Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Проблемы со связью и множественные TCP:FPA PA RA

    Scheduled Pinned Locked Moved Russian
    19 Posts 4 Posters 2.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      arukashi
      last edited by

      @werter:

      Добрый.
      Пф не как вирт. машина работает ?

      На зюхелях ПО обновить бы.
      Попробуйте в настр. правил fw в Advanced поставить как на картинке. И обязательно сделать Reset states после.

      P.s. Также когда-то помогало изменение режима работы firewall-а пф на conservative. И перезагрузка после. Но это , если не поможет совсем.

      P.p.s. Что такое proxy vpn ? Я бы подумал об исключении proxy vpn и центрального зюхеля из схемы. Вместо них оставить только центральный pfsense. Если это возможно, конечно. Так схема упростится. И поиск возникающих проблем будет проще.

      PF на виртуалке, KVM. Но оно так работало 2 года без сбоев. Conservative стоит. Disable checksum offload тоже.
      Делал floating rule any to any state:sloppy - тоже не помогло, только state none

      На прокси vpn не обращайте внимания. Картинку для другой проблемы рисовал, но она отражает строение сети. Смысл был в том, чтобы завернуть инет-трафик с филиалов на PfSense, а с Pf на zyxel usg к которому идет линк с инетом. Меня смущает то, что когда я откатываю конфиг назад, я все еще имею проблемы описанные выше.
      Я читал, что подобные записи в логах могут быть связанны с ассиметричными маршрутами, но тут такое вроде не получается. Чуть переделал схемку. Для сети 100.0/24 выходит asymmetric route, а для остальных сетей то нет

      netwo.png
      netwo.png_thumb

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        У меня пф также живет на kvm (proxmox ve). Подобное случалось с гигабитными сетевыми на реалтеке, почему-то.
        Со 100-Мбитными такого нет.

        Делал floating rule any to any state:sloppy - тоже не помогло, только state none

        У меня это в правилах на интерфейсах, а не во флоатинг.

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          ..а с Pf на zyxel usg к которому идет линк с инетом.

          Вот про это явно лишнее звено и говорю. Зачем он там? Пф гораздо гибче, чем зюхел.
          Будете гадать в 2-ух местах, что не так. Вместо одного.

          Я читал, что подобные записи в логах могут быть связанны с ассиметричными маршрутами, но тут такое вроде не получается

          Что помогло мне - описал ранее выше. Попробуйте. И центр. зюхел - точно костыль тут.

          1 Reply Last reply Reply Quote 0
          • A
            arukashi
            last edited by

            @werter:

            Вот про это явно лишнее звено и говорю. Зачем он там? Пф гораздо гибче, чем зюхел.
            Будете гадать в 2-ух местах, что не так. Вместо одного.

            К сожалению, пока надо иметь дело с ним. В принципе ничего необычного в такой схеме нет. Если я, к примеру, свяжу патчкордом через отдельный интерфейс pf и zyxel в маленькую сеть с 30 маской, будет ли так лучше? Чтобы не было два гейтвэя в одной сети.

            @werter:

            Что помогло мне - описал ранее выше. Попробуйте. И центр. зюхел - точно костыль тут.

            То есть, Sloppy state в правилах на интерфейс?

            Приложу еще пару скриншотов для ясности. На первом логи фаерволла когда рвутся соединения, без state none правила. На остальных двух конфигурации фаерволла. В свойствах 2ой фазы ipsec туннелей local network указан 0.0.0.0/0

            1.png
            1.png_thumb
            2.png
            2.png_thumb
            3.png
            3.png_thumb

            1 Reply Last reply Reply Quote 0
            • A
              arukashi
              last edited by

              Убрал floating rule и перевел все существующие правила на sloppy state - не помогло. :-\

              1 Reply Last reply Reply Quote 0
              • C
                ComProf
                last edited by

                Floating Rules can:

                Filter traffic from the firewall itself
                    Filter traffic in the outbound direction (all other tabs are Inbound processing only)
                    Apply rules to multiple interfaces
                    Apply filtering in a "last match wins" way rather than "first match wins" (quick)
                    Apply traffic shaping to match traffic but not affect it's pass/block action
                    Much more.

                Floating Rules это правила которые обрабатываются до тех что указаны на интерфейсах. Допустим если указан параметр Quick то никаким другим правилом эти пакеты фильтроватся не будут, даже если есть соответствующее правило на интерфейсе.

                скорее всего проблемы начались когда Вы настроили шейпер. не могу утверждать полностью, но советую ознакомится:тыц

                а так же добавлю:тыц
                все таки я бы сперва попробовал авто фикс, а уж потом руками….

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  2 ComProf

                  скорее всего проблемы начались когда Вы настроили шейпер

                  Про шейпер ТС не писал, вроде.

                  2 arukashi

                  Попробуйте совет ComProf-а по поводу ассиметричных маршрутов (галку на Bypass fw rules … и перезагрузить пф).
                  Похоже это оно.

                  Сеть 192.168.0.0\16 в правилах fw у вас - уж очень лихо. Создайте алиас из лок. сетей ipsec-клиентов и рулите им.

                  P.s. Спасибо ComProf за советы. Всегда рады видеть у нас на форуме специалистов  8)

                  1 Reply Last reply Reply Quote 0
                  • A
                    arukashi
                    last edited by

                    Обратился в инглиш ветку со своей проблемой. Там меня уверили, что у меня явная проблема с асимметричными маршрутами. Я вынес интернет-щлюз в отдельную сеть, но что-то не помогло
                    https://forum.pfsense.org/index.php?topic=147433.0

                    @werter:

                    Сеть 192.168.0.0\16 в правилах fw у вас - уж очень лихо. Создайте алиас из лок. сетей ipsec-клиентов и рулите им.

                    Задолбаюсь я туда 40 сетей рисовать, а их будет еще больше. Так проще.

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      Добрый.
                      2 arukashi

                      Уберите центральный зюхель. Пф будет рулить всем.
                      Верните правила NAT на автомат.
                      Profit.

                      Зы. А чего Proxmox-то 4-ый ? Он уж год как не развивается разрабами. 5-ка стабильно хороша.

                      1 Reply Last reply Reply Quote 0
                      • A
                        arukashi
                        last edited by

                        @werter:

                        Добрый.
                        2 arukashi

                        Уберите центральный зюхель. Пф будет рулить всем.
                        Верните правила NAT на автомат.
                        Profit.

                        Часть NAT правил убрал, но в провайдерскую сеть NAT необходим. Там нужные сервисы крутятся
                        А зухель нужен, его пока из схемы не выкинуть
                        @werter:

                        Зы. А чего Proxmox-то 4-ый ? Он уж год как не развивается разрабами. 5-ка стабильно хороша.

                        Да как-то времени обновить не могу найти. Все-таки центральный шлюз, просто так не выключишь.
                        Новый релиз 5ки жду, полгода уже прошло, никак не выйдет

                        1 Reply Last reply Reply Quote 0
                        • werterW
                          werter
                          last edited by

                          Новый релиз 5ки жду, полгода уже прошло, никак не выйдет

                          Вы оф. сайт посещали давно? Там 5.1 висит. Куда уж новее. Или вы 6-ку ждете на 10-м Debian ;D ?

                          Часть NAT правил убрал, но в провайдерскую сеть NAT необходим. Там нужные сервисы крутятся
                          А зухель нужен, его пока из схемы не выкинуть

                          Тогда увы. Тратьте свое время дальше.

                          P.s. Ваш "друг" по несчастью https://forum.pfsense.org/index.php?topic=147725.0 Может вы его уговорите убрать зюхель из схемы.

                          1 Reply Last reply Reply Quote 0
                          • A
                            arukashi
                            last edited by

                            @werter:

                            Вы оф. сайт посещали давно? Там 5.1 висит. Куда уж новее. Или вы 6-ку ждете на 10-м Debian ;D ?

                            Обычно обновления чаще выходят

                            @werter:

                            Тогда увы. Тратьте свое время дальше.

                            Почитайте топик в инглиш ветке, я проделал некоторые изменения. Сейчас зиксель вышестоящий маршрутизатор дающий выход в интернет, и с локальной сетью ныне не пересекается. Ассиметричный маршрутов не может быть. Какие еще предположения?

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              Добрый.

                              Ассиметричный маршрутов не может быть. Какие еще предположения?

                              Кривые правила nat, fw.

                              Во floating rules правила есть ?

                              Обычно обновления чаще выходят

                              Обновления компонентов выходят каждый день. А то и несколько раз на дню. Если добавить стандартные репы в sources.list (что и сделано у меня).

                              Уберите центральный зюхель. Пф будет рулить всем.
                              Верните правила NAT на автомат.
                              Profit.

                              Все равно к этому прийдете.

                              1 Reply Last reply Reply Quote 0
                              • A
                                arukashi
                                last edited by

                                @werter:

                                Кривые правила nat, fw.

                                Во floating rules правила есть ?

                                https://forum.pfsense.org/index.php?topic=147433.msg801708#msg801708
                                Правила NAT на  ipsec убрал, там дальше есть скриншот. Во floating одно правило, которое спасает положение - ipv4* * * * * * statetype none

                                @werter:

                                Все равно к этому прийдете.

                                Может быть, но не сейчас. Как только решу первоначальную проблему, тогда смогу убрать зиксель

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  Добрый.

                                  Может быть, но не сейчас. Как только решу первоначальную проблему, тогда смогу убрать зиксель

                                  Не решите. Проблема в ассиметрии маршрутов. И в неправильной настройке NAT. Замкнутый круг.

                                  Правила NAT на  ipsec убрал, там дальше есть скриншот.

                                  Automatic. Полностью. Или, как вариант, Hybrid.

                                  Забыл, галка на Disable firewall on same interface стоит ? Поставьте.

                                  Зы. Уберите пф из схемы. Оставьте только зюхель. Или он не тянет столько ипсек-туннелей, да? Печаль  :'(

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    arukashi
                                    last edited by

                                    @werter:

                                    Не решите. Проблема в ассиметрии маршрутов. И в неправильной настройке NAT. Замкнутый круг.

                                    В упор не вижу. Где именно ассиметрия? Вы смотрели схему из инглиш топика?

                                    Automatic. Полностью. Или, как вариант, Hybrid.

                                    Забыл, галка на Disable firewall on same interface стоит ? Поставьте.

                                    Ставил, не помогло.

                                    Зы. Уберите пф из схемы. Оставьте только зюхель. Или он не тянет столько ипсек-туннелей, да? Печаль  :'(

                                    Возможно и потянет, но со скрипом. такого не можем себе позволить…

                                    1 Reply Last reply Reply Quote 0
                                    • D
                                      derwin
                                      last edited by

                                      у меня такой траффик генерируют  телефоны на андроиде. Природа данного явления мне непонятна, но это никак не отражается на конечных пользователях или сервисах.

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.