Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Site-to-site VPN между Kerio Control и pfSense

    Scheduled Pinned Locked Moved Russian
    32 Posts 4 Posters 10.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      Доброе.
      В чем загвоздка ?

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        Вероятно - нет загвоздки, за исключением возможной несовместимости.
        Со стороны pfSense просто поднять Interfaces->PPPs->L2TP.
        Админ со стороны Kerio поднимет сервер - проверю.

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          @pigbrother:

          Админ со стороны Kerio поднимет сервер - проверю.

          Обратите его в нашу веру :)

          1 Reply Last reply Reply Quote 0
          • P
            pigbrother
            last edited by

            Обратите его в нашу веру

            Пытался. Попыток пока не оставил. :)

            В свете заданного вопроса - если я настрою коннект к нему через L2TP, свою сеть я через NAT в их сеть направлю.
            А хочется прозрачного site-to-site

            1 Reply Last reply Reply Quote 0
            • P
              PbIXTOP
              last edited by

              @pigbrother:

              Обратите его в нашу веру

              Пытался. Попыток пока не оставил. :)

              В свете заданного вопроса - если я настрою коннект к нему через L2TP, свою сеть я через NAT в их сеть направлю.
              А хочется прозрачного site-to-site

              Ну это будет зависеть от админа Kerio, владеет ли он маршрутизацией.
              Отключить NAT и прописать-получить удаленные сети на pfSense обычно не проблема

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                Не пойму, чего не хватает.
                Удаленная сеть 192.168.0.0 с маской 255.255.248.0 - т.е 192.168.0.0/21
                Доступ нужен к IP 192.168.0.176,192.168.0.177,192.168.0.178

                Поднимаю соединение.  Получаю IP 192.168.25.9 и шлюз 192.168.25.1.

                Маршруты:
                192.168.0.180 192.168.25.1 UGHS 934 1400 l2tp2
                192.168.7.4 192.168.25.1 UGHS 934 1400 l2tp2
                192.168.25.1 link#13 UH 4711 1400 l2tp2
                192.168.25.9 link#13 UHS 0 16384 lo0

                С L2TP-интерфейса  pfSense 192.168.0.176-178 пингуются. С LAN-интерфейса  - нет

                Создаю в NAT: Outbound правило:
                L2TP 10.0.2.0/24 * 192.168.0.0/21 * L2TP address * NO

                L2TP - L2TP-интерфейс
                10.0.2.0/24 - моя LAN

                192.168.0.176-178 - по прежнему недоступны.

                Поднимал соединение на Windows. Работало только после добавление вручную вот такого маршрута
                route add 192.168.0.0 mask 255.255.248.0 192.168.25.9

                Т.е указать шлюзом L2TP нужно адрес L2TP, как это сделать в pFsense неясно

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  А явное правило fw , к-ое выше всех стоит, на LAN pf есть ?
                  Одного только NAT-а не хватит.

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    Спасибо, забыл про правила.
                    Создал 2 правила:

                    Для L2TP:

                    IPv4 * * * * * * none

                    На LAN:

                    IPv4 * LAN net * 192.168.0.0/21 * * none

                    Включил логгинг

                    В логе появились разрешенные пакеты. Однако пинги\ресурсы с той стороны недоступны.
                    С LAN в pf не пингуется и шлюз удаленной сети.

                    Поднимал соединение на Windows. Работало только после добавление вручную вот такого маршрута
                    route add 192.168.0.0 mask 255.255.248.0 192.168.25.9, т.е. IP самого интерфейса.

                    Т.е указать шлюзом L2TP нужно адрес L2TP, как это сделать в pFsense неясно

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      Можно ли в правиле fw на LAN в кач-ве gw указать что-то типа l2tp gw\address ?

                      P.s. Как вариант выдавать на Керио при подкл. по л2тп постоянный IP и через него уже рисовать правила.
                      И еще , а Керио не блочит ли пакеты ? Посмотрите логи на нем.

                      Я бы еще откл. NAT в правиле на pf (т.е. поставил галку на NO NAT), для того чтобы пакеты в 192.168.0.0/21 приходили от имени  10.0.2.0/24,
                      а не от вирт. л2тп-интерфейса.

                      И да, в удаленной сети шлюзом на всех машинах указан адрес Керио ? Есть ли на той стороне на раб. станциях fw\антивирусы ? Откл. их на время.

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother
                        last edited by

                        Я бы еще откл. NAT в правиле на pf (т.е. поставил галку на NO NAT), для того чтобы пакеты в 192.168.0.0/21 приходили от имени  10.0.2.0/24,
                        а не от вирт. л2тп-интерфейса.

                        No NAT не помог.

                        Помогло это:
                        Можно ли в правиле fw на LAN в кач-ве gw указать что-то типа l2tp gw\address ?

                        В правиле в
                        Advanced features->Gateway

                        указал шлюз L2TP

                        И все заработало. Спасибо.

                        1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by

                          Рад что получилось. Пригодится многим  8)

                          No NAT не помог.

                          Эээ, тут не то чтобы помощь, а в объективности мониторинга кто\что делал из сети 10.х в сети 192.168.х
                          Иначе в логах будет будет светиться только один адрес - адрес вирт. интерфейса. Как-то так.

                          1 Reply Last reply Reply Quote 0
                          • P
                            pigbrother
                            last edited by

                            @werter:

                            Рад что получилось. Пригодится многим  8)

                            No NAT не помог.

                            Эээ, тут не то чтобы помощь, а в объективности мониторинга кто\что делал из сети 10.х в сети 192.168.х
                            Иначе в логах будет будет светиться только один адрес - адрес вирт. интерфейса. Как-то так.

                            Недостатки работы через NAT известны,, но, увы, с No NAT оно работать не хочет.

                            Любопытно, сеть 192.168.0.0/21 из моей LAN 10.0.2.0/24 - доступна. А пинга в pfSense с интерфейса LAN - нет.

                            Зато тема получает продолжение. Есть филиал 10.0.3.0/24 (Микротик), подключенный по OVPN в офис 10.0.2.0/24 (pfSense). Сети взаимно доступны.
                            Офис, как писал выше подключен к тому самому Керио 192.168.0.0/21 (NAT поверх L2TP)

                            Задача - подключить филиал 10.0.3.0/24 к тому самому Керио 192.168.0.0/21 через установленный NAT поверх L2TP.

                            Создал для начала:

                            NAT

                            L2TP  10.0.3.0/24 * 192.168.0.0/21 * L2TP address * NO

                            LAN

                            IPv4 * 10.0.3.0/24 * 192.168.0.0/21 * L2TPGW none

                            Но что-то явно сделано не так.

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              LAN

                              IPv4 *    10.0.3.0/24    *    192.168.0.0/21    *    L2TPGW    none

                              А оно разве на LAN к вам приходит? Не на др. ли интерфейс (l2tp) ?

                              2. Исп-те команду tracert из 10.0.3.0/24 до 192.168.0.0/21, чтобы посмотреть где затык.
                              И всегда ее исп-те в таких случаях:)

                              1 Reply Last reply Reply Quote 0
                              • R
                                rubic
                                last edited by

                                @pigbrother:

                                Любопытно, сеть 192.168.0.0/21 из моей LAN 10.0.2.0/24 - доступна. А пинга в pfSense с интерфейса LAN - нет.

                                Потому что из LAN пинги идут через PBR, а с самого pfSense вникуда, т. к. нет маршрута в сеть 192.168.0.0/21? Сделайте статический маршрут через шлюз L2TP и уберите PBR.

                                Зато тема получает продолжение. Есть филиал 10.0.3.0/24 (Микротик), подключенный по OVPN в офис 10.0.2.0/24 (pfSense). Сети взаимно доступны.
                                Офис, как писал выше подключен к тому самому Керио 192.168.0.0/21 (NAT поверх L2TP)

                                Задача - подключить филиал 10.0.3.0/24 к тому самому Керио 192.168.0.0/21 через установленный NAT поверх L2TP.

                                Создал для начала:

                                NAT

                                L2TP  10.0.3.0/24 * 192.168.0.0/21 * L2TP address * NO

                                LAN

                                IPv4 * 10.0.3.0/24 * 192.168.0.0/21 * L2TPGW none

                                Но что-то явно сделано не так.

                                А Микротик знает, что 192.168.0.0/21 находится за OpenVPN сервером?

                                1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother
                                  last edited by

                                  Потому что из LAN пинги идут через PBR, а с самого pfSense вникуда, т. к. нет маршрута в сеть 192.168.0.0/21? Сделайте статический маршрут через шлюз L2TP и уберите PBR.

                                  На pf добавил маршрут

                                  192.168.0.0/21 L2TPGW - 192.168.25.1 L2TP

                                  PBR для 10.0.2.0/24 убирать не стал, без него 10.0.2.0/24 теряет связь с 192.168.0.0/21.
                                  Или имелось в виду убрать PBR для 10.0.3.0/24? Попробую завтра,  это правило на LAN мне кажется лишним.

                                  А Микротик знает, что 192.168.0.0/21 находится за OpenVPN сервером?

                                  На Микротик и ранее было добавлено:

                                  Route

                                  dst-address=192.168.0.0/21 gateway=10.11.12.1
                                          gateway-status=10.11.12.1 reachable via  ovpn-out1 distance=20 scope=10
                                          target-scope=10
                                  NAT

                                  chain=srcnat action=masquerade dst-address=192.168.0.0/21
                                        out-interface=ovpn-out1 log=no

                                  10.11.12.1 - серверный конец OVPN-туннеля на стороне pfSense , без его явного указания Микротики отказываются принимать маршруты.

                                  Но без статического маршрута на pfSense в 192.168.0.0/21 не работало.

                                  Заработало, пока оставил так.
                                  Вероятно - осталось что-то лишнее

                                  P.S.
                                  Маршрут добавил бы и раньше, но несколько обескуражило

                                  Do not enter static routes for networks assigned on any interface of this firewall. Static routes are only used for networks reachable via a different router, and not reachable via your default gateway.

                                  1 Reply Last reply Reply Quote 0
                                  • R
                                    rubic
                                    last edited by

                                    Тут по идее все должно работать без PBR, хотя, что там думает по этому поводу Kerio, сказать трудно. PBR непосредственно выводит пакет на L2 (if_output). То, что вы делали в Windows (route add 192.168.0.0 mask 255.255.248.0 192.168.25.9) - это on-link route, который говорит системе, что 192.168.0.0/21 находится в одном L2 сегменте с ее интерфейсом 192.168.25.9, т. е. то же самое. С другой стороны, L2TP между двумя pfSense работает как через gateway route (192.168.25.1), так и через on-link route (route add 192.168.0.0/21 -iface l2tp2).

                                    1 Reply Last reply Reply Quote 0
                                    • P
                                      pigbrother
                                      last edited by

                                      Спасибо всем ответившим.

                                      Остались мелкие шероховатости. При трассировке адреса за Керио из сети за Микротиком получаю следующее:

                                      Трассировка маршрута к if-you-see-this-then-your-dns-resolver-is-wrong.provider_name.com [192.168.0.177]
                                      с максимальным числом прыжков 30:

                                      1    <1 мс    <1 мс    <1 мс  10.0.3.111
                                        2    2 ms    4 ms    2 ms  a6850-r9-l2-s6.provider_name.com [10.11.12.1]
                                        3    8 ms    8 ms    38 ms  if-you-see-this-then-your-dns-resolver-is-wrong.
                                      provider_name.com [192.168.25.1]
                                        4    8 ms    8 ms    8 ms  if-you-see-this-then-your-dns-resolver-is-wrong.
                                      provider_name.com [192.168.0.177]

                                      Трассировка завершена.

                                      Хотя из за нежелания админа  Керио добавить маршруты в мои сети сделать  Site-to-site VPN полноценно  не получилось, хотел бы переименовать тему как Решено, но к своему стыду, не знаю как это сделать.

                                      1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter
                                        last edited by

                                        2 pigbrother
                                        Все же обдумайте предложение встретить "повелителя" Керио вечером после работы эээ… не с букетом цветов  ::)

                                        "Добрым словом и кольтом можно добиться гораздо большего, чем только добрым словом" (Аль Капоне)

                                        1 Reply Last reply Reply Quote 0
                                        • P
                                          pigbrother
                                          last edited by

                                          Про отсутствие кольта жалел не раз. :)

                                          Встретиться проблематично - он в другом городе. Да и мое подключение к ним - подчиненное, мы выступаем в роли филиала.
                                          Удалось избавится от клиента Керио ВПН на каждом рабочем месте - уже здорово. Ну и них нет доступа в наши сети - так даже спокойнее.

                                          1 Reply Last reply Reply Quote 0
                                          • P
                                            pigbrother
                                            last edited by

                                            Обратил внимание, что L2TP-интерфейс при создании оказался привязан к LAN, а не WAN.
                                            На что эта привязка может\должна влиять?

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.