Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Маршруты в тунелях , сложная схема.

    Scheduled Pinned Locked Moved Russian
    25 Posts 3 Posters 1.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      DIMADUR
      last edited by

      Всем день добрый. Прошу помощи в сложной ситуации, постараюсь описать более менее понятно проблему.
      Есть офис А . В нем сеть лан х.х.45.0/24 . В роли роутера в ней выступает Pfsens-A. (он имеет адрес 45.2).
      Так же в этом же офисе есть еще один Pfsens-B (он имеет адрес 45.1), у него свой канал интернет и он по туннелю соединяется с сеткой (х.х.46.0)где стоят сервера.
      На Pfsens-A настроен маршут до сети х.х.46.0 через Pfsens-B (как шлюз).
      Так вот работает все прекрасно .
      Есть второй офис у него в роли роутера стоит зуксель кенетик. Он по L2TP подключается к Pfsens-A и с помощью прописанного маршрута попадает в сеть х.х.46.0 (где сервера).
      Встал вопрос заменить зуксель . решили поставить железку с Pfsens (Pfsens-С). Подняли на нем Open-vpn клиента , он подключается к Pfsens-A и при прописанном маршруте пингует сеть х.х.45.0 и х.х.46.0.
      НО! За интерфейсом LAN нового Pfsens-С машины могут пинговать сеть х.х.45.0 а вот сеть х.х.46.0 не пингуют , и приэтом не могут пинговать адрес Pfsens-B (он имеет адрес 45.1).
      К примеру. при поднятом тунеле на самом Pfsens в разделе диагностик- пинг я могу пинговать адрес 45.1, и адреса из сети х.х.46.0, а вот уже на машине которая подключена к LAN Pfsens не могу ...
      Ответ где-то рядом, мне так кажется, но голова уже не понимает что за фигня..

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @DIMADUR
        last edited by Konstanti

        @dimadur Доброе утро
        45.2 пингуется из Lan PF-C ? И другие хосты 45.0 тоже ? Кроме 45.1 . Или как ?
        Если пингуется все из 45.0 кроме 45.1 ,то возможно правила на 45.1 Lan не настроены корректно. Покажите правила интерф Lan 45.1
        Или возможно PF-B ничего не знает про сеть Lan PF-C

        D 1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by werter

          Добрый.

          @DIMADUR

          Не городите огород.

          Уберите один из пфсенсов в Офисе А. В оставшийся пф добавьте сетевую (-ые) или используйте VLAN, если есть возможность (самый дешевый ви-фи-тп-линк за ~20 у.е (можно б\у - авито в помощь), перешитий в Openwrt умеет VLAN - https://4pda.ru/forum/index.php?showtopic=911457 ). Возможно, что и ваш кинетик умеет VLAN.

          Тем самым вы упростите схему сети. Это избавит вас от лишней головной боли.

          Подумайте.

          Зы. Модель кинетика? Только полное название с hw ver и т.д. (наклейка у него на "пОпе").

          0_1544343930504_1_OpenWrt - Overview - LuCI.png

          0_1544343947007_2_OpenWrt - Switch - LuCI.png

          D 1 Reply Last reply Reply Quote 0
          • D
            DIMADUR @werter
            last edited by

            @werter
            Спасибо за совет, я не могу убрать один из пфсенсов , один из них не мной админится , и он настроен только как шлюз в сеть к серверам. Поэтому такой вот огород :-( , сам не рад поверте.

            K 1 Reply Last reply Reply Quote 0
            • K
              Konstanti @DIMADUR
              last edited by

              @dimadur не проверили мою теорию?

              1 Reply Last reply Reply Quote 0
              • D
                DIMADUR @Konstanti
                last edited by

                @konstanti said in Маршруты в тунелях , сложная схема.:

                5.2 пингуется из Lan PF-

                С самого Pfsens, т.е. с машины где стоит Pfsens, пингуется все, и туда и обратно.
                45.2 пингуется из Lan PF-C и другие хосты тоже, кроме 45.1- верно поняли..
                С правилами на 45.1 не могу ничего сделать , железка не под моим контролем.

                1 Reply Last reply Reply Quote 0
                • D
                  DIMADUR
                  last edited by

                  @konstanti
                  Я так понимаю на 45.1 нужен маршрут в сеть lan PF-C ?

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @DIMADUR
                    last edited by Konstanti

                    @dimadur если адресация поменялась по сравнению с прошлой схемой, то да. Мб нат использовать. Тогда 45.1 будет считать что пакет пришёл от 45.2 а не от lan pf-c и все нормализуется?

                    D 1 Reply Last reply Reply Quote 0
                    • D
                      DIMADUR @Konstanti
                      last edited by

                      @konstanti said in Маршруты в тунелях , сложная схема.:

                      ась по сравнению с прошлой схемой, то да.

                      Lan за PF-C сеть 49.0

                      K 1 Reply Last reply Reply Quote 0
                      • D
                        DIMADUR
                        last edited by

                        @konstanti
                        Я про нат не совсем понял?

                        1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @DIMADUR
                          last edited by Konstanti

                          @dimadur раньше такая же была адресация? Нат, я имею в виду, что на 45.2 натим пакеты от lan pf-c, тогда к 45.1 будут приходить пакеты с источником 45.2 и он тогда уже ими грамотно распорядится

                          D 1 Reply Last reply Reply Quote 0
                          • D
                            DIMADUR @Konstanti
                            last edited by

                            @konstanti
                            Да такая же. Если имеется в виду с раньше это с кенетиком. (Но он подключался по L2TP и получал в тунеле адрес 45.6 дальше указывались маршруты используя шлюз 45.2 (Pfsens-A) он же и является сервером L2TP )

                            K 1 Reply Last reply Reply Quote 0
                            • D
                              DIMADUR
                              last edited by

                              @konstanti said in Маршруты в тунелях , сложная схема.:

                              45.1 будут п
                              ( 45.1 будут приходить пакеты с источником 45.2 и он тогда уже ими грамотно распорядится
                              0
                              )
                              А вот тут можно по подробнее?

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @DIMADUR
                                last edited by

                                @dimadur ну, вот он и натил пакеты, и 45.1 считал, что пакеты пришли от знакомой сети, а про 49.0 он ничего не знает

                                1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @DIMADUR
                                  last edited by Konstanti

                                  @dimadur НАТом в пФ пользоваться умеете? Поищите в инете много инфы. Т е, если я все правильно понимаю, надо сделать так, чтобы на 45.2 менялся источник с 49.х на 45.2 и пакет шёл бы в направлении 45.1 и дальше с изменённым источником пакета

                                  D 1 Reply Last reply Reply Quote 0
                                  • D
                                    DIMADUR @Konstanti
                                    last edited by

                                    @konstanti said in Маршруты в тунелях , сложная схема.:

                                    я все правильно понимаю, надо сделать так, чтобы на 45.2

                                    Придется изучать вопрос с НАТ. В ПФ ни разу не трогал.

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @DIMADUR
                                      last edited by

                                      @dimadur ничего сложного там нет. Просто трудно пояснять что то, не имея представления о структуре сети. Если не будет получаться, попробую помочь. Доступ к консоли есть? Tcpdump пользоваться умеете? Пока это особо не нужно, но может потребовпться

                                      D 1 Reply Last reply Reply Quote 0
                                      • D
                                        DIMADUR @Konstanti
                                        last edited by

                                        @konstanti
                                        По позже нарисую схему сети , для представления. Спасибо большое .
                                        Если можно , как правильно сформулировать в моем случае вопрос , для настройки NAT.?

                                        K 1 Reply Last reply Reply Quote 0
                                        • K
                                          Konstanti @DIMADUR
                                          last edited by Konstanti

                                          @dimadur в PF в разделе диагностики есть packet capture. Можете показать показать пакеты при пинге с любого хоста 49. х (не pf) хоста 45.2? Протокол выбирайте icmp

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            DIMADUR
                                            last edited by

                                            Вывод :
                                            12:22:25.288163 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 11660, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 1, length 64
                                            12:22:26.298050 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 11849, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 2, length 64
                                            12:22:27.322256 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12078, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 3, length 64
                                            12:22:28.346060 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12260, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 4, length 64
                                            12:22:29.370217 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12315, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 5, length 64
                                            12:22:30.394040 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12411, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 6, length 64
                                            12:22:31.418043 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12513, offset 0, flags [DF], proto ICMP (1), length 84)
                                            10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 7, length 64

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.