Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense 2.4.4 openvpn mikrotik v6.43.2

    Scheduled Pinned Locked Moved Russian
    41 Posts 5 Posters 8.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      logdog
      last edited by logdog

      когда поставил peer-to-peer, трафик пошел.
      с микротика pf и сетка за ним пингуется
      с pf - микротик (10.2.0.254) не пингуется

      В самом начале темы, имел ввиду, что Remote Access сломали в 2.4.4

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @logdog
        last edited by Konstanti

        @logdog
        можно увидеть таблицу маршрутизации микротик ?

        L 1 Reply Last reply Reply Quote 0
        • L
          logdog @Konstanti
          last edited by

          @konstanti наоборот ...с микротика все видно ... с pf не видно

          Микротик
          [admin@MikroTik] > /ip route print detail
          Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit
          0 ADS dst-address=0.0.0.0/0 gateway=46.39.250.1 gateway-status=46.39.250.1 reachable via ether1 distance=1 scope=30 target-scope=10 vrf-interface=ether1

          1 ADS dst-address=10.0.0.0/24 gateway=10.0.10.1 gateway-status=10.0.10.1 reachable via pfSense distance=1 scope=30 target-scope=10

          2 ADC dst-address=10.0.10.0/24 pref-src=10.0.10.2 gateway=pfSense gateway-status=pfSense reachable distance=0 scope=10

          3 ADC dst-address=10.2.0.0/24 pref-src=10.2.0.254 gateway=bridge gateway-status=bridge reachable distance=0 scope=10

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @logdog
            last edited by Konstanti

            @logdog а tcpdump на opnvns3 интерфейсе pf показывает , что пакеты для 10.2.0.254 уходят в туннель ?
            c pf 10.0.10.2 пингуется ?
            Мб mikrotik блокирует входящий трафик ?
            Все это акутально при условии , что pf знает про 10.2.0
            Вы показывали вывод , что знает

            L 1 Reply Last reply Reply Quote 0
            • L
              logdog @Konstanti
              last edited by

              @konstanti tcpdump не смотрел
              c pf только 10.0.10.2 и пингуется

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @logdog
                last edited by

                @logdog Посмотрите tcpdump
                если пакеты в туннель уходят
                То , с высокой долей вероятности , проблема в Микротике

                L 1 Reply Last reply Reply Quote 0
                • L
                  logdog @Konstanti
                  last edited by

                  @konstanti
                  Packet Capture
                  19:09:18.492250 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2679, length 64
                  19:09:19.493250 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2680, length 64
                  19:09:20.494243 IP 10.0.10.1 > 10.2.0.254: ICMP echo request, id 55778, seq 2681, length 64

                  проблема точно в pf ... это он обновился

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @logdog
                    last edited by Konstanti

                    @logdog
                    Так пакеты в туннель уходят , значит , PF знает про 10.2.0
                    Не знаком с Микротиком
                    Есть у Микротика аналог tcpdump ?
                    Надо понять , что происходит на Микротике , когда туда приходит пакет
                    Мб , по аналогии с Iptables запрещен форвардинг пакетов с openvpn интерфейса Микротика дальше ? И его надо разрешить
                    Мб на микротике запрещен echo reply ?
                    И еще вопрос -НАТ включен на openvpn интерфейсе PF ?
                    если да, что будет , если его отключить
                    и попробовать пинговать Microtik с любого хоста 10.0.0 (не PF)
                    т е tcpdump показал бы
                    10.0.0.XXX > 10.2.0.254: ICMP echo request, id 55778, seq 2681, length 64

                    1 Reply Last reply Reply Quote 0
                    • L
                      logdog
                      last edited by

                      В общем, у кого Server mode = Remote Access (User Auth) работает с микротиком?
                      На микротике Status: link established вместо Status: Connect
                      После обновления - это поломали и нужно в багтрекер писать.

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @logdog
                        last edited by

                        @logdog
                        Почему Вы делаете   User auth?
                        В вашем случае нужен peer to peer
                        По-моему , user auth для Road Warriors ( как сервер удаленного доступа)
                        https://www.netgate.com/docs/pfsense/vpn/openvpn/configuring-a-site-to-site-pki-ssl-openvpn-instance.html

                        посмотрите по этой ссылке настройку OpenVpn между удаленными сетями
                        Возможно , поможет

                        L 1 Reply Last reply Reply Quote 0
                        • L
                          logdog @Konstanti
                          last edited by

                          @konstanti у меня до 2.4.4 работал Server mode = Remote Access ... почему мне нужно делать peer to peer?

                          1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti
                            last edited by Konstanti

                            @logdog К сожалению , не знаю, как у Вас все было настроено
                            Но ,по моему скромному мнению,
                            Peer to peer - это режим для создания site to site Vpn соединений
                            Remote auth - это режим для удаленного подключения пользователей к офисной сети
                            Естественно , что в режиме Reemote auth можно настроить соединение сеть-сеть ( но это требует лишних телодвижений )
                            Если Вы обратите внимание , в режиме PtP появляется поле Remote Network при настройке сервера. Это , как бы , намекает на автоматическое создание маршрута на самом PFsense для удаленной сети
                            И никакие push route не надо указывать , pf их сам создаст в конфигах сервера
                            Вот что PF создаст автоматически в Вашем случае
                            0_1538932634856_05850b5a-6556-4ae7-9785-a6c60f88d540-image.png

                            Посмотрите логи на Микротике - возможно , есть какие-то опции , которые ему не нравятся
                            Версия Openvpn на pfsense OpenVPN 2.4.6
                            МБ есть какая-то несовместимостьё
                            Попробуйте заново создать конфигурационный файл для Микротика через PFSense Client Export

                            P 1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @Konstanti
                              last edited by

                              @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                              Естественно , что в режиме Reemote auth можно настроить соединение сеть-сеть ( но это требует лишних телодвижений )

                              Согласен. Но зато при RA можно обойтись одним экземпляром сервера и для RA c user auth и для site-to-site.

                              @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                              Попробуйте заново создать конфигурационный файл для Микротика через PFSense Client Export

                              Реализация OpenVPN у Микротик убогая и усеченная, конфиг Client Export ей не подсунуть. Хотя, надо признать, работает (работала до обновления) стабильно.стабильно

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @pigbrother
                                last edited by Konstanti

                                @pigbrother Читаю
                                что микротик опевпн не поддерживает компрессию
                                МБ надо в настройках сервера отключить ее , и будет у ТС счастье?

                                Логи надо читать на обеих сторонах , где-то что-то микротику не нравится

                                P 1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother @Konstanti
                                  last edited by pigbrother

                                  @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                                  что микротик опевпн не поддерживает компрессию

                                  Да, не поддерживает, как и HMAC. Не поддерживет и UDP.

                                  Похоже в 2.4.4. изменили дефолтные настройки сжатия с no-compression на то, что видно на скриншоте. Отсюда и могут расти проблемы.

                                  @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                                  Не знаком с Микротиком

                                  Богатые настройки openvpn Микротик:
                                  alt text

                                  Хотя, повторю еще раз - работает крайне стабильно и цепко.

                                  K 1 Reply Last reply Reply Quote 0
                                  • K
                                    Konstanti @pigbrother
                                    last edited by

                                    @pigbrother Мощно
                                    вот что еще вычитал
                                    Не поддерживается в 6 версии операционной системы:
                                    UDP протокол, т.е. необходимо использовать исключительно TCP!
                                    LZO сжатие
                                    TLS аутентификация
                                    Аутентификация без имени пользователя и пароля

                                    P 1 Reply Last reply Reply Quote 0
                                    • P
                                      pigbrother @Konstanti
                                      last edited by pigbrother

                                      @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                                      Аутентификация без имени пользователя и пароля

                                      Это неправда. Он просто не дает оставить пустыми поля User\Password.
                                      Надо просто вписать тудачто угодно, если если сервер без user-auth.

                                      K 1 Reply Last reply Reply Quote 0
                                      • K
                                        Konstanti @pigbrother
                                        last edited by Konstanti

                                        @pigbrother Это я так ))) для общей картины ))
                                        В общем , резюме такое
                                        Что надо попробовать отключить компрессию
                                        если не поможет , изучать логи Микротика и PFsense

                                        P 1 Reply Last reply Reply Quote 0
                                        • P
                                          pigbrother @Konstanti
                                          last edited by pigbrother

                                          @konstanti said in Pfsense 2.4.4 openvpn mikrotik v6.43.2:

                                          Что надо попробовать отключить компрессию
                                          если не поможет , изучать логи Микротика и PFsense

                                          В Микротике для openvpn надо включить расширенный лог. Это для @logdog
                                          А pf должен в логах ругаться либо на конкретно компрессию, либо, как помнится на "incorrect TCP packets received@

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @pigbrother
                                            last edited by

                                            @pigbrother
                                            ТС , попробуйте сделать так
                                            0_1538935308350_50d2e5e5-fd5a-4f5e-b57c-67acca06cfb4-image.png

                                            и посмотрите , будет работать или нет ?

                                            P 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.