Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense 2.2.6 и mikrotik site-to-site over IPSEC

    Scheduled Pinned Locked Moved Russian
    24 Posts 6 Posters 10.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      derwin
      last edited by

      @werter:

      2 derwin

      Гуглил по фразе failed to pre-process ph2 packet

      У нас с Вами интернеты разные ? Или кто-то из нас двоих оч. ленив ?

      это всё пройденный этап.  Прочтите мой первый пост, я там написал "описанные рекомендации по ссылке к результату не приводят". Пожалуйста, без оскорблений.

      RBOS последний - 6,34
      failed to pre-process ph2 packet - гугл говорит мол, делайте одинаковые proposals - 100 раз уже проверил.
      Problem was that inside IPSEC Peer definition there was Policy Group: default  – знатная проблема, мне не помогло.
      disable unity - помогло частично, первая фаза не отваливается. Но проблема на 2й....

      1 Reply Last reply Reply Quote 0
      • B
        Buch
        last edited by

        У меня туннель поднимается SA создаются но другая проблема: из сети rb в сеть за pf я нормально попадаю, трафик ходит в обоих направлениях, а вот из сети pf в сеть за rb попасть не могу. Причем я вижу счетчик SA на rb увеличивается (видимо режется фаером). Пока забросил, но свои настройки покажу.

        
        # feb/02/2016 19:43:10 by RouterOS 6.34
        
        /ip ipsec policy group
        set
        
        /ip ipsec proposal
        set [ find default=yes ] disabled=no enc-algorithms=3des
        
        /ip ipsec peer
        add address=***PF-IP***/32 disabled=yes dpd-interval=disable-dpd enc-algorithm=aes-256 secret=**********
        
        /ip ipsec policy
        set 0 disabled=no
        add disabled=no dst-address=192.168.0.0/23 sa-dst-address=***PF-IP*** sa-src-address=***RB-IP*** src-address=192.168.88.0/24 tunnel=yes
        
        

        1pf.png
        1pf.png_thumb
        2pf.png
        2pf.png_thumb
        3pf.png
        3pf.png_thumb

        2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
        AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          2 derwin

          Прошу прощения, если оскорбил.

          Попробуйте описать\поднять проблему еще раз на англоветке. Или вообще подать заявку на баг.

          Как вариант - спросить на форуме МТ. Возможно, что проблема не с пф.

          1 Reply Last reply Reply Quote 0
          • S
            smils
            last edited by

            @derwin:

            Не работает IPSEC с микротиком!
            Нагуглил проблему в буржуйской ветке https://forum.pfsense.org/index.php?topic=87333.15 описание совпадает с моей проблемой.

            Хочу спросить, есть у кого нибудь рабочие линки пф+микротик через ipsec?
            PS: описанные рекомендации по ссылке к результату не приводят. Вторая фаза не стартует, SA не прилетают.

            Pfsense 2.1.5 - MikroTik 6.32
            работает

            : удалить созданную по умолчанию группу в меню IP - IPSec - Groups, создать новую и указать ее в  IP - IPSec - Peers в поле Policy Template Group.

            1 Reply Last reply Reply Quote 0
            • D
              derwin
              last edited by

              у меня уже опускаются руки…..

              У меня есть следующие новости:
              Я взял 3 микротика и собрал стенд. Дык вот! На первом IPSEC взлетает с пол пинка. На втором - поднимается быстро после запуска системы, но если он рвётся, то уже сам не поднимается ни при каких обстоятельствах  :) нужно делать сброс на дефолт (да-да!). На третьем - вообще из коробки не получилось поднять. МИкротики разных моделей  :)

              Дальше ИНТЕРЕСНЕЕ, там где поднимается туннель: из локальной сети pf в сеть микротика я хожу свободно. А вот обратно - пинг ходит, а вот TCP/UDP - нет. Ощущение, как будто дешифруется входящий траффик неправильно. Или обрезается.

              Склоняюсь к тому, что проблема на стороне микротика. Они каждый месяц пилят IPSEC. Версия RB OS 6.34

              Пока что заброшу это дело на пару месяцев, подожду пару релизов mk + pf, может, что то исправится.

              Хочу попутно приспроситься - какие варианты есть для использования IPSEC в multi-WAN решениях? Такие линки в интерфейсы не добавить, как и в группы интерфейсов.

              1 Reply Last reply Reply Quote 0
              • P
                PbIXTOP
                last edited by

                http://habrahabr.ru/post/272061/
                Вот интересная статья по поводу многосвязоности.

                1 Reply Last reply Reply Quote 0
                • V
                  vadimkara
                  last edited by

                  у меня работает 2.2.6 с микротиками по ипсек обрщайтесь

                  1 Reply Last reply Reply Quote 0
                  • B
                    Buch
                    last edited by

                    @vadimkara:

                    у меня работает 2.2.6 с микротиками по ипсек обрщайтесь

                    А можно взгянуть на Ваши настройки?
                    Настраивали микротик после полного сброса (удаления всей конфигурации) или добавляя то что было из коробки?

                    2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                    AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                    1 Reply Last reply Reply Quote 0
                    • V
                      vadimkara
                      last edited by

                      дам сразу несколько советов на микротике создавайте пир вручную и отключайте DPD, на пфсенсе все далайте как в манах которых куча по сети у меня стоит икея в1 и аес 128 на обоих стадиях. И да не забывайте срк нат прописывать на микротике.

                      1 Reply Last reply Reply Quote 0
                      • V
                        vadimkara
                        last edited by

                        :)
                        И если после настройки у вас все равно не конектит просто вручкю убейте все уже выданные сертификаты на микротике.

                        phase1.png
                        phase1.png_thumb
                        phase2.png
                        phase2.png_thumb
                        rules.png
                        rules.png_thumb
                        result.png
                        result.png_thumb
                        group.png
                        group.png_thumb
                        proposal.png
                        proposal.png_thumb
                        peer.png
                        peer.png_thumb
                        policy1.png
                        policy1.png_thumb
                        policy2.png
                        policy2.png_thumb
                        nat.png
                        nat.png_thumb
                        firewall1.png
                        firewall1.png_thumb

                        1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by

                          2 vadimkara
                          А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                          Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                          1 Reply Last reply Reply Quote 0
                          • B
                            Buch
                            last edited by

                            Спасибо за скрины, нашел у себя ошибочку с группами. Но одно пока не понятно: со стороны микротика нет доступа к сети за pf до тех пор пока не пинганешь с другой стороны и все это работает пока висят states

                            2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                            AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                            1 Reply Last reply Reply Quote 0
                            • V
                              vadimkara
                              last edited by

                              Проверяй фаер пфсенса разреши все протоколы и все состояния с локальной сети в удаленную. И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

                              1 Reply Last reply Reply Quote 0
                              • V
                                vadimkara
                                last edited by

                                @werter:

                                2 vadimkara
                                А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                                Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                                Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                                1 Reply Last reply Reply Quote 0
                                • B
                                  Buch
                                  last edited by

                                  @vadimkara:

                                  Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                                  Какая у Вас скорость на aes128? В моем случае это 30-40 Мбит.

                                  2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                                  AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    derwin
                                    last edited by

                                    @werter:

                                    2 vadimkara
                                    А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                                    Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                                    оффтоп.
                                    а чем вас 128 не устраивает?
                                    как дипломированный специалист по криптографии, могу ответственно заявить, что для дешифровки алгоритма в обозримом будущем ещё не придумали технических мощностей.
                                    Даже если есть алгоритмы со 192 или 256 битным шифрованием - это всё равно что бесконечность умножать на 2 или даже на 10 - всё равно получится бесконечность.

                                    1 Reply Last reply Reply Quote 0
                                    • D
                                      derwin
                                      last edited by

                                      1. а кто знает, зачем нужно вот это? https://forum.pfsense.org/index.php?action=dlattach;topic=106103.0;attach=75143;image
                                      2. как можно использовать ipsec в multi-wan решениях? объединяя несколько линков в failower Группу например….
                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        derwin
                                        last edited by

                                        @vadimkara:

                                        И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

                                        посмотрел все свои маршрутеры - нигде эта галочка не отмечена.
                                        По описанию весьма смутно представляю зачем она нужно.
                                        Расскажите пожалуйста, какие у меня изза отсудствия галочки есть проблемы. Статические маршруты имеются, включая 2 линка LAN-to-2LAN через failower группу

                                        1 Reply Last reply Reply Quote 0
                                        • V
                                          vadimkara
                                          last edited by

                                          В адвансд настройках самого пфсенса а не маршрута. То окшко что ты вывел нужно для других типов авторизации помимо мутуал пск

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            derwin
                                            last edited by

                                            отпишусь для потомков:

                                            1. IPSec никак не маршрутизируется, и в интерфейсы не выделяется. Он работает напрямую с ядром.
                                            2. Mikrotik старых версий(6.18, 5.24) поднять IPSec удалось, но не использую. Остался на L2TP ибо есть проблемы с траффиком от микротика в pf. Микротик в своём репертуаре.
                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.