Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense 2.2.6 и mikrotik site-to-site over IPSEC

    Scheduled Pinned Locked Moved Russian
    24 Posts 6 Posters 10.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      vadimkara
      last edited by

      :)
      И если после настройки у вас все равно не конектит просто вручкю убейте все уже выданные сертификаты на микротике.

      phase1.png
      phase1.png_thumb
      phase2.png
      phase2.png_thumb
      rules.png
      rules.png_thumb
      result.png
      result.png_thumb
      group.png
      group.png_thumb
      proposal.png
      proposal.png_thumb
      peer.png
      peer.png_thumb
      policy1.png
      policy1.png_thumb
      policy2.png
      policy2.png_thumb
      nat.png
      nat.png_thumb
      firewall1.png
      firewall1.png_thumb

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        2 vadimkara
        А что-то серъезнее , чем aes 128 cbc никак ?  :'(

        Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

        1 Reply Last reply Reply Quote 0
        • B
          Buch
          last edited by

          Спасибо за скрины, нашел у себя ошибочку с группами. Но одно пока не понятно: со стороны микротика нет доступа к сети за pf до тех пор пока не пинганешь с другой стороны и все это работает пока висят states

          2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
          AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

          1 Reply Last reply Reply Quote 0
          • V
            vadimkara
            last edited by

            Проверяй фаер пфсенса разреши все протоколы и все состояния с локальной сети в удаленную. И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

            1 Reply Last reply Reply Quote 0
            • V
              vadimkara
              last edited by

              @werter:

              2 vadimkara
              А что-то серъезнее , чем aes 128 cbc никак ?  :'(

              Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

              Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

              1 Reply Last reply Reply Quote 0
              • B
                Buch
                last edited by

                @vadimkara:

                Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                Какая у Вас скорость на aes128? В моем случае это 30-40 Мбит.

                2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                1 Reply Last reply Reply Quote 0
                • D
                  derwin
                  last edited by

                  @werter:

                  2 vadimkara
                  А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                  Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                  оффтоп.
                  а чем вас 128 не устраивает?
                  как дипломированный специалист по криптографии, могу ответственно заявить, что для дешифровки алгоритма в обозримом будущем ещё не придумали технических мощностей.
                  Даже если есть алгоритмы со 192 или 256 битным шифрованием - это всё равно что бесконечность умножать на 2 или даже на 10 - всё равно получится бесконечность.

                  1 Reply Last reply Reply Quote 0
                  • D
                    derwin
                    last edited by

                    1. а кто знает, зачем нужно вот это? https://forum.pfsense.org/index.php?action=dlattach;topic=106103.0;attach=75143;image
                    2. как можно использовать ipsec в multi-wan решениях? объединяя несколько линков в failower Группу например….
                    1 Reply Last reply Reply Quote 0
                    • D
                      derwin
                      last edited by

                      @vadimkara:

                      И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

                      посмотрел все свои маршрутеры - нигде эта галочка не отмечена.
                      По описанию весьма смутно представляю зачем она нужно.
                      Расскажите пожалуйста, какие у меня изза отсудствия галочки есть проблемы. Статические маршруты имеются, включая 2 линка LAN-to-2LAN через failower группу

                      1 Reply Last reply Reply Quote 0
                      • V
                        vadimkara
                        last edited by

                        В адвансд настройках самого пфсенса а не маршрута. То окшко что ты вывел нужно для других типов авторизации помимо мутуал пск

                        1 Reply Last reply Reply Quote 0
                        • D
                          derwin
                          last edited by

                          отпишусь для потомков:

                          1. IPSec никак не маршрутизируется, и в интерфейсы не выделяется. Он работает напрямую с ядром.
                          2. Mikrotik старых версий(6.18, 5.24) поднять IPSec удалось, но не использую. Остался на L2TP ибо есть проблемы с траффиком от микротика в pf. Микротик в своём репертуаре.
                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.