Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense 2.4.4 openvpn mikrotik v6.43.2

    Scheduled Pinned Locked Moved Russian
    41 Posts 5 Posters 8.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      logdog @Konstanti
      last edited by logdog

      @konstanti да, я видел эту тему.. но там была версия 2.4.3 и главное peer-to-peer, а у меня, микротик в роли клиента

      Просто странно, что больше полугода работало все, столько версий пережила (и микротик и пфсенс обновлялся)

      @pigbrother сейчас сяду, буду проверять.

      K L 2 Replies Last reply Reply Quote 0
      • K
        Konstanti @logdog
        last edited by Konstanti

        @logdog Дело не в версии
        а в том , что могли настройки со стороны PFsense слелеть
        в той теме - не peer to peer
        а именно site to site
        В теме , на которую я ссылался ,я писал команду , как проверить , есть ли маршрут к сети за Microtic
        С нее и начните
        Если маршрута нет, то его просто надо прописать
        И так же проверить таблицу маршрутизации Микротика
        Получает ли он маршрут от сервера ?

        1 Reply Last reply Reply Quote 0
        • L
          logdog @logdog
          last edited by logdog

          @konstanti

          в той теме - не peer to peer
          а именно site to site

          https://forum.netgate.com/topic/136306/pfsense-openvpn-mikrotik/3
          тут у человека peer to peer

          В общем, сейчас выложу свои скрины... нужна помощь

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @logdog
            last edited by

            @logdog И , если можно
            сразу таблицы маршрутизации обоих маршрутизаторов

            1 Reply Last reply Reply Quote 0
            • L
              logdog
              last edited by logdog

              Сеть за pfsense 10.0.0.0/24
              pfsense 10.0.0.254
              inet
              mikrotik 10.2.0.254
              Сеть за микротиком 10.2.0.0/24

              Servers
              !0_1538922982660_index.png 0_1538923096775_index.png
              0_1538923145575_index.png
              0_1538923166965_index.png

              Клиент
              0_1538923212816_index.png
              0_1538923232732_index.png

              Роутинг pf
              0_1538923260593_index.png

              Роутинг микротик
              [admin@MikroTik] > /ip route print detail
              Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
              0 ADS dst-address=0.0.0.0/0 gateway=инет gateway-status=инет reachable via ether1 distance=1 scope=30 target-scope=10 vrf-interface=ether1

              1 ADC dst-address=10.2.0.0/24 pref-src=10.2.0.254 gateway=bridge gateway-status=bridge reachable distance=0 scope=10

              2 ADC dst-address=инет/24 pref-src=инет gateway=ether1 gateway-status=ether1 reachable distance=0 scope=10

              ЗЫ На сервере и на клиенте, route и iroute в версии 2.4.3 у меня не были прописаны.

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @logdog
                last edited by Konstanti

                @logdog Может я и ошибаюсь
                но я бы клиенту Микротику передавал бы
                на 10.0.0.0/24 передавал бы роутер 10.0.10.1 (у Вас почему-то указан 10.2.0.254)
                а на PFSense
                указал бы что для 10.2.0.0/ 24 маршрутизатор 10.0.10.8
                если не сложно
                покажите вывод команды на PF
                netstat -r | grep 10.2.0.

                1 Reply Last reply Reply Quote 0
                • L
                  logdog
                  last edited by logdog

                  на Servers
                  push "route 10.0.0.0 255.255.255.0 10.0.10.1";
                  на Client Specific Overrides
                  ifconfig-push 10.0.10.8 255.255.255.0;
                  iroute 10.2.0.0 255.255.255.0 10.0.10.8;

                  Так?

                  Вывода нету
                  /root: netstat -r | grep 10.2.0.0
                  /root:

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @logdog
                    last edited by Konstanti

                    @logdog
                    Так трудно понять
                    Если не сложно , покажите пож вывод команды
                    netstat -r | grep 10.2.0. на pfsense

                    и после всех манипуляций таблицу маршрутизации на Микротик
                    в обоих случаях , если все настроено верно
                    Вы должны увидеть , что
                    10.2.0 видна через 10.0.10.8
                    а 10.0.0 видна через 10.0.10.1

                    L 1 Reply Last reply Reply Quote 0
                    • L
                      logdog @Konstanti
                      last edited by logdog

                      @konstanti
                      Вывода нету
                      /root: netstat -r | grep 10.2.0.0
                      /root:

                      После обновления на 2.4.4, я этого не вижу.

                      Буду peer-to-peer пробовать настроить...по крайней мере, сразу виден статус коннект на микротике и траффик идет
                      и вывод на pf
                      root: netstat -r | grep 10.2.0.0
                      10.2.0.0/24 10.0.10.2 UGS ovpns3

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @logdog
                        last edited by

                        @logdog
                        Т е есть маршрут на 10.2.0.0 с Pf ??
                        судя по выводу
                        Peer to peer - да , это в настройках самого Openvpn на PF ( не так мы друг друга поняли)
                        Т е сейчас пошел трафик между сетями ?

                        1 Reply Last reply Reply Quote 0
                        • L
                          logdog
                          last edited by logdog

                          когда поставил peer-to-peer, трафик пошел.
                          с микротика pf и сетка за ним пингуется
                          с pf - микротик (10.2.0.254) не пингуется

                          В самом начале темы, имел ввиду, что Remote Access сломали в 2.4.4

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @logdog
                            last edited by Konstanti

                            @logdog
                            можно увидеть таблицу маршрутизации микротик ?

                            L 1 Reply Last reply Reply Quote 0
                            • L
                              logdog @Konstanti
                              last edited by

                              @konstanti наоборот ...с микротика все видно ... с pf не видно

                              Микротик
                              [admin@MikroTik] > /ip route print detail
                              Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
                              0 ADS dst-address=0.0.0.0/0 gateway=46.39.250.1 gateway-status=46.39.250.1 reachable via ether1 distance=1 scope=30 target-scope=10 vrf-interface=ether1

                              1 ADS dst-address=10.0.0.0/24 gateway=10.0.10.1 gateway-status=10.0.10.1 reachable via pfSense distance=1 scope=30 target-scope=10

                              2 ADC dst-address=10.0.10.0/24 pref-src=10.0.10.2 gateway=pfSense gateway-status=pfSense reachable distance=0 scope=10

                              3 ADC dst-address=10.2.0.0/24 pref-src=10.2.0.254 gateway=bridge gateway-status=bridge reachable distance=0 scope=10

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @logdog
                                last edited by Konstanti

                                @logdog а tcpdump на opnvns3 интерфейсе pf показывает , что пакеты для 10.2.0.254 уходят в туннель ?
                                c pf 10.0.10.2 пингуется ?
                                Мб mikrotik блокирует входящий трафик ?
                                Все это акутально при условии , что pf знает про 10.2.0
                                Вы показывали вывод , что знает

                                L 1 Reply Last reply Reply Quote 0
                                • L
                                  logdog @Konstanti
                                  last edited by

                                  @konstanti tcpdump не смотрел
                                  c pf только 10.0.10.2 и пингуется

                                  K 1 Reply Last reply Reply Quote 0
                                  • K
                                    Konstanti @logdog
                                    last edited by

                                    @logdog Посмотрите tcpdump
                                    если пакеты в туннель уходят
                                    То , с высокой долей вероятности , проблема в Микротике

                                    L 1 Reply Last reply Reply Quote 0
                                    • L
                                      logdog @Konstanti
                                      last edited by

                                      @konstanti
                                      Packet Capture
                                      19:09:18.492250 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2679, length 64
                                      19:09:19.493250 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2680, length 64
                                      19:09:20.494243 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2681, length 64

                                      проблема точно в pf ... это он обновился

                                      K 1 Reply Last reply Reply Quote 0
                                      • K
                                        Konstanti @logdog
                                        last edited by Konstanti

                                        @logdog
                                        Так пакеты в туннель уходят , значит , PF знает про 10.2.0
                                        Не знаком с Микротиком
                                        Есть у Микротика аналог tcpdump ?
                                        Надо понять , что происходит на Микротике , когда туда приходит пакет
                                        Мб , по аналогии с Iptables запрещен форвардинг пакетов с openvpn интерфейса Микротика дальше ? И его надо разрешить
                                        Мб на микротике запрещен echo reply ?
                                        И еще вопрос -НАТ включен на openvpn интерфейсе PF ?
                                        если да, что будет , если его отключить
                                        и попробовать пинговать Microtik с любого хоста 10.0.0 (не PF)
                                        т е tcpdump показал бы
                                        10.0.0.XXX > 10.2.0.254: ICMP echo request, id 55778, seq 2681, length 64

                                        1 Reply Last reply Reply Quote 0
                                        • L
                                          logdog
                                          last edited by

                                          В общем, у кого Server mode = Remote Access (User Auth) работает с микротиком?
                                          На микротике Status: link established вместо Status: Connect
                                          После обновления - это поломали и нужно в багтрекер писать.

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @logdog
                                            last edited by

                                            @logdog
                                            Почему Вы делаете   User auth?
                                            В вашем случае нужен peer to peer
                                            По-моему , user auth для Road Warriors ( как сервер удаленного доступа)
                                            https://www.netgate.com/docs/pfsense/vpn/openvpn/configuring-a-site-to-site-pki-ssl-openvpn-instance.html

                                            посмотрите по этой ссылке настройку OpenVpn между удаленными сетями
                                            Возможно , поможет

                                            L 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.