Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    GRE+IPSec 2.2.6-RELEASE (amd64)

    Scheduled Pinned Locked Moved Russian
    23 Posts 3 Posters 3.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Alexey_B
      last edited by

      Нарисовал схему, чтобы совсем было понятно.

      Shema-page0001.jpg
      Shema-page0001.jpg_thumb

      1 Reply Last reply Reply Quote 0
      • P
        PbIXTOP
        last edited by

        По tcpdump
        конечно много мусора, но там вроде видно что во втором варианте пинг на 192.168.5.30 проходит. Если вы не трогали настройки nat, адрес должен был транслироваться по умолчанию.
        Для проверок я обычно использую машины внутри сети и снимаю дамп со всех возможных интерфейсов, чтобы точнее определять nat, маршруты или всеже правила настроены неправильно.

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          2 Alexey_B

          А из сети за pf пакеты проходят в удален. сеть ?
          Проверьте из лок. сети за pfsense. И шлюзом у машин должен быть pfsense.

          1 Reply Last reply Reply Quote 0
          • A
            Alexey_B
            last edited by

            В том и дело, что из LAN через GRE пакеты не проходят, выглядит это как будто интерфейс GRE не принадлежит маршрутизатору, при этом в версии 2,1 - всё работает как надо (см. схему); на машинах в LAN pf - в качестве дефолтного маршрутизатора, на скринах настройки шлюза и маршрута через туннель в удалённую сеть

            ![GRE gateway.JPG](/public/imported_attachments/1/GRE gateway.JPG)
            ![GRE gateway.JPG_thumb](/public/imported_attachments/1/GRE gateway.JPG_thumb)
            ![route lan - to zavod.JPG](/public/imported_attachments/1/route lan - to zavod.JPG)
            ![route lan - to zavod.JPG_thumb](/public/imported_attachments/1/route lan - to zavod.JPG_thumb)

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              Доброе.
              А на каком этапе затыкается команда tracert с обоих концов ?

              1 Reply Last reply Reply Quote 0
              • A
                Alexey_B
                last edited by

                трассировка из LAN (192.168.2.10) в удалённую сеть:
                C:\Documents and Settings\Alexey>tracert 192.168.5.30

                Трассировка маршрута к 192.168.5.30 с максимальным числом прыжков 30

                1    <1 мс    <1 мс    <1 мс  pfsense.home.lan [192.168.2.1]
                  2    *        *        *    Превышен интервал ожидания для запроса.
                  3    *        *        *    Превышен интервал ожидания для запроса.
                  4    *        *        *    Превышен интервал ожидания для запроса.
                  5    *        *    ^C
                C:\Documents and Settings\Alexey>

                трассировка из удалённой сети (192.168.5.30) в LAN:
                C:>tracert 192.168.2.10

                Трассировка маршрута к 192.168.2.10 с максимальным числом прыжков 30

                1    <1 мс    <1 мс    <1 мс  192.168.5.1
                  2    *        *        *    Превышен интервал ожидания для запроса.
                  3    *        *        *    Превышен интервал ожидания для запроса.
                  4    *        *        *    Превышен интервал ожидания для запроса.
                  5    *        *        *    Превышен интервал ожидания для запроса.
                  6    *        *        *    Превышен интервал ожидания для запроса.
                  7    *        *    ^C
                C:>

                во вложениях скрины traceroute с маршрутизаторов, на первой картинке трассировка идёт с интерфейса - any
                в остальных случаях пакеты не проходят…

                ![traceroute 1.JPG](/public/imported_attachments/1/traceroute 1.JPG)
                ![traceroute 1.JPG_thumb](/public/imported_attachments/1/traceroute 1.JPG_thumb)
                ![traceroute 2.JPG](/public/imported_attachments/1/traceroute 2.JPG)
                ![traceroute 2.JPG_thumb](/public/imported_attachments/1/traceroute 2.JPG_thumb)
                ![traceroute 3.JPG](/public/imported_attachments/1/traceroute 3.JPG)
                ![traceroute 3.JPG_thumb](/public/imported_attachments/1/traceroute 3.JPG_thumb)

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  А логах fw ничего ?  Принудительный\ручной роутинг точно нужен? Там же в настройках ipsec указывается какие сети маршрутизировать.

                  1 Reply Last reply Reply Quote 0
                  • A
                    Alexey_B
                    last edited by

                    Влогах файрволла - чисто, смотри скриншот. Да, маршрутизация нужна, поэтому и муть вся с GRE-IPSec (т.е. - transport mode). Пришла вдруг мысль - не может эта ситуация быть связана с автоматически сгенерированными правилами Firewall: NAT: Outbound? Я сейчас заглянул туда и ужаснулся - даже ума не приложу что надо поправить, при этом на маршрутизаторе версии 2.1 ничего подобного нету - смотрите скриншоты, если подскажите что можно сделать - чтобы всё заработало - буду крайне признателен.

                    ![auto Outbound NAT rules 2.1.JPG_thumb](/public/imported_attachments/1/auto Outbound NAT rules 2.1.JPG_thumb)
                    ![auto Outbound NAT rules 2.1.JPG](/public/imported_attachments/1/auto Outbound NAT rules 2.1.JPG)
                    ![auto Outbound NAT rules 2.2.6.JPG](/public/imported_attachments/1/auto Outbound NAT rules 2.2.6.JPG)
                    ![auto Outbound NAT rules 2.2.6.JPG_thumb](/public/imported_attachments/1/auto Outbound NAT rules 2.2.6.JPG_thumb)

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      А что на др. конце ? Пф, железный роутер ?

                      Если пф, то удалите всю "красоту" и настройте просто IPSec между ними.

                      1 Reply Last reply Reply Quote 0
                      • A
                        Alexey_B
                        last edited by

                        Сейчас pf v. 2.2.6 <-> pf v. 2.1 - это тестовая среда, как только заработает нужно будет обеспечить транспорт GRE+IPSec к циске, там к сожалению других вариантов нет…. Пробовал  GRE+IPSec с версии 2.1 к циске - к сожалению IPSec не поднимается, с версии 2,2,6 с IPSec всё нормально - но вот такая ситуация с GRE.

                        1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by

                          1. Сохраните бэкап конфига 2.1
                          2. Обновите 2.1 до посл. версии.

                          1 Reply Last reply Reply Quote 0
                          • A
                            Alexey_B
                            last edited by

                            @werter:

                            1. Сохраните бэкап конфига 2.1
                            2. Обновите 2.1 до посл. версии.

                            Да вот именно в этом и дело! Исторически c моей стороны (хост zavod) стояла версия 2.1, GRE канал с циской поднимался, маршрутизация работала; а вот IPSec в режиме транспорта - ну ни в какую… Я обновил pf до версии 2.2.6 (текущая) и вот тут возникла эта дурацкая проблема т. е. GRE+IPSec поднялись как надо, но из внутренней сети с моей стороны перестали ходить пакеты, тогда я откатился на версию 2.1, проект тормознул в тестовых целях поднял pf 2.2.6 дома, и вот она таже самая проблема....

                            @werter:

                            А что на др. конце ? Пф, железный роутер ?

                            Если пф, то удалите всю "красоту" и настройте просто IPSec между ними.

                            попробовал удалить - и GRE отвалился совсем - вообще, и не поднимается никак….

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              Доброе.
                              Таблицу марш-ции при поднятом туннеле покажите.

                              1 Reply Last reply Reply Quote 0
                              • A
                                Alexey_B
                                last edited by

                                Маршруты со стороны pf 2.2.6 (HOME):

                                default                 93.100.146.1 UGS  5153242 1500 fxp0
                                5.19.253.206         93.100.146.1 UGHS 196477 1500 fxp0
                                84.52.98.136         93.100.146.1 UGHS 319836 1500 fxp0
                                93.100.1.3         93.100.146.1 UGHS 43268 1500 fxp0
                                93.100.146.0/23 link#3         U         166058 1500 fxp0
                                93.100.146.114 link#3         UHS         0         16384 lo0
                                94.19.255.3         93.100.146.1 UGHS 43268 1500 fxp0
                                127.0.0.1         link#6         UH         45         16384 lo0
                                192.168.2.0/24 link#2         U         9591128 1500 re1
                                192.168.2.1         link#2         UHS         0         16384 lo0
                                192.168.5.0/24 192.168.31.2 UGS         351         1400 gre0
                                192.168.31.1         link#8         UHS         3         16384 lo0
                                192.168.31.2         link#8         UH         322528 1400 gre0

                                Маршруты со стороны pf 2.1 (ZAVOD):

                                default                 84.52.98.129 UGS         2 125865704 1500 xl0
                                5.19.253.206         84.52.98.129 UGHS 0 69142787 1500 xl0
                                84.52.98.128/26 link#4         U         0 261686         1500 xl0
                                84.52.98.136         link#4         UHS         0 0                 16384 lo0
                                84.52.107.107 84.52.98.129 UGHS 0 119051         1500 xl0
                                93.100.146.114 84.52.98.129 UGHS 0 319935         1500 xl0
                                127.0.0.1         link#8         UH         0 54                 16384 lo0
                                192.168.1.0/24 192.168.30.1 UGS         0 24                 1400 gre0
                                192.168.2.0/24 192.168.31.1 UGS         0 4                 1400 gre1
                                192.168.5.0/24 link#2         U         0 208221065 1500 em1
                                192.168.5.1         link#2         UHS         0 0                 16384 lo0
                                192.168.20.0/24 link#1         U         0 132174         1500 em0
                                192.168.20.1         link#1         UHS         0 0                 16384 lo0
                                192.168.30.1         link#10         UH         0 18042         1400 gre0
                                192.168.30.2         link#10         UHS         0 0                 16384 lo0
                                192.168.31.1         link#11         UH         0 524357         1400 gre1
                                192.168.31.2         link#11         UHS         0 0                 16384 lo0
                                195.177.123.1 84.52.98.129 UGHS 0 118752         1500 xl0
                                217.66.153.70 84.52.98.129 UGHS 0 15469         1500 xl0

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  Могу ошибиться, но я вижу со стороны  pf 2.2.6 (HOME) только gre (192.168.5.0/24    192.168.31.2    UGS            351            1400    gre0),
                                  ipsec не вижу.

                                  Cо стороны pf 2.1 (ZAVOD) вижу два gre :

                                  192.168.1.0/24    192.168.30.1    UGS            0    24                    1400    gre0   
                                  192.168.2.0/24    192.168.31.1    UGS            0    4                    1400    gre1

                                  P.s. И не пингуйте концы туннелей или адреса пф за ними. Пингуйте адреса лок. машин за туннелями.
                                  Только у всех машин за пфсенсами шлюзами\gw в настр. сетевых  должны быть  ip-адреса их пфсенсов.

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.