• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Маршруты в тунелях , сложная схема.

Scheduled Pinned Locked Moved Russian
25 Posts 3 Posters 1.9k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • K
    Konstanti @DIMADUR
    last edited by Konstanti Dec 9, 2018, 4:28 AM Dec 9, 2018, 4:10 AM

    @dimadur Доброе утро
    45.2 пингуется из Lan PF-C ? И другие хосты 45.0 тоже ? Кроме 45.1 . Или как ?
    Если пингуется все из 45.0 кроме 45.1 ,то возможно правила на 45.1 Lan не настроены корректно. Покажите правила интерф Lan 45.1
    Или возможно PF-B ничего не знает про сеть Lan PF-C

    D 1 Reply Last reply Dec 9, 2018, 11:14 AM Reply Quote 0
    • W
      werter
      last edited by werter Dec 9, 2018, 8:45 AM Dec 9, 2018, 8:19 AM

      Добрый.

      @DIMADUR

      Не городите огород.

      Уберите один из пфсенсов в Офисе А. В оставшийся пф добавьте сетевую (-ые) или используйте VLAN, если есть возможность (самый дешевый ви-фи-тп-линк за ~20 у.е (можно б\у - авито в помощь), перешитий в Openwrt умеет VLAN - https://4pda.ru/forum/index.php?showtopic=911457 ). Возможно, что и ваш кинетик умеет VLAN.

      Тем самым вы упростите схему сети. Это избавит вас от лишней головной боли.

      Подумайте.

      Зы. Модель кинетика? Только полное название с hw ver и т.д. (наклейка у него на "пОпе").

      0_1544343930504_1_OpenWrt - Overview - LuCI.png

      0_1544343947007_2_OpenWrt - Switch - LuCI.png

      D 1 Reply Last reply Dec 9, 2018, 11:10 AM Reply Quote 0
      • D
        DIMADUR @werter
        last edited by Dec 9, 2018, 11:10 AM

        @werter
        Спасибо за совет, я не могу убрать один из пфсенсов , один из них не мной админится , и он настроен только как шлюз в сеть к серверам. Поэтому такой вот огород :-( , сам не рад поверте.

        K 1 Reply Last reply Dec 9, 2018, 11:12 AM Reply Quote 0
        • K
          Konstanti @DIMADUR
          last edited by Dec 9, 2018, 11:12 AM

          @dimadur не проверили мою теорию?

          1 Reply Last reply Reply Quote 0
          • D
            DIMADUR @Konstanti
            last edited by Dec 9, 2018, 11:14 AM

            @konstanti said in Маршруты в тунелях , сложная схема.:

            5.2 пингуется из Lan PF-

            С самого Pfsens, т.е. с машины где стоит Pfsens, пингуется все, и туда и обратно.
            45.2 пингуется из Lan PF-C и другие хосты тоже, кроме 45.1- верно поняли..
            С правилами на 45.1 не могу ничего сделать , железка не под моим контролем.

            1 Reply Last reply Reply Quote 0
            • D
              DIMADUR
              last edited by Dec 9, 2018, 11:16 AM

              @konstanti
              Я так понимаю на 45.1 нужен маршрут в сеть lan PF-C ?

              K 1 Reply Last reply Dec 9, 2018, 11:20 AM Reply Quote 0
              • K
                Konstanti @DIMADUR
                last edited by Konstanti Dec 9, 2018, 11:24 AM Dec 9, 2018, 11:20 AM

                @dimadur если адресация поменялась по сравнению с прошлой схемой, то да. Мб нат использовать. Тогда 45.1 будет считать что пакет пришёл от 45.2 а не от lan pf-c и все нормализуется?

                D 1 Reply Last reply Dec 9, 2018, 11:25 AM Reply Quote 0
                • D
                  DIMADUR @Konstanti
                  last edited by Dec 9, 2018, 11:25 AM

                  @konstanti said in Маршруты в тунелях , сложная схема.:

                  ась по сравнению с прошлой схемой, то да.

                  Lan за PF-C сеть 49.0

                  K 1 Reply Last reply Dec 9, 2018, 11:31 AM Reply Quote 0
                  • D
                    DIMADUR
                    last edited by Dec 9, 2018, 11:27 AM

                    @konstanti
                    Я про нат не совсем понял?

                    1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @DIMADUR
                      last edited by Konstanti Dec 9, 2018, 11:33 AM Dec 9, 2018, 11:31 AM

                      @dimadur раньше такая же была адресация? Нат, я имею в виду, что на 45.2 натим пакеты от lan pf-c, тогда к 45.1 будут приходить пакеты с источником 45.2 и он тогда уже ими грамотно распорядится

                      D 1 Reply Last reply Dec 9, 2018, 11:34 AM Reply Quote 0
                      • D
                        DIMADUR @Konstanti
                        last edited by Dec 9, 2018, 11:34 AM

                        @konstanti
                        Да такая же. Если имеется в виду с раньше это с кенетиком. (Но он подключался по L2TP и получал в тунеле адрес 45.6 дальше указывались маршруты используя шлюз 45.2 (Pfsens-A) он же и является сервером L2TP )

                        K 1 Reply Last reply Dec 9, 2018, 11:38 AM Reply Quote 0
                        • D
                          DIMADUR
                          last edited by Dec 9, 2018, 11:37 AM

                          @konstanti said in Маршруты в тунелях , сложная схема.:

                          45.1 будут п
                          ( 45.1 будут приходить пакеты с источником 45.2 и он тогда уже ими грамотно распорядится
                          0
                          )
                          А вот тут можно по подробнее?

                          K 1 Reply Last reply Dec 9, 2018, 11:42 AM Reply Quote 0
                          • K
                            Konstanti @DIMADUR
                            last edited by Dec 9, 2018, 11:38 AM

                            @dimadur ну, вот он и натил пакеты, и 45.1 считал, что пакеты пришли от знакомой сети, а про 49.0 он ничего не знает

                            1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @DIMADUR
                              last edited by Konstanti Dec 9, 2018, 11:42 AM Dec 9, 2018, 11:42 AM

                              @dimadur НАТом в пФ пользоваться умеете? Поищите в инете много инфы. Т е, если я все правильно понимаю, надо сделать так, чтобы на 45.2 менялся источник с 49.х на 45.2 и пакет шёл бы в направлении 45.1 и дальше с изменённым источником пакета

                              D 1 Reply Last reply Dec 9, 2018, 11:42 AM Reply Quote 0
                              • D
                                DIMADUR @Konstanti
                                last edited by Dec 9, 2018, 11:42 AM

                                @konstanti said in Маршруты в тунелях , сложная схема.:

                                я все правильно понимаю, надо сделать так, чтобы на 45.2

                                Придется изучать вопрос с НАТ. В ПФ ни разу не трогал.

                                K 1 Reply Last reply Dec 9, 2018, 11:49 AM Reply Quote 0
                                • K
                                  Konstanti @DIMADUR
                                  last edited by Dec 9, 2018, 11:49 AM

                                  @dimadur ничего сложного там нет. Просто трудно пояснять что то, не имея представления о структуре сети. Если не будет получаться, попробую помочь. Доступ к консоли есть? Tcpdump пользоваться умеете? Пока это особо не нужно, но может потребовпться

                                  D 1 Reply Last reply Dec 9, 2018, 11:58 AM Reply Quote 0
                                  • D
                                    DIMADUR @Konstanti
                                    last edited by Dec 9, 2018, 11:58 AM

                                    @konstanti
                                    По позже нарисую схему сети , для представления. Спасибо большое .
                                    Если можно , как правильно сформулировать в моем случае вопрос , для настройки NAT.?

                                    K 1 Reply Last reply Dec 9, 2018, 12:11 PM Reply Quote 0
                                    • K
                                      Konstanti @DIMADUR
                                      last edited by Konstanti Dec 9, 2018, 12:15 PM Dec 9, 2018, 12:11 PM

                                      @dimadur в PF в разделе диагностики есть packet capture. Можете показать показать пакеты при пинге с любого хоста 49. х (не pf) хоста 45.2? Протокол выбирайте icmp

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        DIMADUR
                                        last edited by Dec 9, 2018, 12:24 PM

                                        Вывод :
                                        12:22:25.288163 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 11660, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 1, length 64
                                        12:22:26.298050 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 11849, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 2, length 64
                                        12:22:27.322256 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12078, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 3, length 64
                                        12:22:28.346060 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12260, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 4, length 64
                                        12:22:29.370217 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12315, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 5, length 64
                                        12:22:30.394040 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12411, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 6, length 64
                                        12:22:31.418043 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12513, offset 0, flags [DF], proto ICMP (1), length 84)
                                        10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 7, length 64

                                        1 Reply Last reply Reply Quote 0
                                        • D
                                          DIMADUR
                                          last edited by Dec 9, 2018, 12:27 PM

                                          А это вывод с 45,2 пинг с лан 49 сетки на адрес 45.2
                                          15:26:56.090210 IP (tos 0x0, ttl 63, id 3259, offset 0, flags [DF], proto ICMP (1), length 84)
                                          10.168.49.10 > 10.168.45.2: ICMP echo request, id 5808, seq 1, length 64
                                          15:26:56.090274 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
                                          10.168.45.2 > 10.168.49.10: ICMP echo reply, id 5808, seq 1, length 64
                                          15:26:57.092433 IP (tos 0x0, ttl 63, id 3361, offset 0, flags [DF], proto ICMP (1), length 84)
                                          10.168.49.10 > 10.168.45.2: ICMP echo request, id 5808, seq 2, length 64
                                          15:26:57.092458 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
                                          10.168.45.2 > 10.168.49.10: ICMP echo reply, id 5808, seq 2, length 64
                                          15:26:58.094780 IP (tos 0x0, ttl 63, id 3513, offset 0, flags [DF], proto ICMP (1), length 84)
                                          10.168.49.10 > 10.168.45.2: ICMP echo request, id 5808, seq 3, length 64
                                          15:26:58.094813 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
                                          10.168.45.2 > 10.168.49.10: ICMP echo reply, id 5808, seq 3, length 64

                                          K 2 Replies Last reply Dec 9, 2018, 12:45 PM Reply Quote 0
                                          11 out of 25
                                          • First post
                                            11/25
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                                            This community forum collects and processes your personal information.
                                            consent.not_received