  no se si me hago entender.

                  1 Reply Last reply Reply Quote 0
                  • belleraB
                    bellera
                    last edited by

                    Activar debug de IPsec, System: Advanced: Miscellaneous: IPsec Debug

                    Ver qué pasa, Status: System logs: IPsec

                    Postea resultados si no comprendes bien qué dicen…

                    1 Reply Last reply Reply Quote 0
                    • A
                      andres.rodriguez
                      last edited by

                      estos son los resultados:

                      Jul 11 14:47:27 	racoon: DEBUG: b0968f73 ba12284f 1d4ae0c3 66cb5aab 08100501 b2a9abed 0000005c b652fb8d 460158da 94a60dd3 1a2efb84 f0dce8de a393485f 1ce55260 0c5932ac b4204104 3bd72844 47b29c7b 360ab30c 38e058e3 1270bcae 0f029f72 24abad4b
                      Jul 11 14:47:27 	racoon: DEBUG: sendto Information notify.
                      Jul 11 14:47:27 	racoon: DEBUG: IV freed
                      Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: DPD R-U-There sent (0)
                      Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: rescheduling send_r_u (5).
                      Jul 11 14:47:27 	racoon: DEBUG: ===
                      Jul 11 14:47:27 	racoon: DEBUG: 84 bytes message received from 200.32.82.AAA[500] to 190.85.197.XXX[500]
                      Jul 11 14:47:27 	racoon: DEBUG: b0968f73 ba12284f 1d4ae0c3 66cb5aab 08100501 a3c0a686 00000054 1aa5f1da 52a6a444 fdebab95 6fbd8fc1 266b4c18 8d5b8987 d8a55da0 f6374552 e360d812 8b112220 c44ab5bd 818fc8ab c971ece9 b218cfeb
                      Jul 11 14:47:27 	racoon: DEBUG: receive Information.
                      Jul 11 14:47:27 	racoon: DEBUG: compute IV for phase2
                      Jul 11 14:47:27 	racoon: DEBUG: phase1 last IV:
                      Jul 11 14:47:27 	racoon: DEBUG: b9f7ac2d da76534c a3c0a686
                      Jul 11 14:47:27 	racoon: DEBUG: hash(sha1)
                      Jul 11 14:47:27 	racoon: DEBUG: encryption(3des)
                      Jul 11 14:47:27 	racoon: DEBUG: phase2 IV computed:
                      Jul 11 14:47:27 	racoon: DEBUG: 8fa2b9eb 391c6bec
                      Jul 11 14:47:27 	racoon: DEBUG: begin decryption.
                      Jul 11 14:47:27 	racoon: DEBUG: encryption(3des)
                      Jul 11 14:47:27 	racoon: DEBUG: IV was saved for next processing:
                      Jul 11 14:47:27 	racoon: DEBUG: c971ece9 b218cfeb
                      Jul 11 14:47:27 	racoon: DEBUG: encryption(3des)
                      Jul 11 14:47:27 	racoon: DEBUG: with key:
                      Jul 11 14:47:27 	racoon: DEBUG: 91abe98d 3d3cb900 7ad62da2 5c80467a d746b625 ff39e30b
                      Jul 11 14:47:27 	racoon: DEBUG: decrypted payload by IV:
                      Jul 11 14:47:27 	racoon: DEBUG: 8fa2b9eb 391c6bec
                      Jul 11 14:47:27 	racoon: DEBUG: decrypted payload, but not trimed.
                      Jul 11 14:47:27 	racoon: DEBUG: 0b000018 4ddd4dbe 707b34df c9c829b8 5e0a9b97 3df6ca70 00000020 00000001 01108d29 b0968f73 ba12284f 1d4ae0c3 66cb5aab 000001b2
                      Jul 11 14:47:27 	racoon: DEBUG: padding len=179
                      Jul 11 14:47:27 	racoon: DEBUG: skip to trim padding.
                      Jul 11 14:47:27 	racoon: DEBUG: decrypted.
                      Jul 11 14:47:27 	racoon: DEBUG: b0968f73 ba12284f 1d4ae0c3 66cb5aab 08100501 a3c0a686 00000054 0b000018 4ddd4dbe 707b34df c9c829b8 5e0a9b97 3df6ca70 00000020 00000001 01108d29 b0968f73 ba12284f 1d4ae0c3 66cb5aab 000001b2
                      Jul 11 14:47:27 	racoon: DEBUG: IV freed
                      Jul 11 14:47:27 	racoon: DEBUG: HASH with:
                      Jul 11 14:47:27 	racoon: DEBUG: a3c0a686 00000020 00000001 01108d29 b0968f73 ba12284f 1d4ae0c3 66cb5aab 000001b2
                      Jul 11 14:47:27 	racoon: DEBUG: hmac(hmac_sha1)
                      Jul 11 14:47:27 	racoon: DEBUG: HASH computed:
                      Jul 11 14:47:27 	racoon: DEBUG: 4ddd4dbe 707b34df c9c829b8 5e0a9b97 3df6ca70
                      Jul 11 14:47:27 	racoon: DEBUG: hash validated.
                      Jul 11 14:47:27 	racoon: DEBUG: begin.
                      Jul 11 14:47:27 	racoon: DEBUG: seen nptype=8(hash)
                      Jul 11 14:47:27 	racoon: DEBUG: seen nptype=11(notify)
                      Jul 11 14:47:27 	racoon: DEBUG: succeed.
                      Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: DPD R-U-There-Ack received
                      Jul 11 14:47:27 	racoon: [MetLife Colombia Colombia]: [200.32.82.AAA] DEBUG: received an R-U-THERE-ACK
                      
                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        Desgraciadamente eso sólo parece informar del establecimiento del túnel. ¿Probaste a pinguear a ver si el debug de racoon dice algo más?

                        Si hay dudas sobre si el NAT/BINAT funciona adecuadamente te propongo hagas un montaje provisional con una LAN que tenga el rango de máscara 28 que te solicita el proveedor y pruebes.

                        Sería la forma de comprobar que IPsec te funciona en condiciones "normales", sin NAT/BINAT.

                        1 Reply Last reply Reply Quote 0
                        • A
                          andres.rodriguez
                          last edited by

                          el debug que te envie, se genero en el momento que tenia un ping sostenido a la ip de destino, pero no se logra ver nada, entonces realizare la emulacion de una red con la que me solicita el proveedor y te comento.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.