Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPSEC между pfSense 2.3.* и FritzBox

    Scheduled Pinned Locked Moved Russian
    17 Posts 3 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW Offline
      werter
      last edited by

      Далее.

      1 Reply Last reply Reply Quote 0
      • C Offline
        cvhideki
        last edited by

        netstat -i
        Name    Mtu Network      Address              Ipkts Ierrs Idrop    Opkts Oerrs  Coll
        em0    1500 <link#1>2d:50:a1:cb:d9:18 249402585    0    0 130965077    0    0
        em0      - ae50::a059:e1 ae30::a019:e1aa:a        0    -    -        2    -    -
        em1    1500 <link#2>12:c2:1d:27:e9:b0 130375997  5698    0 243016512    0    0
        em1      - ae50::40c9:10 ae50::40c9:1f0f:f        0    -    -        1    -    -
        em1      - 192.168.50.0  pfSense            1412193    -    -  977419    -    -
        pflog 33160 <link#3>0    0    0  1584619    0    0
        pfsyn  1500 <link#4>0    0    0        0    0    0
        enc0  1536 <link#5>23345    0    0    28781    0    0
        lo0  16384 <link#6>106314    0    0  106418    0    0
        lo0      - your-net      localhost          106676    -    -  106407    -    -
        lo0      - localhost    ::1                      0    -    -        0    -    -
        lo0      - ae50::1%lo0  ae50::1%lo0              0    -    -        0    -    -
        pppoe  1492 <link#7>247378974    0    0 130836519    0    0
        pppoe    - ae50::15df:ff ae50::15df:dcd2:1        0    -    -        1    -    -
        pppoe    - 76.76.76.2 mail.name.com    28383963    -    -        8    -    -
        ovpns  1500 <link#8>92637    0    0    52896    0    0
        ovpns    - ae50::15df:ff ae50::15df:dcd2:1        0    -    -        1    -    -
        ovpns    - 10.10.11.1/32 10.10.11.1              3    -    -        3    -    -
        ovpnc  1500 <link#9>66872127    0    0 31855606    0    0
        ovpnc    - ae50::15df:ff ae50::15df:dcd2:1        0    -    -        0    -    -
        ovpnc    - 10.10.10.2/32  10.10.10.2                7    -    -    3475    -    -</link#9></link#8></link#7></link#6></link#5></link#4></link#3></link#2></link#1>

        1 Reply Last reply Reply Quote 0
        • werterW Offline
          werter
          last edited by

          Доброе.
          https://doc.pfsense.org/index.php/Viewing_Routes или netstat -rn

          1 Reply Last reply Reply Quote 0
          • C Offline
            cvhideki
            last edited by

            У меня там в таблице ничего не видно про 40 подсеть ( и про IPsec (

            1 Reply Last reply Reply Quote 0
            • P Offline
              pigbrother
              last edited by

              @werter:

              Доброе.
              https://doc.pfsense.org/index.php/Viewing_Routes или netstat -rn

              Маршруты IPsec не видны в таблице маршрутов. Ни в GUI, ни через netstat -rn.
              Не знаю, как в других ОС, но для pfSense и Микротик ROS это так.

              1 Reply Last reply Reply Quote 0
              • C Offline
                cvhideki
                last edited by

                Status->IPsec->SPDs
                Sourse Destination Direction Protocol Tunnel endpoint
                192.168.40.0/24 192.168.50.0/24 ◄ Inbound ESP 8.62.62.50 -> 76.76.76.253
                192.168.50.0/24 192.168.40.0/24 ► Outbound ESP 76.76.76.253 -> 8.62.62.50

                1 Reply Last reply Reply Quote 0
                • P Offline
                  pigbrother
                  last edited by

                  @cvhideki:

                  Status->IPsec->SPDs
                  Sourse Destination Direction Protocol Tunnel endpoint
                  192.168.40.0/24 192.168.50.0/24 ◄ Inbound ESP 8.62.62.50 -> 76.76.76.253
                  192.168.50.0/24 192.168.40.0/24 ► Outbound ESP 76.76.76.253 -> 8.62.62.50

                  В  StatusIPsec-Overview
                  Phase 2 активна?
                  Если да, то на pfSense кроме разрешающего правила в Firewall-Rules-IPsec
                  IPv4 * * * * * * none  
                  ничего не нужно

                  Возможно, не хватает чего-то  на стороне FritzBox.
                  Например, для Микротик нужно иметь первым неочевидное правило вида:
                  /ip firewall nat
                  add chain=srcnat comment="NAT for IPSEC" dst-address=
                      192.168.0.0/24 src-address=10.0.3.0/2

                  и 2 правила accept для input и forward из сети 192.168.0.0/24 в сеть 10.0.3.0/24

                  P.S.
                  Возможно - будет полезно еще кому-то.

                  Если заработает - не используйте виджет Ipsec в дашбоард pfSense:
                  https://forum.pfsense.org/index.php?topic=107132.0
                  https://redmine.pfsense.org/issues/6318
                  Выражается в недоступности GUI, плюс отваливается Open VPN.
                  В 2.3.2_1 эта ошибка точно есть, в 2.3.3 - не проверял.

                  1 Reply Last reply Reply Quote 0
                  • C Offline
                    cvhideki
                    last edited by

                    Status / IPsec / Overview
                    http://joxi.ru/5mdoyY8iwD9ar1
                    Firewall / Rules / IPsec
                    http://joxi.ru/L21lNzyidElJmX

                    1 Reply Last reply Reply Quote 0
                    • P Offline
                      pigbrother
                      last edited by

                      Не вижу phase 2 на вашем скриншоте. Для примера привожу свой, где активны три  phase 2

                      pfSense у вас - responder, на WAN должны быть pass правила:
                      UDP порт 500 - у вас оно почему-то в правилах для IPsec. Зачем?
                      протокол 50 - ESP
                      протокол 51 - AH

                      ![Status IPsec Overview.png](/public/imported_attachments/1/Status IPsec Overview.png)
                      ![Status IPsec Overview.png_thumb](/public/imported_attachments/1/Status IPsec Overview.png_thumb)

                      1 Reply Last reply Reply Quote 0
                      • C Offline
                        cvhideki
                        last edited by

                        добавил правлила pfSense на WAN pass:
                        UDP порт 500, 50, 51
                        На счет  phase 2 я не совсем понял
                        у меня настройки IPsec такие

                        Изменил    VPN / IPsec / Tunnels / Edit Phase 1
                        Negotiation mode - с main на Aggressive
                        (IKEv1 initiator)

                        но пинг с PfSense:
                        36 bytes from localhost (127.0.0.1): Redirect Host(New addr: IP провайдера)
                        Vr HL TOS  Len  ID Flg  off TTL Pro  cks      Src      Dst
                        4  5  00 0054 9792  0 0000  40  01 0000 127.0.0.1  192.168.40.1

                        Untitled.png
                        Untitled.png_thumb
                        Untitled1.png
                        Untitled1.png_thumb

                        1 Reply Last reply Reply Quote 0
                        • P Offline
                          pigbrother
                          last edited by

                          протокол 50 - ESP
                          протокол 51 - AH

                          добавил правлила pfSense на WAN pass:
                          UDP порт 500, 50, 51

                          50 и 51 - это не номера портов, а "стандартные" номера протоколов.
                          В pfSense эти номера не видны, я их привел просто для справки.
                          Список протоколов, инкапсулируемых в IP:
                          https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2,%D0%B8%D0%BD%D0%BA%D0%B0%D0%BF%D1%81%D1%83%D0%BB%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D1%8B%D1%85%D0%B2_IP

                          В pfSense на WAN нужно открыть ESP, AH и для UDP - ISAKMP (можно добавить еще и IPSEC NAT-T)

                          1 Reply Last reply Reply Quote 0
                          • C Offline
                            cvhideki
                            last edited by

                            Спасибо учасникам: werter, pigbrother
                            Все заработало путем добавление и удаление правил фаервола и режимов подключения
                            mode = phase1_mode_aggressive;
                            mode = phase1_mode_idp;

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.