Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense 2.2.6 и mikrotik site-to-site over IPSEC

    Scheduled Pinned Locked Moved Russian
    24 Posts 6 Posters 10.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      vadimkara
      last edited by

      у меня работает 2.2.6 с микротиками по ипсек обрщайтесь

      1 Reply Last reply Reply Quote 0
      • B
        Buch
        last edited by

        @vadimkara:

        у меня работает 2.2.6 с микротиками по ипсек обрщайтесь

        А можно взгянуть на Ваши настройки?
        Настраивали микротик после полного сброса (удаления всей конфигурации) или добавляя то что было из коробки?

        2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
        AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

        1 Reply Last reply Reply Quote 0
        • V
          vadimkara
          last edited by

          дам сразу несколько советов на микротике создавайте пир вручную и отключайте DPD, на пфсенсе все далайте как в манах которых куча по сети у меня стоит икея в1 и аес 128 на обоих стадиях. И да не забывайте срк нат прописывать на микротике.

          1 Reply Last reply Reply Quote 0
          • V
            vadimkara
            last edited by

            :)
            И если после настройки у вас все равно не конектит просто вручкю убейте все уже выданные сертификаты на микротике.

            phase1.png
            phase1.png_thumb
            phase2.png
            phase2.png_thumb
            rules.png
            rules.png_thumb
            result.png
            result.png_thumb
            group.png
            group.png_thumb
            proposal.png
            proposal.png_thumb
            peer.png
            peer.png_thumb
            policy1.png
            policy1.png_thumb
            policy2.png
            policy2.png_thumb
            nat.png
            nat.png_thumb
            firewall1.png
            firewall1.png_thumb

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              2 vadimkara
              А что-то серъезнее , чем aes 128 cbc никак ?  :'(

              Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

              1 Reply Last reply Reply Quote 0
              • B
                Buch
                last edited by

                Спасибо за скрины, нашел у себя ошибочку с группами. Но одно пока не понятно: со стороны микротика нет доступа к сети за pf до тех пор пока не пинганешь с другой стороны и все это работает пока висят states

                2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                1 Reply Last reply Reply Quote 0
                • V
                  vadimkara
                  last edited by

                  Проверяй фаер пфсенса разреши все протоколы и все состояния с локальной сети в удаленную. И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

                  1 Reply Last reply Reply Quote 0
                  • V
                    vadimkara
                    last edited by

                    @werter:

                    2 vadimkara
                    А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                    Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                    Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                    1 Reply Last reply Reply Quote 0
                    • B
                      Buch
                      last edited by

                      @vadimkara:

                      Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                      Какая у Вас скорость на aes128? В моем случае это 30-40 Мбит.

                      2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                      AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                      1 Reply Last reply Reply Quote 0
                      • D
                        derwin
                        last edited by

                        @werter:

                        2 vadimkara
                        А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                        Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                        оффтоп.
                        а чем вас 128 не устраивает?
                        как дипломированный специалист по криптографии, могу ответственно заявить, что для дешифровки алгоритма в обозримом будущем ещё не придумали технических мощностей.
                        Даже если есть алгоритмы со 192 или 256 битным шифрованием - это всё равно что бесконечность умножать на 2 или даже на 10 - всё равно получится бесконечность.

                        1 Reply Last reply Reply Quote 0
                        • D
                          derwin
                          last edited by

                          1. а кто знает, зачем нужно вот это? https://forum.pfsense.org/index.php?action=dlattach;topic=106103.0;attach=75143;image
                          2. как можно использовать ipsec в multi-wan решениях? объединяя несколько линков в failower Группу например….
                          1 Reply Last reply Reply Quote 0
                          • D
                            derwin
                            last edited by

                            @vadimkara:

                            И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

                            посмотрел все свои маршрутеры - нигде эта галочка не отмечена.
                            По описанию весьма смутно представляю зачем она нужно.
                            Расскажите пожалуйста, какие у меня изза отсудствия галочки есть проблемы. Статические маршруты имеются, включая 2 линка LAN-to-2LAN через failower группу

                            1 Reply Last reply Reply Quote 0
                            • V
                              vadimkara
                              last edited by

                              В адвансд настройках самого пфсенса а не маршрута. То окшко что ты вывел нужно для других типов авторизации помимо мутуал пск

                              1 Reply Last reply Reply Quote 0
                              • D
                                derwin
                                last edited by

                                отпишусь для потомков:

                                1. IPSec никак не маршрутизируется, и в интерфейсы не выделяется. Он работает напрямую с ядром.
                                2. Mikrotik старых версий(6.18, 5.24) поднять IPSec удалось, но не использую. Остался на L2TP ибо есть проблемы с траффиком от микротика в pf. Микротик в своём репертуаре.
                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.