Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    настройка OSPF под приоритетные маршруты

    Scheduled Pinned Locked Moved Russian
    7 Posts 3 Posters 1.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      derwin
      last edited by

      Схема на рисунке.
      Есть 2 pfsense, между ними 2 канала.
      Нужно сделать чтобы для сети LAN30 был приоритетный канал до LAN1 - НИЖНИЙ канал между pfsense.
      А для связи LAN31-LAN1 - верхний.
      Ну и конечно же - отказоустойчивость. Если падает любой из 2х каналов - всё работает по второму.

      Это реализуемо?
      ?????????1.png
      ?????????1.png_thumb

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        А причем тут OSPF ?? Делайте loadbalance\failover из Ваших каналов. Указывайте эти gateway group в кач-ве шлюзов в правилах fw.

        1 Reply Last reply Reply Quote 0
        • D
          derwin
          last edited by

          эх сделал костыль в своё время, приходится возвращаться к этой теме.
          Объясню на пальцах.
          Есть центральная база с 2мя каналами. Есть доп офис, с 2мя каналами. Поверх линков в туннеле идёт OSPF.

          Нужно сделать, чтобы в доп офисе для влана с офисной сеткой был отказоустойчивый канал до центральной базы, т.е. ospf
          Нужно сделать, чтобы влан с видеорегистраторами ДОП ОФИСА ходил до удалённой подсети (той же самой!) в центральном офисе ТОЛЬКО через один определённый канал/туннель. Если он ложится - видео тоже не работает, и фиг с ним.
          Надеюсь так понятнее.

          Проблемы начинаются если использовать статик роуты в ovpn и ospf на одном туннеле. Например, если я на маршрутере в доп офисе указываю удалённую подсеть в центр офисе, то траффик со ВСЕГО доп офиса ВСЕГДА будет идти по этому каналу. OPSF тут будет с низшим приоритетом.

          ps: Loadbalance/failover разве работает для OPENVPN?  было бы круто в рулесах написать какой OpenVPN шлюз приоритетнее, но там нет шлюзов для ovpn интерфейсов.

          1 Reply Last reply Reply Quote 0
          • P
            PbIXTOP
            last edited by

            Может это дурное решение — отдавать регистраторам дополнительный маршрут на сеть второго офиса используя адрес OPENVPN второго канала.
            Ну или метить пакеты для регистраторов.

            1 Reply Last reply Reply Quote 0
            • D
              derwin
              last edited by

              @PbIXTOP:

              Может это дурное решение — отдавать регистраторам дополнительный маршрут на сеть второго офиса используя адрес OPENVPN второго канала.
              Ну или метить пакеты для регистраторов.

              вы наверное микротиковед?  ;)
              я не понял что вы имеете ввиду.

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                А если явно создать OpenVPN-интерфейсы ? Может тогда и возможность приоритезировать появится.
                Гарантий не даю  :'(

                1 Reply Last reply Reply Quote 0
                • D
                  derwin
                  last edited by

                  уже обжовываю эту тему.
                  Создал интерфейсы Openvpn. В рулесах написал правило с указанием гетвея и удалённой подсети. Он не маршрутизирует в него!
                  Судя по пакет-логу - пакет под правило попадает, но скидывается в дефолтный шлюз. Думаю, что проблема где то в openVPN линках.
                  Есть у кого нибудь опыт работы с явными интерфейсами туннелей?

                  upd: нашёл причину, почему сбрасывает в дефолт шлюз - потому что интерфейсы OpenVPN без чётких IP не котируются pf-ом

                  1 Reply Last reply Reply Quote 0
                  • First post
                    Last post
                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.