Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    GRE+IPSec 2.2.6-RELEASE (amd64)

    Scheduled Pinned Locked Moved Russian
    23 Posts 3 Posters 3.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Alexey_B
      last edited by

      В том и дело, что из LAN через GRE пакеты не проходят, выглядит это как будто интерфейс GRE не принадлежит маршрутизатору, при этом в версии 2,1 - всё работает как надо (см. схему); на машинах в LAN pf - в качестве дефолтного маршрутизатора, на скринах настройки шлюза и маршрута через туннель в удалённую сеть

      ![GRE gateway.JPG](/public/imported_attachments/1/GRE gateway.JPG)
      ![GRE gateway.JPG_thumb](/public/imported_attachments/1/GRE gateway.JPG_thumb)
      ![route lan - to zavod.JPG](/public/imported_attachments/1/route lan - to zavod.JPG)
      ![route lan - to zavod.JPG_thumb](/public/imported_attachments/1/route lan - to zavod.JPG_thumb)

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Доброе.
        А на каком этапе затыкается команда tracert с обоих концов ?

        1 Reply Last reply Reply Quote 0
        • A
          Alexey_B
          last edited by

          трассировка из LAN (192.168.2.10) в удалённую сеть:
          C:\Documents and Settings\Alexey>tracert 192.168.5.30

          Трассировка маршрута к 192.168.5.30 с максимальным числом прыжков 30

          1    <1 мс    <1 мс    <1 мс  pfsense.home.lan [192.168.2.1]
            2    *        *        *    Превышен интервал ожидания для запроса.
            3    *        *        *    Превышен интервал ожидания для запроса.
            4    *        *        *    Превышен интервал ожидания для запроса.
            5    *        *    ^C
          C:\Documents and Settings\Alexey>

          трассировка из удалённой сети (192.168.5.30) в LAN:
          C:>tracert 192.168.2.10

          Трассировка маршрута к 192.168.2.10 с максимальным числом прыжков 30

          1    <1 мс    <1 мс    <1 мс  192.168.5.1
            2    *        *        *    Превышен интервал ожидания для запроса.
            3    *        *        *    Превышен интервал ожидания для запроса.
            4    *        *        *    Превышен интервал ожидания для запроса.
            5    *        *        *    Превышен интервал ожидания для запроса.
            6    *        *        *    Превышен интервал ожидания для запроса.
            7    *        *    ^C
          C:>

          во вложениях скрины traceroute с маршрутизаторов, на первой картинке трассировка идёт с интерфейса - any
          в остальных случаях пакеты не проходят…

          ![traceroute 1.JPG](/public/imported_attachments/1/traceroute 1.JPG)
          ![traceroute 1.JPG_thumb](/public/imported_attachments/1/traceroute 1.JPG_thumb)
          ![traceroute 2.JPG](/public/imported_attachments/1/traceroute 2.JPG)
          ![traceroute 2.JPG_thumb](/public/imported_attachments/1/traceroute 2.JPG_thumb)
          ![traceroute 3.JPG](/public/imported_attachments/1/traceroute 3.JPG)
          ![traceroute 3.JPG_thumb](/public/imported_attachments/1/traceroute 3.JPG_thumb)

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            А логах fw ничего ?  Принудительный\ручной роутинг точно нужен? Там же в настройках ipsec указывается какие сети маршрутизировать.

            1 Reply Last reply Reply Quote 0
            • A
              Alexey_B
              last edited by

              Влогах файрволла - чисто, смотри скриншот. Да, маршрутизация нужна, поэтому и муть вся с GRE-IPSec (т.е. - transport mode). Пришла вдруг мысль - не может эта ситуация быть связана с автоматически сгенерированными правилами Firewall: NAT: Outbound? Я сейчас заглянул туда и ужаснулся - даже ума не приложу что надо поправить, при этом на маршрутизаторе версии 2.1 ничего подобного нету - смотрите скриншоты, если подскажите что можно сделать - чтобы всё заработало - буду крайне признателен.

              ![auto Outbound NAT rules 2.1.JPG_thumb](/public/imported_attachments/1/auto Outbound NAT rules 2.1.JPG_thumb)
              ![auto Outbound NAT rules 2.1.JPG](/public/imported_attachments/1/auto Outbound NAT rules 2.1.JPG)
              ![auto Outbound NAT rules 2.2.6.JPG](/public/imported_attachments/1/auto Outbound NAT rules 2.2.6.JPG)
              ![auto Outbound NAT rules 2.2.6.JPG_thumb](/public/imported_attachments/1/auto Outbound NAT rules 2.2.6.JPG_thumb)

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                А что на др. конце ? Пф, железный роутер ?

                Если пф, то удалите всю "красоту" и настройте просто IPSec между ними.

                1 Reply Last reply Reply Quote 0
                • A
                  Alexey_B
                  last edited by

                  Сейчас pf v. 2.2.6 <-> pf v. 2.1 - это тестовая среда, как только заработает нужно будет обеспечить транспорт GRE+IPSec к циске, там к сожалению других вариантов нет…. Пробовал  GRE+IPSec с версии 2.1 к циске - к сожалению IPSec не поднимается, с версии 2,2,6 с IPSec всё нормально - но вот такая ситуация с GRE.

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    1. Сохраните бэкап конфига 2.1
                    2. Обновите 2.1 до посл. версии.

                    1 Reply Last reply Reply Quote 0
                    • A
                      Alexey_B
                      last edited by

                      @werter:

                      1. Сохраните бэкап конфига 2.1
                      2. Обновите 2.1 до посл. версии.

                      Да вот именно в этом и дело! Исторически c моей стороны (хост zavod) стояла версия 2.1, GRE канал с циской поднимался, маршрутизация работала; а вот IPSec в режиме транспорта - ну ни в какую… Я обновил pf до версии 2.2.6 (текущая) и вот тут возникла эта дурацкая проблема т. е. GRE+IPSec поднялись как надо, но из внутренней сети с моей стороны перестали ходить пакеты, тогда я откатился на версию 2.1, проект тормознул в тестовых целях поднял pf 2.2.6 дома, и вот она таже самая проблема....

                      @werter:

                      А что на др. конце ? Пф, железный роутер ?

                      Если пф, то удалите всю "красоту" и настройте просто IPSec между ними.

                      попробовал удалить - и GRE отвалился совсем - вообще, и не поднимается никак….

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Доброе.
                        Таблицу марш-ции при поднятом туннеле покажите.

                        1 Reply Last reply Reply Quote 0
                        • A
                          Alexey_B
                          last edited by

                          Маршруты со стороны pf 2.2.6 (HOME):

                          default                 93.100.146.1 UGS  5153242 1500 fxp0
                          5.19.253.206         93.100.146.1 UGHS 196477 1500 fxp0
                          84.52.98.136         93.100.146.1 UGHS 319836 1500 fxp0
                          93.100.1.3         93.100.146.1 UGHS 43268 1500 fxp0
                          93.100.146.0/23 link#3         U         166058 1500 fxp0
                          93.100.146.114 link#3         UHS         0         16384 lo0
                          94.19.255.3         93.100.146.1 UGHS 43268 1500 fxp0
                          127.0.0.1         link#6         UH         45         16384 lo0
                          192.168.2.0/24 link#2         U         9591128 1500 re1
                          192.168.2.1         link#2         UHS         0         16384 lo0
                          192.168.5.0/24 192.168.31.2 UGS         351         1400 gre0
                          192.168.31.1         link#8         UHS         3         16384 lo0
                          192.168.31.2         link#8         UH         322528 1400 gre0

                          Маршруты со стороны pf 2.1 (ZAVOD):

                          default                 84.52.98.129 UGS         2 125865704 1500 xl0
                          5.19.253.206         84.52.98.129 UGHS 0 69142787 1500 xl0
                          84.52.98.128/26 link#4         U         0 261686         1500 xl0
                          84.52.98.136         link#4         UHS         0 0                 16384 lo0
                          84.52.107.107 84.52.98.129 UGHS 0 119051         1500 xl0
                          93.100.146.114 84.52.98.129 UGHS 0 319935         1500 xl0
                          127.0.0.1         link#8         UH         0 54                 16384 lo0
                          192.168.1.0/24 192.168.30.1 UGS         0 24                 1400 gre0
                          192.168.2.0/24 192.168.31.1 UGS         0 4                 1400 gre1
                          192.168.5.0/24 link#2         U         0 208221065 1500 em1
                          192.168.5.1         link#2         UHS         0 0                 16384 lo0
                          192.168.20.0/24 link#1         U         0 132174         1500 em0
                          192.168.20.1         link#1         UHS         0 0                 16384 lo0
                          192.168.30.1         link#10         UH         0 18042         1400 gre0
                          192.168.30.2         link#10         UHS         0 0                 16384 lo0
                          192.168.31.1         link#11         UH         0 524357         1400 gre1
                          192.168.31.2         link#11         UHS         0 0                 16384 lo0
                          195.177.123.1 84.52.98.129 UGHS 0 118752         1500 xl0
                          217.66.153.70 84.52.98.129 UGHS 0 15469         1500 xl0

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            Могу ошибиться, но я вижу со стороны  pf 2.2.6 (HOME) только gre (192.168.5.0/24    192.168.31.2    UGS            351            1400    gre0),
                            ipsec не вижу.

                            Cо стороны pf 2.1 (ZAVOD) вижу два gre :

                            192.168.1.0/24    192.168.30.1    UGS            0    24                    1400    gre0   
                            192.168.2.0/24    192.168.31.1    UGS            0    4                    1400    gre1

                            P.s. И не пингуйте концы туннелей или адреса пф за ними. Пингуйте адреса лок. машин за туннелями.
                            Только у всех машин за пфсенсами шлюзами\gw в настр. сетевых  должны быть  ip-адреса их пфсенсов.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.