Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    GRE+IPSec 2.2.6-RELEASE (amd64)

    Scheduled Pinned Locked Moved Russian
    23 Posts 3 Posters 3.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Alexey_B
      last edited by

      трассировка из LAN (192.168.2.10) в удалённую сеть:
      C:\Documents and Settings\Alexey>tracert 192.168.5.30

      Трассировка маршрута к 192.168.5.30 с максимальным числом прыжков 30

      1    <1 мс    <1 мс    <1 мс  pfsense.home.lan [192.168.2.1]
        2    *        *        *    Превышен интервал ожидания для запроса.
        3    *        *        *    Превышен интервал ожидания для запроса.
        4    *        *        *    Превышен интервал ожидания для запроса.
        5    *        *    ^C
      C:\Documents and Settings\Alexey>

      трассировка из удалённой сети (192.168.5.30) в LAN:
      C:>tracert 192.168.2.10

      Трассировка маршрута к 192.168.2.10 с максимальным числом прыжков 30

      1    <1 мс    <1 мс    <1 мс  192.168.5.1
        2    *        *        *    Превышен интервал ожидания для запроса.
        3    *        *        *    Превышен интервал ожидания для запроса.
        4    *        *        *    Превышен интервал ожидания для запроса.
        5    *        *        *    Превышен интервал ожидания для запроса.
        6    *        *        *    Превышен интервал ожидания для запроса.
        7    *        *    ^C
      C:>

      во вложениях скрины traceroute с маршрутизаторов, на первой картинке трассировка идёт с интерфейса - any
      в остальных случаях пакеты не проходят…

      ![traceroute 1.JPG](/public/imported_attachments/1/traceroute 1.JPG)
      ![traceroute 1.JPG_thumb](/public/imported_attachments/1/traceroute 1.JPG_thumb)
      ![traceroute 2.JPG](/public/imported_attachments/1/traceroute 2.JPG)
      ![traceroute 2.JPG_thumb](/public/imported_attachments/1/traceroute 2.JPG_thumb)
      ![traceroute 3.JPG](/public/imported_attachments/1/traceroute 3.JPG)
      ![traceroute 3.JPG_thumb](/public/imported_attachments/1/traceroute 3.JPG_thumb)

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        А логах fw ничего ?  Принудительный\ручной роутинг точно нужен? Там же в настройках ipsec указывается какие сети маршрутизировать.

        1 Reply Last reply Reply Quote 0
        • A
          Alexey_B
          last edited by

          Влогах файрволла - чисто, смотри скриншот. Да, маршрутизация нужна, поэтому и муть вся с GRE-IPSec (т.е. - transport mode). Пришла вдруг мысль - не может эта ситуация быть связана с автоматически сгенерированными правилами Firewall: NAT: Outbound? Я сейчас заглянул туда и ужаснулся - даже ума не приложу что надо поправить, при этом на маршрутизаторе версии 2.1 ничего подобного нету - смотрите скриншоты, если подскажите что можно сделать - чтобы всё заработало - буду крайне признателен.

          ![auto Outbound NAT rules 2.1.JPG_thumb](/public/imported_attachments/1/auto Outbound NAT rules 2.1.JPG_thumb)
          ![auto Outbound NAT rules 2.1.JPG](/public/imported_attachments/1/auto Outbound NAT rules 2.1.JPG)
          ![auto Outbound NAT rules 2.2.6.JPG](/public/imported_attachments/1/auto Outbound NAT rules 2.2.6.JPG)
          ![auto Outbound NAT rules 2.2.6.JPG_thumb](/public/imported_attachments/1/auto Outbound NAT rules 2.2.6.JPG_thumb)

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            А что на др. конце ? Пф, железный роутер ?

            Если пф, то удалите всю "красоту" и настройте просто IPSec между ними.

            1 Reply Last reply Reply Quote 0
            • A
              Alexey_B
              last edited by

              Сейчас pf v. 2.2.6 <-> pf v. 2.1 - это тестовая среда, как только заработает нужно будет обеспечить транспорт GRE+IPSec к циске, там к сожалению других вариантов нет…. Пробовал  GRE+IPSec с версии 2.1 к циске - к сожалению IPSec не поднимается, с версии 2,2,6 с IPSec всё нормально - но вот такая ситуация с GRE.

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                1. Сохраните бэкап конфига 2.1
                2. Обновите 2.1 до посл. версии.

                1 Reply Last reply Reply Quote 0
                • A
                  Alexey_B
                  last edited by

                  @werter:

                  1. Сохраните бэкап конфига 2.1
                  2. Обновите 2.1 до посл. версии.

                  Да вот именно в этом и дело! Исторически c моей стороны (хост zavod) стояла версия 2.1, GRE канал с циской поднимался, маршрутизация работала; а вот IPSec в режиме транспорта - ну ни в какую… Я обновил pf до версии 2.2.6 (текущая) и вот тут возникла эта дурацкая проблема т. е. GRE+IPSec поднялись как надо, но из внутренней сети с моей стороны перестали ходить пакеты, тогда я откатился на версию 2.1, проект тормознул в тестовых целях поднял pf 2.2.6 дома, и вот она таже самая проблема....

                  @werter:

                  А что на др. конце ? Пф, железный роутер ?

                  Если пф, то удалите всю "красоту" и настройте просто IPSec между ними.

                  попробовал удалить - и GRE отвалился совсем - вообще, и не поднимается никак….

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    Доброе.
                    Таблицу марш-ции при поднятом туннеле покажите.

                    1 Reply Last reply Reply Quote 0
                    • A
                      Alexey_B
                      last edited by

                      Маршруты со стороны pf 2.2.6 (HOME):

                      default                 93.100.146.1 UGS  5153242 1500 fxp0
                      5.19.253.206         93.100.146.1 UGHS 196477 1500 fxp0
                      84.52.98.136         93.100.146.1 UGHS 319836 1500 fxp0
                      93.100.1.3         93.100.146.1 UGHS 43268 1500 fxp0
                      93.100.146.0/23 link#3         U         166058 1500 fxp0
                      93.100.146.114 link#3         UHS         0         16384 lo0
                      94.19.255.3         93.100.146.1 UGHS 43268 1500 fxp0
                      127.0.0.1         link#6         UH         45         16384 lo0
                      192.168.2.0/24 link#2         U         9591128 1500 re1
                      192.168.2.1         link#2         UHS         0         16384 lo0
                      192.168.5.0/24 192.168.31.2 UGS         351         1400 gre0
                      192.168.31.1         link#8         UHS         3         16384 lo0
                      192.168.31.2         link#8         UH         322528 1400 gre0

                      Маршруты со стороны pf 2.1 (ZAVOD):

                      default                 84.52.98.129 UGS         2 125865704 1500 xl0
                      5.19.253.206         84.52.98.129 UGHS 0 69142787 1500 xl0
                      84.52.98.128/26 link#4         U         0 261686         1500 xl0
                      84.52.98.136         link#4         UHS         0 0                 16384 lo0
                      84.52.107.107 84.52.98.129 UGHS 0 119051         1500 xl0
                      93.100.146.114 84.52.98.129 UGHS 0 319935         1500 xl0
                      127.0.0.1         link#8         UH         0 54                 16384 lo0
                      192.168.1.0/24 192.168.30.1 UGS         0 24                 1400 gre0
                      192.168.2.0/24 192.168.31.1 UGS         0 4                 1400 gre1
                      192.168.5.0/24 link#2         U         0 208221065 1500 em1
                      192.168.5.1         link#2         UHS         0 0                 16384 lo0
                      192.168.20.0/24 link#1         U         0 132174         1500 em0
                      192.168.20.1         link#1         UHS         0 0                 16384 lo0
                      192.168.30.1         link#10         UH         0 18042         1400 gre0
                      192.168.30.2         link#10         UHS         0 0                 16384 lo0
                      192.168.31.1         link#11         UH         0 524357         1400 gre1
                      192.168.31.2         link#11         UHS         0 0                 16384 lo0
                      195.177.123.1 84.52.98.129 UGHS 0 118752         1500 xl0
                      217.66.153.70 84.52.98.129 UGHS 0 15469         1500 xl0

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Могу ошибиться, но я вижу со стороны  pf 2.2.6 (HOME) только gre (192.168.5.0/24    192.168.31.2    UGS            351            1400    gre0),
                        ipsec не вижу.

                        Cо стороны pf 2.1 (ZAVOD) вижу два gre :

                        192.168.1.0/24    192.168.30.1    UGS            0    24                    1400    gre0   
                        192.168.2.0/24    192.168.31.1    UGS            0    4                    1400    gre1

                        P.s. И не пингуйте концы туннелей или адреса пф за ними. Пингуйте адреса лок. машин за туннелями.
                        Только у всех машин за пфсенсами шлюзами\gw в настр. сетевых  должны быть  ip-адреса их пфсенсов.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.