Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Что-то вроде пиринга, не знаю как назвать.

    Russian
    4
    12
    5.1k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      daszip
      last edited by

      Ситуация.

      Есть 3 узла доступа. 1 и 2 узлы (У1 и У2) имеют аплинк на провайдера 1 (П1) , 2 и 3 (У2 и У3) на провайдера 2 (П2).
      Так вот между У1 и У3 связь ужасная, а работать нужно. Внутри каждого провайдера всё отлично. Нужно пробросить порт так чтоб трафик шел из У1 в У3 через У2.
      На У2 и У3 шлюз pfsense.
      Как это правильно называется? И как настроить?

      1 Reply Last reply Reply Quote 0
      • Z
        zar0ku1
        last edited by

        @daszip:

        Ситуация.
        Есть 3 узла доступа. 1 и 2 узлы (У1 и У2) имеют аплинк на провайдера 1 (П1) , 2 и 3 (У2 и У3) на провайдера 2 (П2).
        Так вот между У1 и У3 связь ужасная, а работать нужно. Внутри каждого провайдера всё отлично. Нужно пробросить порт так чтоб трафик шел из У1 в У3 через У2.
        На У2 и У3 шлюз pfsense.
        Как это правильно называется? И как настроить?

        ничего не понятно, когда сразу научитесь схемы прикладывать?

        закрывайте темы, если ответ на ваш вопрос полон.
        если схема сложная - не поленитесь ее нарисовать

        1 Reply Last reply Reply Quote 0
        • D
          daszip
          last edited by

          Рисую

          В сети нац. провайдера проблемы. Связь между home и gate2 очень плохая.
          Имея на gate1 аплинк на обоих провайдеров хочу обеспечить связь через gate1. В принципе достаточно обеспечить работу rdp.
          Между gate1 и gate2 есть IPSec туннель. На любой из гейтов можно подключиться по openvpn.
          Собственно удручает отсутствие пиринга между провайдерами.

          1 Reply Last reply Reply Quote 0
          • Z
            zar0ku1
            last edited by

            и что не так? через провайдера1 подключаешься по впн к gate1 и ты уже в корпоративной сетке - что хочешь то и творишь
            если айписек есть между gate1 и gate2 - что тебе мешает?

            закрывайте темы, если ответ на ваш вопрос полон.
            если схема сложная - не поленитесь ее нарисовать

            1 Reply Last reply Reply Quote 0
            • D
              daszip
              last edited by

              Не так то что цепляясь через openvpn вижу тока сеть gate1, но не дальше. Вероятно, чтоб видеть сеть gate2, нужно прописать маршрут. Опять же как это делается?

              Добавлю. По Openvpn получаю адрес из сети 192.168.201.0/24, посему не являясь частью сети 192.168.0.0/24. Отсюда проблема потому как IPSec роутит трафик только между сетями 192.168.0.0/24 и 192.168.100.0/24

              1 Reply Last reply Reply Quote 0
              • D
                daszip
                last edited by

                Есть идея через Custom options на ovpn сервере указать маршруты до удаленных сетей. Нужно гуглить.

                1 Reply Last reply Reply Quote 0
                • D
                  daszip
                  last edited by

                  Вот моя проблема. http://forum.pfsense.org/index.php/topic,19379.0.html
                  Но способ решения неудобный.

                  Хотя вполне рабочий.
                  Дальнейшие поиски показали, что правильный способ есть в бетке 2.0.
                  http://forum.pfsense.org/index.php/topic,21503.0.html

                  1 Reply Last reply Reply Quote 0
                  • Z
                    zar0ku1
                    last edited by

                    @daszip:

                    Не так то что цепляясь через openvpn вижу тока сеть gate1, но не дальше. Вероятно, чтоб видеть сеть gate2, нужно прописать маршрут. Опять же как это делается?

                    Добавлю. По Openvpn получаю адрес из сети 192.168.201.0/24, посему не являясь частью сети 192.168.0.0/24. Отсюда проблема потому как IPSec роутит трафик только между сетями 192.168.0.0/24 и 192.168.100.0/24

                    что-то странно у вас с маршрутизацией

                    у вас есть 3 сети, 0.0/24, 100.0/24, 201.0/24 не понятно зачем такой геморрой с openvpn и отдельной подсетью - ну да ладно

                    подключившись вы должны пинговать оба ваших гейта, осталось вам только прописать маршрут типа

                    
                    route add 192.168.100/24 
                    

                    закрывайте темы, если ответ на ваш вопрос полон.
                    если схема сложная - не поленитесь ее нарисовать

                    1 Reply Last reply Reply Quote 0
                    • D
                      daszip
                      last edited by

                      @zar0ku1:

                      что-то странно у вас с маршрутизацией

                      у вас есть 3 сети, 0.0/24, 100.0/24, 201.0/24 не понятно зачем такой геморрой с openvpn и отдельной подсетью - ну да ладно

                      подключившись вы должны пинговать оба ваших гейта, осталось вам только прописать маршрут типа

                      
                      route add 192.168.100/24 
                      

                      Окей. Научите, как нужно сделать чтоб гемора не было.
                      Грубо говоря есть локалки 192.168.0.0/24,192.168.1.0/24,192.168.2.0/24 и т.д. Каждая сетка стоит за шлюзами. Между шлюзами IPSec, на каждом шлюзе ovpn-сервер и сети для ovpn разные 200.0/24, 201.0/.24 и т.д.. Если между узлами есть IPSec то сети друг друга видят.

                      Статическая маршрутизация не на одном шлюзе не прописана.
                      И я думаю что это в общем случае правильно.
                      Просто допустим всё сети маршрутизируются, я цепляюсь к какой-то одной и имею доступ ко все корпоративной сети. Но в этом случае хорошая связь будет только с той сетью, к которой я подключен непосредственно. С остальными сетями связь будет хуже.

                      , ибо зачем подключившись по ovpn скажем к 0.0/24 лезьть в 1.0/24. Связь будет приятнее если я подключусь к 1.0/24  напрямую

                      1 Reply Last reply Reply Quote 0
                      • Z
                        zar0ku1
                        last edited by

                        @daszip:

                        ибо зачем подключившись по ovpn скажем к 0.0/24 лезьть в 1.0/24. Связь будет приятнее если я подключусь к 1.0/24  напрямую

                        ну это уж дело ваше, раз вас это не устраивает - я ничем не помогу

                        закрывайте темы, если ответ на ваш вопрос полон.
                        если схема сложная - не поленитесь ее нарисовать

                        1 Reply Last reply Reply Quote 0
                        • I
                          izuware
                          last edited by

                          @daszip:

                          Очень правильное решение тут http://forum.pfsense.org/index.php/topic,19379.0.html
                          Или подымайте везде РтР, хоть тем же ОпенВПНом и вручную пишите маршруты куда хочется. Наверное и RIP даже будет тут работать

                          1 Reply Last reply Reply Quote 0
                          • E
                            Eugene
                            last edited by

                            @daszip:

                            Не так то что цепляясь через openvpn вижу тока сеть gate1, но не дальше. Вероятно, чтоб видеть сеть gate2, нужно прописать маршрут. Опять же как это делается?

                            Добавлю. По Openvpn получаю адрес из сети 192.168.201.0/24, посему не являясь частью сети 192.168.0.0/24. Отсюда проблема потому как IPSec роутит трафик только между сетями 192.168.0.0/24 и 192.168.100.0/24

                            Если делать так, то необходимо поднять IPSec между Gate1 и Gate2 c сетями 192.168.201.0/24 и 192.168.100.0/24.

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.