Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Разрешить трафик между OpenVpn, IpSec и локальной сетью

    Scheduled Pinned Locked Moved Russian
    105 Posts 4 Posters 20.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dimm56
      last edited by

      т.е. получается надо просто попасть в файле VPN.inc на pFsense и ручками допилить нужные строчки? Правильно?

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @dimm56
        last edited by

        @dimm56 верно

        1 Reply Last reply Reply Quote 0
        • D
          dimm56
          last edited by

          Огромное человеческое спасибо!!! Был бы ты рядом и руку пожал бы и поляну бы накрыл))) сегодня после работы попробую это дело провернуть. Если что - напишу о результатах тут. Уверен, что все должно получиться.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @dimm56
            last edited by

            @dimm56 Рекомендация , прежде чем что-то "допиливать" в pf , сохраняйте оригинальные файлы
            Если все сделаете верно , то в настройке фазы 1 сможете указывать в поле Remote Gateway параметр any . Тогда pf создаст корректный для Вашего случая strongswan.conf c параметром right =%any

            P 1 Reply Last reply Reply Quote 0
            • D
              dimm56
              last edited by

              Еще вопрос. путь к этому файлу в pfsense как прописать?

              111.png

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @dimm56
                last edited by

                @dimm56 /etc/inc/vpn.inc

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother @Konstanti
                  last edited by

                  @Konstanti said in Разрешить трафик между OpenVpn, IpSec и локальной сетью:

                  то в настройке фазы 1 сможете указывать в поле Remote Gateway параметр any . Тогда pf создаст корректный для Вашего случая strongswan.conf c параметром right =%any

                  @Konstanti, будет ли эта конструкция работать, если IP удаленной стороны "серый"?

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @pigbrother
                    last edited by Konstanti

                    @pigbrother
                    Должна (будет работать через порт 4500, если я Вас правильно понял)
                    Я же ничего от себя не добавлял , все есть в strongswan-е изначально . Просто в pf не реализовано. Я этот пробел для себя устранил .

                    P 1 Reply Last reply Reply Quote 0
                    • P
                      pigbrother @Konstanti
                      last edited by

                      @Konstanti said in Разрешить трафик между OpenVpn, IpSec и локальной сетью:

                      Должна (будет работать через порт 4500, если я Вас правильно понял)

                      Прошу простить мою невежественность, просто я всегда пребывал в уверенности, что для установки Фазы 1 site-to-site IPSEC нужны "белые" IP-адреса с обеих сторон. У ТС, как я понимаю, со строны Кинетиков 3G\4G, для 3G\4G "белые" IP - большая редкость.

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @pigbrother
                        last edited by Konstanti

                        @pigbrother said in Разрешить трафик между OpenVpn, IpSec и локальной сетью:

                        3G\4G

                        Так потом-то они же в инет выходят через белый адрес ) А белый адрес в данном случае будет ANY , те любой . Тут я проблем не вижу , потому что по схожей схеме было и создано это решение (и отлаживалось тоже ) Если посмотреть чуть выше , именно это решение использовал администратор для подключения этих модемов к центральному роутеру .

                        P 1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother @Konstanti
                          last edited by

                          @Konstanti Тогда единственным ограничением будет необходимость работы IPSEC на стороне PF в режиме responder?

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @pigbrother
                            last edited by

                            @pigbrother Конечно , другого варианта нет .
                            Опять же , смотрим файл вверху
                            auto = add
                            Для тс очень хорошая подсказка , как все должно получиться в итоге

                            1 Reply Last reply Reply Quote 0
                            • D
                              dimm56
                              last edited by

                              Все привет. Файлик поправил. Пару раз накосячил с синтаксисом))) пару раз переустановил pfSense))) вообщем теперь дает возможность написать any. Что дальше?)))

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @dimm56
                                last edited by Konstanti

                                @dimm56 а дальше пробуете создать туннель с любым модемом
                                в фазе 1 ставите remote gateway any,
                                как создадите любое тестовое соединение , покажите тут содержимое файла /var/etc/ipsec/strongswan.conf . Хочу посмотреть , что Вы наваяли
                                И еще , пришлите мне на почту Ваш файл strongswan.conf(кусок которого тут был выложен) , со всеми настройками , чтобы я мог Вас направить в нужном направлении.
                                И еще - верно я понимаю , что настройки модемов Вы не трогали ?

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dimm56
                                  last edited by

                                  А может надо этот файлик? /var/etc/ipsec/ipsec.conf
                                  В /var/etc/ipsec/strongswan.conf ничего такого интересного нет)))

                                  K 1 Reply Last reply Reply Quote 0
                                  • D
                                    dimm56
                                    last edited by

                                    Содержимое /var/etc/ipsec/strongswan.conf

                                    Automatically generated config file - DO NOT MODIFY. Changes will be overwritten.

                                    starter {
                                    load_warning = no
                                    config_file = /var/etc/ipsec/ipsec.conf
                                    }

                                    charon {

                                    number of worker threads in charon

                                    threads = 16
                                    ikesa_table_size = 32
                                    ikesa_table_segments = 4
                                    init_limit_half_open = 1000
                                    install_routes = no
                                    load_modular = yes
                                    ignore_acquire_ts = yes
                                    
                                    
                                    cisco_unity = no
                                    
                                    
                                    
                                    syslog {
                                    	identifier = charon
                                    	# log everything under daemon since it ends up in the same place regardless with our syslog.conf
                                    	daemon {
                                    		ike_name = yes
                                    		dmn = 1
                                    		mgr = 1
                                    		ike = 2
                                    		chd = 2
                                    		job = 1
                                    		cfg = 2
                                    		knl = 1
                                    		net = 1
                                    		asn = 1
                                    		enc = 1
                                    		imc = 1
                                    		imv = 1
                                    		pts = 1
                                    		tls = 1
                                    		esp = 1
                                    		lib = 1
                                    
                                    	}
                                    	# disable logging under auth so logs aren't duplicated
                                    	auth {
                                    		default = -1
                                    	}
                                    }
                                    
                                    plugins {
                                    	# Load defaults
                                    	include /var/etc/ipsec/strongswan.d/charon/*.conf
                                    
                                    	stroke {
                                    		secrets_file = /var/etc/ipsec/ipsec.secrets
                                    	}
                                    
                                    	unity {
                                    		load = no
                                    	}
                                    
                                    }
                                    

                                    }

                                    1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @dimm56
                                      last edited by

                                      @dimm56 Нет , мне нужен именно файл strongswan.conf
                                      Создаете соединение ( фаза 1 + фаза 2 ) - сохраняете и показываете файл
                                      и мне очень желательно на почту прислать тот файл , который вам оставил предыдущий админ (или это Ваш файл , не знаю)

                                      D 2 Replies Last reply Reply Quote 0
                                      • D
                                        dimm56 @Konstanti
                                        last edited by

                                        @Konstanti

                                        Automatically generated config file - DO NOT MODIFY. Changes will be overwritten.

                                        starter {
                                        load_warning = no
                                        config_file = /var/etc/ipsec/ipsec.conf
                                        }

                                        charon {

                                        number of worker threads in charon

                                        threads = 16
                                        ikesa_table_size = 32
                                        ikesa_table_segments = 4
                                        init_limit_half_open = 1000
                                        install_routes = no
                                        load_modular = yes
                                        ignore_acquire_ts = yes
                                        
                                        
                                        cisco_unity = no
                                        
                                        
                                        
                                        syslog {
                                        	identifier = charon
                                        	# log everything under daemon since it ends up in the same place regardless with our syslog.conf
                                        	daemon {
                                        		ike_name = yes
                                        		dmn = 1
                                        		mgr = 1
                                        		ike = 2
                                        		chd = 2
                                        		job = 1
                                        		cfg = 2
                                        		knl = 1
                                        		net = 1
                                        		asn = 1
                                        		enc = 1
                                        		imc = 1
                                        		imv = 1
                                        		pts = 1
                                        		tls = 1
                                        		esp = 1
                                        		lib = 1
                                        
                                        	}
                                        	# disable logging under auth so logs aren't duplicated
                                        	auth {
                                        		default = -1
                                        	}
                                        }
                                        
                                        plugins {
                                        	# Load defaults
                                        	include /var/etc/ipsec/strongswan.d/charon/*.conf
                                        
                                        	stroke {
                                        		secrets_file = /var/etc/ipsec/ipsec.secrets
                                        	}
                                        
                                        	unity {
                                        		load = no
                                        	}
                                        
                                        }
                                        

                                        }

                                        K 1 Reply Last reply Reply Quote 0
                                        • K
                                          Konstanti @dimm56
                                          last edited by

                                          @dimm56 прошу прощения
                                          ipsec.conf

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            dimm56 @Konstanti
                                            last edited by

                                            This file is automatically generated. Do not edit

                                            config setup
                                            uniqueids = yes

                                            conn bypasslan
                                            leftsubnet = 192.168.6.0/24
                                            rightsubnet = 192.168.6.0/24
                                            authby = never
                                            type = passthrough
                                            auto = route

                                            conn con1000
                                            fragmentation = yes
                                            keyexchange = ikev2
                                            reauth = yes
                                            forceencaps = no
                                            mobike = no

                                            rekey = yes
                                            installpolicy = yes
                                            type = tunnel
                                            dpdaction = restart
                                            dpddelay = 10s
                                            dpdtimeout = 60s
                                            auto = route
                                            left = 95.105.115.197
                                            right = 
                                            leftid = 95.105.115.197
                                            ikelifetime = 3600s
                                            lifetime = 3600s
                                            ike = aes128-sha256-modp1024!
                                            esp = aes128-sha256!
                                            leftauth = psk
                                            rightauth = psk
                                            rightsubnet = 10.0.44.1
                                            leftsubnet = 192.168.6.0/24
                                            
                                            K 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.