Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Вложенные GRE тунели

    Scheduled Pinned Locked Moved Russian
    32 Posts 4 Posters 1.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @kharkov_max
      last edited by Konstanti

      @kharkov_max
      Можно и так ( но попробуйте /24 )
      и сделайте так , чтобы туннели были в разных сетях , а не подсетях одной сети
      это же не принципиально для вас ?

      1 Reply Last reply Reply Quote 0
      • K
        kharkov_max
        last edited by

        По маске они и так в разных сетях )))
        Ок, сделаю 30ю и 31ю /24

        K 1 Reply Last reply Reply Quote 0
        • K
          Konstanti @kharkov_max
          last edited by

          @kharkov_max
          Я вижу это , но при маске /24 они в одной сети будут )
          Поэтому и предлагаю их разнести в разные сети даже при маске / 30

          1 Reply Last reply Reply Quote 0
          • K
            kharkov_max
            last edited by

            Сделал - результат такой же.
            После ребута PF GRE не восстановился, после reset state - все заработало.

            K 1 Reply Last reply Reply Quote 0
            • K
              Konstanti @kharkov_max
              last edited by

              @kharkov_max
              а в журналах есть какие-нибудь ошибки , касающиеся GRE ?

              1 Reply Last reply Reply Quote 0
              • K
                kharkov_max
                last edited by

                Есть вот такое

                /rc.openvpn: OpenVPN: One or more OpenVPN tunnel endpoints may have changed its IP. Reloading endpoints that may use GRE_NAME_TUN
                
                1 Reply Last reply Reply Quote 0
                • K
                  kharkov_max
                  last edited by

                  В момент загрузки до reset state, но оно и логично ...

                  GRE_Name1_TUNNELV4 10.10.30.2: sendto error: 13
                  GRE_Name2_TUNNELV4 10.10.31.6: sendto error: 13 
                  
                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @kharkov_max
                    last edited by Konstanti

                    @kharkov_max
                    Отключите мониторинг доступности GRE канала
                    4f4fe316-247a-4c8a-996f-d6473894b62e-image.png
                    и еще вопрос - я верно понимаю , что при перезагрузке Вы отключаете GRE интерфейс

                    1 Reply Last reply Reply Quote 0
                    • K
                      kharkov_max
                      last edited by

                      На данный момент при перезагрузке я не отключал GRE

                      K 1 Reply Last reply Reply Quote 0
                      • K
                        Konstanti @kharkov_max
                        last edited by Konstanti

                        @kharkov_max
                        Повторюсь

                        Цитата из интернета
                        Во время загрузки системы конфигурирование интерфейсов GRE происходит раньше, чем IPSec VPN. Что приводит к сбою в работе GRE.
                        Попробуйте автоматизировать этот процесс таким скриптом после загрузки ( не факт , что сработает )

                        #!/bin/sh
                        
                        IFCONFIG=`ifconfig`
                        AWK=`awk`
                        INTERFACES=`${IFCONFIG} | ${AWK} '{ gsub(/\t/, " "); print }' | cut -c1-8 | sort | uniq -u | ${AWK} -F: '{print $1;}' | grep gre`
                        
                        for if in ${INTERFACES};
                        do
                        
                        ${IFCONFIG} ${if} down
                        ${IFCONFIG} ${if} up
                        
                        done
                        
                        exit 0
                        
                        1 Reply Last reply Reply Quote 0
                        • K
                          kharkov_max
                          last edited by

                          Сделал еще один тест, выключил GRE, перезагрузился, убедился что IPSEC поднялся, включил GRE - GRE не поднимается.
                          Тут момент, PF говорит что GRE UP, а на стороне mikrotik GRE DOWN.
                          Делаю reset state - со стороны mikrotik GRE мгновенно UP и все начинает работать.

                          Скрипт этот видел и пробовал - не работает, по сути он выключает и включает все GRE интерфейсы ... Это то что можно через Web интерфейс сделать руками.

                          Какие еще могут быть варианты?
                          По сути что делает reset state, перезагружает pf ?

                          1 Reply Last reply Reply Quote 0
                          • K
                            kharkov_max
                            last edited by

                            Решил проблему с перезагрузкой и поднятием GRE следующим костылем.
                            Поставил утилиту Cron и добавил в нее:

                            @reboot root /usr/bin/nice -n20 /sbin/pfctl -F state
                            

                            Пусть при загрузке PF всегда сбрасывает состояния, проверил - работает.
                            Можно сбрасывать только с определенными ИП...
                            И не нужно интерфейсы выключать и т.д....

                            Хотя я не понимаю почему у других отключение интерфейсов работает, а у меня нет ...

                            1 Reply Last reply Reply Quote 0
                            • K
                              kharkov_max
                              last edited by

                              Доработал дергалку до вида

                              /usr/bin/nice -n20 /bin/sleep 60 && /usr/bin/nice -n20 /sbin/pfctl -F state
                              
                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.