Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense 2.4.4 openvpn mikrotik v6.43.2

    Scheduled Pinned Locked Moved Russian
    41 Posts 5 Posters 8.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @logdog
      last edited by

      @logdog И , если можно
      сразу таблицы маршрутизации обоих маршрутизаторов

      1 Reply Last reply Reply Quote 0
      • L
        logdog
        last edited by logdog

        Сеть за pfsense 10.0.0.0/24
        pfsense 10.0.0.254
        inet
        mikrotik 10.2.0.254
        Сеть за микротиком 10.2.0.0/24

        Servers
        !0_1538922982660_index.png 0_1538923096775_index.png
        0_1538923145575_index.png
        0_1538923166965_index.png

        Клиент
        0_1538923212816_index.png
        0_1538923232732_index.png

        Роутинг pf
        0_1538923260593_index.png

        Роутинг микротик
        [admin@MikroTik] > /ip route print detail
        Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
        0 ADS dst-address=0.0.0.0/0 gateway=инет gateway-status=инет reachable via ether1 distance=1 scope=30 target-scope=10 vrf-interface=ether1

        1 ADC dst-address=10.2.0.0/24 pref-src=10.2.0.254 gateway=bridge gateway-status=bridge reachable distance=0 scope=10

        2 ADC dst-address=инет/24 pref-src=инет gateway=ether1 gateway-status=ether1 reachable distance=0 scope=10

        ЗЫ На сервере и на клиенте, route и iroute в версии 2.4.3 у меня не были прописаны.

        K 1 Reply Last reply Reply Quote 0
        • K
          Konstanti @logdog
          last edited by Konstanti

          @logdog Может я и ошибаюсь
          но я бы клиенту Микротику передавал бы
          на 10.0.0.0/24 передавал бы роутер 10.0.10.1 (у Вас почему-то указан 10.2.0.254)
          а на PFSense
          указал бы что для 10.2.0.0/ 24 маршрутизатор 10.0.10.8
          если не сложно
          покажите вывод команды на PF
          netstat -r | grep 10.2.0.

          1 Reply Last reply Reply Quote 0
          • L
            logdog
            last edited by logdog

            на Servers
            push "route 10.0.0.0 255.255.255.0 10.0.10.1";
            на Client Specific Overrides
            ifconfig-push 10.0.10.8 255.255.255.0;
            iroute 10.2.0.0 255.255.255.0 10.0.10.8;

            Так?

            Вывода нету
            /root: netstat -r | grep 10.2.0.0
            /root:

            K 1 Reply Last reply Reply Quote 0
            • K
              Konstanti @logdog
              last edited by Konstanti

              @logdog
              Так трудно понять
              Если не сложно , покажите пож вывод команды
              netstat -r | grep 10.2.0. на pfsense

              и после всех манипуляций таблицу маршрутизации на Микротик
              в обоих случаях , если все настроено верно
              Вы должны увидеть , что
              10.2.0 видна через 10.0.10.8
              а 10.0.0 видна через 10.0.10.1

              L 1 Reply Last reply Reply Quote 0
              • L
                logdog @Konstanti
                last edited by logdog

                @konstanti
                Вывода нету
                /root: netstat -r | grep 10.2.0.0
                /root:

                После обновления на 2.4.4, я этого не вижу.

                Буду peer-to-peer пробовать настроить...по крайней мере, сразу виден статус коннект на микротике и траффик идет
                и вывод на pf
                root: netstat -r | grep 10.2.0.0
                10.2.0.0/24 10.0.10.2 UGS ovpns3

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @logdog
                  last edited by

                  @logdog
                  Т е есть маршрут на 10.2.0.0 с Pf ??
                  судя по выводу
                  Peer to peer - да , это в настройках самого Openvpn на PF ( не так мы друг друга поняли)
                  Т е сейчас пошел трафик между сетями ?

                  1 Reply Last reply Reply Quote 0
                  • L
                    logdog
                    last edited by logdog

                    когда поставил peer-to-peer, трафик пошел.
                    с микротика pf и сетка за ним пингуется
                    с pf - микротик (10.2.0.254) не пингуется

                    В самом начале темы, имел ввиду, что Remote Access сломали в 2.4.4

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @logdog
                      last edited by Konstanti

                      @logdog
                      можно увидеть таблицу маршрутизации микротик ?

                      L 1 Reply Last reply Reply Quote 0
                      • L
                        logdog @Konstanti
                        last edited by

                        @konstanti наоборот ...с микротика все видно ... с pf не видно

                        Микротик
                        [admin@MikroTik] > /ip route print detail
                        Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
                        0 ADS dst-address=0.0.0.0/0 gateway=46.39.250.1 gateway-status=46.39.250.1 reachable via ether1 distance=1 scope=30 target-scope=10 vrf-interface=ether1

                        1 ADS dst-address=10.0.0.0/24 gateway=10.0.10.1 gateway-status=10.0.10.1 reachable via pfSense distance=1 scope=30 target-scope=10

                        2 ADC dst-address=10.0.10.0/24 pref-src=10.0.10.2 gateway=pfSense gateway-status=pfSense reachable distance=0 scope=10

                        3 ADC dst-address=10.2.0.0/24 pref-src=10.2.0.254 gateway=bridge gateway-status=bridge reachable distance=0 scope=10

                        K 1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @logdog
                          last edited by Konstanti

                          @logdog а tcpdump на opnvns3 интерфейсе pf показывает , что пакеты для 10.2.0.254 уходят в туннель ?
                          c pf 10.0.10.2 пингуется ?
                          Мб mikrotik блокирует входящий трафик ?
                          Все это акутально при условии , что pf знает про 10.2.0
                          Вы показывали вывод , что знает

                          L 1 Reply Last reply Reply Quote 0
                          • L
                            logdog @Konstanti
                            last edited by

                            @konstanti tcpdump не смотрел
                            c pf только 10.0.10.2 и пингуется

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @logdog
                              last edited by

                              @logdog Посмотрите tcpdump
                              если пакеты в туннель уходят
                              То , с высокой долей вероятности , проблема в Микротике

                              L 1 Reply Last reply Reply Quote 0
                              • L
                                logdog @Konstanti
                                last edited by

                                @konstanti
                                Packet Capture
                                19:09:18.492250 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2679, length 64
                                19:09:19.493250 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2680, length 64
                                19:09:20.494243 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2681, length 64

                                проблема точно в pf ... это он обновился

                                K 1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @logdog
                                  last edited by Konstanti

                                  @logdog
                                  Так пакеты в туннель уходят , значит , PF знает про 10.2.0
                                  Не знаком с Микротиком
                                  Есть у Микротика аналог tcpdump ?
                                  Надо понять , что происходит на Микротике , когда туда приходит пакет
                                  Мб , по аналогии с Iptables запрещен форвардинг пакетов с openvpn интерфейса Микротика дальше ? И его надо разрешить
                                  Мб на микротике запрещен echo reply ?
                                  И еще вопрос -НАТ включен на openvpn интерфейсе PF ?
                                  если да, что будет , если его отключить
                                  и попробовать пинговать Microtik с любого хоста 10.0.0 (не PF)
                                  т е tcpdump показал бы
                                  10.0.0.XXX > 10.2.0.254: ICMP echo request, id 55778, seq 2681, length 64

                                  1 Reply Last reply Reply Quote 0
                                  • L
                                    logdog
                                    last edited by

                                    В общем, у кого Server mode = Remote Access (User Auth) работает с микротиком?
                                    На микротике Status: link established вместо Status: Connect
                                    После обновления - это поломали и нужно в багтрекер писать.

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @logdog
                                      last edited by

                                      @logdog
                                      Почему Вы делаете   User auth?
                                      В вашем случае нужен peer to peer
                                      По-моему , user auth для Road Warriors ( как сервер удаленного доступа)
                                      https://www.netgate.com/docs/pfsense/vpn/openvpn/configuring-a-site-to-site-pki-ssl-openvpn-instance.html

                                      посмотрите по этой ссылке настройку OpenVpn между удаленными сетями
                                      Возможно , поможет

                                      L 1 Reply Last reply Reply Quote 0
                                      • L
                                        logdog @Konstanti
                                        last edited by

                                        @konstanti у меня до 2.4.4 работал Server mode = Remote Access ... почему мне нужно делать peer to peer?

                                        1 Reply Last reply Reply Quote 0
                                        • K
                                          Konstanti
                                          last edited by Konstanti

                                          @logdog К сожалению , не знаю, как у Вас все было настроено
                                          Но ,по моему скромному мнению,
                                          Peer to peer - это режим для создания site to site Vpn соединений
                                          Remote auth - это режим для удаленного подключения пользователей к офисной сети
                                          Естественно , что в режиме Reemote auth можно настроить соединение сеть-сеть ( но это требует лишних телодвижений )
                                          Если Вы обратите внимание , в режиме PtP появляется поле Remote Network при настройке сервера. Это , как бы , намекает на автоматическое создание маршрута на самом PFsense для удаленной сети
                                          И никакие push route не надо указывать , pf их сам создаст в конфигах сервера
                                          Вот что PF создаст автоматически в Вашем случае
                                          0_1538932634856_05850b5a-6556-4ae7-9785-a6c60f88d540-image.png

                                          Посмотрите логи на Микротике - возможно , есть какие-то опции , которые ему не нравятся
                                          Версия Openvpn на pfsense OpenVPN 2.4.6
                                          МБ есть какая-то несовместимостьё
                                          Попробуйте заново создать конфигурационный файл для Микротика через PFSense Client Export

                                          P 1 Reply Last reply Reply Quote 0
                                          • P
                                            pigbrother @Konstanti
                                            last edited by

                                            @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                                            Естественно , что в режиме Reemote auth можно настроить соединение сеть-сеть ( но это требует лишних телодвижений )

                                            Согласен. Но зато при RA можно обойтись одним экземпляром сервера и для RA c user auth и для site-to-site.

                                            @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                                            Попробуйте заново создать конфигурационный файл для Микротика через PFSense Client Export

                                            Реализация OpenVPN у Микротик убогая и усеченная, конфиг Client Export ей не подсунуть. Хотя, надо признать, работает (работала до обновления) стабильно.стабильно

                                            K 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.