Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense 2.2.6 и mikrotik site-to-site over IPSEC

    Scheduled Pinned Locked Moved Russian
    24 Posts 6 Posters 10.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      derwin
      last edited by

      Не работает IPSEC с микротиком!
      Нагуглил проблему в буржуйской ветке https://forum.pfsense.org/index.php?topic=87333.15 описание совпадает с моей проблемой.

      Хочу спросить, есть у кого нибудь рабочие линки пф+микротик через ipsec?
      PS: описанные рекомендации по ссылке к результату не приводят. Вторая фаза не стартует, SA не прилетают.

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Оч. хорошо!
        И вам здрасте.
        На МТ последняя router os ? Обновите МТ.

        Ссылку свою читали ? В конце самом решение

        The unity bug that was the source of OP's issue was fixed/worked around in 2.2.1. If you check the "disable unity" checkbox on the advanced tab, it'll prevent that from being an issue.

        Quote from: zueri on March 31, 2015, 10:08:57 am
        Is there any news on this? I've updated to 2.2.1 last week and am facing the same issues. Switch Mikrotik to passive helped but it is not realy a good solution for me (Mikrotik should be Initiator in my case).

        That definitely sounds the same as OP's issue, disable unity.

        P.s. http://forum.mikrotik.com/viewtopic.php?t=88033

        SOLVED

        Problem was that inside IPSEC Peer definition there was Policy Group: default. I'm not sure if this value was present in v5.20 setup, or maybe it was set up by default after upgrade to v6.18. However removing the value for Policy Group (no value at all - NULL), solved the problem.
        I hope this will help to anyone who have simmilar problem..

        Как решите - отпишитесь тут. Спс.

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          https://bozza.ru/art-247.html

          Проблема: при абсолютно верных настройках L2TP/IPSec подключения на клиенте (например, Windows 7) и на сервере (Mikrotik), не удается установить VPN-подключение.

          При этом в лог Mikrotik идет сообщение "failed to pre-process ph2 packet", а на клиенте Windows 7 выходит ошибка 789: попытка L2TP-подключения не удалась из-за ошибки, произошедшей на уровне безопасности…

          Данная проблема может иметь место на прошивках вплоть до последней стабильной на текущий момент (6.30).

          Решение: удалить созданную по умолчанию группу в меню IP - IPSec - Groups, создать новую и указать ее в  IP - IPSec - Peers в поле Policy Template Group.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            2 derwin

            Гуглил по фразе failed to pre-process ph2 packet

            У нас с Вами интернеты разные ? Или кто-то из нас двоих оч. ленив ?

            1 Reply Last reply Reply Quote 0
            • D
              derwin
              last edited by

              @werter:

              2 derwin

              Гуглил по фразе failed to pre-process ph2 packet

              У нас с Вами интернеты разные ? Или кто-то из нас двоих оч. ленив ?

              это всё пройденный этап.  Прочтите мой первый пост, я там написал "описанные рекомендации по ссылке к результату не приводят". Пожалуйста, без оскорблений.

              RBOS последний - 6,34
              failed to pre-process ph2 packet - гугл говорит мол, делайте одинаковые proposals - 100 раз уже проверил.
              Problem was that inside IPSEC Peer definition there was Policy Group: default  – знатная проблема, мне не помогло.
              disable unity - помогло частично, первая фаза не отваливается. Но проблема на 2й....

              1 Reply Last reply Reply Quote 0
              • B
                Buch
                last edited by

                У меня туннель поднимается SA создаются но другая проблема: из сети rb в сеть за pf я нормально попадаю, трафик ходит в обоих направлениях, а вот из сети pf в сеть за rb попасть не могу. Причем я вижу счетчик SA на rb увеличивается (видимо режется фаером). Пока забросил, но свои настройки покажу.

                
                # feb/02/2016 19:43:10 by RouterOS 6.34
                
                /ip ipsec policy group
                set
                
                /ip ipsec proposal
                set [ find default=yes ] disabled=no enc-algorithms=3des
                
                /ip ipsec peer
                add address=***PF-IP***/32 disabled=yes dpd-interval=disable-dpd enc-algorithm=aes-256 secret=**********
                
                /ip ipsec policy
                set 0 disabled=no
                add disabled=no dst-address=192.168.0.0/23 sa-dst-address=***PF-IP*** sa-src-address=***RB-IP*** src-address=192.168.88.0/24 tunnel=yes
                
                

                1pf.png
                1pf.png_thumb
                2pf.png
                2pf.png_thumb
                3pf.png
                3pf.png_thumb

                2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                1 Reply Last reply Reply Quote 0
                • werterW
                  werter
                  last edited by

                  2 derwin

                  Прошу прощения, если оскорбил.

                  Попробуйте описать\поднять проблему еще раз на англоветке. Или вообще подать заявку на баг.

                  Как вариант - спросить на форуме МТ. Возможно, что проблема не с пф.

                  1 Reply Last reply Reply Quote 0
                  • S
                    smils
                    last edited by

                    @derwin:

                    Не работает IPSEC с микротиком!
                    Нагуглил проблему в буржуйской ветке https://forum.pfsense.org/index.php?topic=87333.15 описание совпадает с моей проблемой.

                    Хочу спросить, есть у кого нибудь рабочие линки пф+микротик через ipsec?
                    PS: описанные рекомендации по ссылке к результату не приводят. Вторая фаза не стартует, SA не прилетают.

                    Pfsense 2.1.5 - MikroTik 6.32
                    работает

                    : удалить созданную по умолчанию группу в меню IP - IPSec - Groups, создать новую и указать ее в  IP - IPSec - Peers в поле Policy Template Group.

                    1 Reply Last reply Reply Quote 0
                    • D
                      derwin
                      last edited by

                      у меня уже опускаются руки…..

                      У меня есть следующие новости:
                      Я взял 3 микротика и собрал стенд. Дык вот! На первом IPSEC взлетает с пол пинка. На втором - поднимается быстро после запуска системы, но если он рвётся, то уже сам не поднимается ни при каких обстоятельствах  :) нужно делать сброс на дефолт (да-да!). На третьем - вообще из коробки не получилось поднять. МИкротики разных моделей  :)

                      Дальше ИНТЕРЕСНЕЕ, там где поднимается туннель: из локальной сети pf в сеть микротика я хожу свободно. А вот обратно - пинг ходит, а вот TCP/UDP - нет. Ощущение, как будто дешифруется входящий траффик неправильно. Или обрезается.

                      Склоняюсь к тому, что проблема на стороне микротика. Они каждый месяц пилят IPSEC. Версия RB OS 6.34

                      Пока что заброшу это дело на пару месяцев, подожду пару релизов mk + pf, может, что то исправится.

                      Хочу попутно приспроситься - какие варианты есть для использования IPSEC в multi-WAN решениях? Такие линки в интерфейсы не добавить, как и в группы интерфейсов.

                      1 Reply Last reply Reply Quote 0
                      • P
                        PbIXTOP
                        last edited by

                        http://habrahabr.ru/post/272061/
                        Вот интересная статья по поводу многосвязоности.

                        1 Reply Last reply Reply Quote 0
                        • V
                          vadimkara
                          last edited by

                          у меня работает 2.2.6 с микротиками по ипсек обрщайтесь

                          1 Reply Last reply Reply Quote 0
                          • B
                            Buch
                            last edited by

                            @vadimkara:

                            у меня работает 2.2.6 с микротиками по ипсек обрщайтесь

                            А можно взгянуть на Ваши настройки?
                            Настраивали микротик после полного сброса (удаления всей конфигурации) или добавляя то что было из коробки?

                            2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                            AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                            1 Reply Last reply Reply Quote 0
                            • V
                              vadimkara
                              last edited by

                              дам сразу несколько советов на микротике создавайте пир вручную и отключайте DPD, на пфсенсе все далайте как в манах которых куча по сети у меня стоит икея в1 и аес 128 на обоих стадиях. И да не забывайте срк нат прописывать на микротике.

                              1 Reply Last reply Reply Quote 0
                              • V
                                vadimkara
                                last edited by

                                :)
                                И если после настройки у вас все равно не конектит просто вручкю убейте все уже выданные сертификаты на микротике.

                                phase1.png
                                phase1.png_thumb
                                phase2.png
                                phase2.png_thumb
                                rules.png
                                rules.png_thumb
                                result.png
                                result.png_thumb
                                group.png
                                group.png_thumb
                                proposal.png
                                proposal.png_thumb
                                peer.png
                                peer.png_thumb
                                policy1.png
                                policy1.png_thumb
                                policy2.png
                                policy2.png_thumb
                                nat.png
                                nat.png_thumb
                                firewall1.png
                                firewall1.png_thumb

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  2 vadimkara
                                  А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                                  Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                                  1 Reply Last reply Reply Quote 0
                                  • B
                                    Buch
                                    last edited by

                                    Спасибо за скрины, нашел у себя ошибочку с группами. Но одно пока не понятно: со стороны микротика нет доступа к сети за pf до тех пор пока не пинганешь с другой стороны и все это работает пока висят states

                                    2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                                    AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                                    1 Reply Last reply Reply Quote 0
                                    • V
                                      vadimkara
                                      last edited by

                                      Проверяй фаер пфсенса разреши все протоколы и все состояния с локальной сети в удаленную. И если у тебя есть статичные маршруты не забудь Bypass firewall rules for traffic on the same interface галку поставить в адвандс настройках.

                                      1 Reply Last reply Reply Quote 0
                                      • V
                                        vadimkara
                                        last edited by

                                        @werter:

                                        2 vadimkara
                                        А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                                        Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                                        Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                                        1 Reply Last reply Reply Quote 0
                                        • B
                                          Buch
                                          last edited by

                                          @vadimkara:

                                          Без проблем 256 тоже работает мне просто производительность канала поавторитетней.

                                          Какая у Вас скорость на aes128? В моем случае это 30-40 Мбит.

                                          2.2.6-RELEASE  (amd64)  built on Mon Dec 21 14:50:08 CST 2015 FreeBSD 10.1-RELEASE-p25
                                          AMD Turion™ II Neo N40L Dual-Core Processor Current: 187 MHz, Max: 1497 MHz

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            derwin
                                            last edited by

                                            @werter:

                                            2 vadimkara
                                            А что-то серъезнее , чем aes 128 cbc никак ?  :'(

                                            Зы. Как вариант - настроить Openvpn. Но на МТ он работает только по TCP.

                                            оффтоп.
                                            а чем вас 128 не устраивает?
                                            как дипломированный специалист по криптографии, могу ответственно заявить, что для дешифровки алгоритма в обозримом будущем ещё не придумали технических мощностей.
                                            Даже если есть алгоритмы со 192 или 256 битным шифрованием - это всё равно что бесконечность умножать на 2 или даже на 10 - всё равно получится бесконечность.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.