|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
|
Выход в интернет через pfsense. - pfsense, GRE, Ipsec с mikrotik22.11.2019, 16:45. Показов 13667. Ответов 30
Добрый день.
Подскажите пожалуйста, может кто видел и знает, как настроить Gre tunel с ipsec на mikrotik hap ac2 (lite) и сервер pfsense. Задача, чтобы устройства которые за MikroTik выходили в интернет с устройства, где pfsense.
0
|
|
| 22.11.2019, 16:45 | |
|
Ответы с готовыми решениями:
30
IPsec туннель Mikrotik и PFSense Подружить pfSense и Mikrotik по IPsec
|
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|
| 22.11.2019, 16:57 | |
|
со стороны микротика могу подсказать как настроить, pfsense не юзал
https://habr.com/ru/post/351044/ - такой роутер? GUI на pfsense есть?
0
|
|
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
||
| 22.11.2019, 17:07 [ТС] | ||
|
ну есть web морда. Что то такое видел, но всё не то. хочу собрать полную схему: https://forum.mikrotik.com/viewtopic.php?t=147243
0
|
||
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|
| 22.11.2019, 17:19 | |
|
Аутентификация по ключу?
0
|
|
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
||
| 22.11.2019, 17:26 [ТС] | ||
|
0
|
||
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|
| 22.11.2019, 17:38 | |
|
Можно и сертификаты.
Так в чем проблема настройки возникла? Настройки идентичные с обеих сторон
0
|
|
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
||
| 22.11.2019, 17:44 [ТС] | ||
|
Так вот я и прошу расписать порядок, что требуется сделать со всех сторон. создать интерфейс, добавить правило и тд. Единой инструкции для этого не нашел, тем более ipsec
0
|
||
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|
| 22.11.2019, 18:00 | |
|
))) это настроить быстрее, чем обьяснить.
Настройте пока чистый ipsec без политики шифрования, фазу 1 В качестве ip sa - внешние белые адреса микротика и pfsense. Затем gre с обеих сторон В качестве tunnel src и dst адресов - внешние белые адреса микротика и pfsense. Потом ipsec фаза 2: шифровать gre (номер протокола 47) трафик между белыми внешними адресами микротика и pfsense, используя esp, в транспортном режиме
0
|
|
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
|||
| 25.11.2019, 00:28 [ТС] | |||
|
Настроил GRE туннель с pfsense, трафик ходит, в интернет выходит. по трассировке отображается pfsense в шаге. Настроил Ipsec , поднялось соединение. ph2 в статусе established, но если посмотреть на вкладку Sa то пакеты там не движутся. Сделан routes 0.0.0.0/0 на туннель GRE. что требуется ещё сделать? Добавлено через 1 минуту
0
|
|||
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
|
| 25.11.2019, 00:57 [ТС] | |
|
вот, теперь так показывается и движение вроде как идет. но как проверить что всё точно шифруется?
скрин:
0
|
|
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|
| 25.11.2019, 06:34 | |
|
Покажите все настройки с обеих сторон, и gre, и ipsec
Белые адреса и ключи можете закрасить
0
|
|
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
||
| 25.11.2019, 09:20 [ТС] | ||
|
Интерфейсы: фаервол:
0
|
||
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
|
| 25.11.2019, 09:25 [ТС] | |
|
Pfsense
Настройки GRE туннеля: Ipsec:
0
|
|
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
||||||
| 25.11.2019, 09:31 | ||||||
|
с микротика из terminal:
выложите
0
|
||||||
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
||
| 25.11.2019, 09:44 [ТС] | ||
|
Главный тик, для выхода в интернет 192.168.100.1, весь тестовый стенд за ним. потом pfsense Подключен к 100.1, получив адрес 100.25. у микротика, на котором поднят GRE / ipsec 192.168.100.24. к тику 100.24 подключена ещё компьютер, с которого идет проверка трафика и нагрузка. Mikrotik настройки: Кликните здесь для просмотра всего текста
[admin@MikroTik] > interface gre export compact # nov/25/2019 09:43:20 by RouterOS 6.45.7 # software id = 5XCA # # model = RB952Ui-5ac2nD # serial number = 8E980AE9GGE4 /interface gre add !keepalive local-address=192.168.100.24 name=gre-tunnel1 remote-address=192.168.100.25 /ip address add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0 add address=10.0.10.2/30 interface=gre-tunnel1 network=10.0.10.0 /ip ipsec profile add dh-group=modp1024 dpd-interval=10s enc-algorithm=aes-256 hash-algorithm=sha256 name=ph1 nat-traversal=no /ip ipsec peer add address=10.0.10.1/32 exchange-mode=ike2 local-address=10.0.10.2 name=ph2 profile=ph1 /ip ipsec proposal set [ find default=yes ] disabled=yes add auth-algorithms=sha256,sha1,md5 enc-algorithms=aes-256-cbc name=ph2 /ip ipsec identity add comment=test!test! my-id=address:10.0.10.2 notrack-chain=output peer=ph2 secret=test!test! /ip ipsec policy set 0 disabled=yes add dst-address=10.0.10.1/32 level=unique peer=ph2 proposal=ph2 src-address=10.0.10.2/32 /ip firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=accept chain=input protocol=gre add action=accept chain=input comment=ipsec protocol=ipsec-esp add action=accept chain=input comment=ike dst-port=500,4500 protocol=udp add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1 add action=accept chain=input comment="temp for winbox" src-address=192.168.100.100 add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward in-interface=gre-tunnel1 add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN /ip firewall nat add action=accept chain=srcnat dst-address=10.0.10.0/30 out-interface=gre-tunnel1 src-address=192.168.88.0/24 to-addresses=192.168.10.2 add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN p.s. заметил осталось правило для 192.168.10.2 - потом я поменял адресацию с 192.168.10.1-2 на 10.0.10.1-2 для туннеля GRE
0
|
||
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|||||||||||||||||||||||||||
| 25.11.2019, 10:10 | |||||||||||||||||||||||||||
PH1 PEER 192.168.100.24/32 mode IKEv2 шифрование, хэш и DH-group, ключ - по аналогии с микротиком PH2 шифрование, хэш и DH-group - по аналогии с микротиком mode Transport / (NO Tunnel!!!) Политика - ЕСЛИ src 192.168.100.25/32 dst 192.168.100.24/32 protocol GRE (47) ТО encrypt ESP
0
|
|||||||||||||||||||||||||||
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
||||||
| 25.11.2019, 10:29 [ТС] | ||||||
|
Можете пояснить по поводу ph1 и ph2. Полагаю это как раз фазы, настройки первой фазы настраиваются в разделе /ip ipsec profile, а фаза 2 в /ip ipsec proposal ?
первоначально я брал информацию с этой статьи, но в ней видать код старой версии routeros т.к. у меня вышел другой код, и другие поля. статья насчёт шифрования, то я ставил как в статье, и у меня вылетали ошибки в логе:
Потом, сейчас у меня указаны внутренние адреса внутри GRE, нужно по внешним адрес делать адресацию? Сейчас с такими настройками, тестовая машина за Mikrotik выходит в интернет следующим маршрутом, но если с самого тика пинговать ресурсы, то timeout. скриншот:
0
|
||||||
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
||||||
| 25.11.2019, 10:55 | ||||||
то есть gre внтури ipsec / gre over ipsec / gre через ipsec
я написал как правильно построить туннель GRE over IPSEC Transport на микротике. Потом при переносе на реальные белые адреса, адреса 192.168.100.24/32 и 192.168.100.25/32 в конфигах заменятся на реальные белые
трасса с клиента - уходит в туннель, что у вас там с маршрутами? ЗЫ для моей настройки это правило, и оно вообще кривое, кстати
по ссылке настраивали, как и я. только у них шифруется весь трафик между белыми адресами, а у меня только GRE
0
|
||||||
|
85 / 1 / 0
Регистрация: 22.02.2016
Сообщений: 103
|
|||||
| 25.11.2019, 11:06 [ТС] | |||||
|
по-идеи требуется вывести тик через заграницу, и поэтому не хотелось оставлять трафик открытым всем. о какой политике речь идет, pfsense?
0
|
|||||
|
11438 / 7007 / 1903
Регистрация: 25.12.2012
Сообщений: 29,401
|
|
| 25.11.2019, 11:10 | |
|
Вы сначала настройте GRE over IPSEC/Transport.
Уберите лишние правила для ната. В файрволле на input открыть UDP 500 и протоколы ESP (50) GRE 47 от соответствующего SRC-ADDRESS (192.168.100.25 на файрволле у микротика, 192.168.100.24 на файрволле Pfsense) А потом уже настроите маршрутизацию - статическую или OSPF
0
|
|
| 25.11.2019, 11:10 | |
|
Помогаю со студенческими работами здесь
20
Wi-Fi в домене Win 2008 выход через PFSense Выход через ipsec VPN в интернет через Cisco Router pfSense Шейпинг pfSense Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
||||
|
Access
VikBal 11.12.2025
Помогите пожалуйста !! Как объединить 2 одинаковые БД Access с разными данными.
|
Новый ноутбук
volvo 07.12.2025
Всем привет.
По скидке в "черную пятницу" взял себе новый ноутбук Lenovo ThinkBook 16 G7 на Амазоне:
Ryzen 5 7533HS
64 Gb DDR5
1Tb NVMe
16" Full HD Display
Win11 Pro
|
Музыка, написанная Искусственным Интеллектом
volvo 04.12.2025
Всем привет. Некоторое время назад меня заинтересовало, что уже умеет ИИ в плане написания музыки для песен, и, собственно, исполнения этих самых песен. Стихов у нас много, уже вышли 4 книги, еще 3. . .
|
От async/await к виртуальным потокам в Python
IndentationError 23.11.2025
Армин Ронахер поставил под сомнение async/ await. Создатель Flask заявляет: цветные функции - провал, виртуальные потоки - решение. Не threading-динозавры, а новое поколение лёгких потоков. Откат?. . .
|
Поиск "дружественных имён" СОМ портов
Argus19 22.11.2025
Поиск "дружественных имён" СОМ портов
На странице:
https:/ / norseev. ru/ 2018/ 01/ 04/ comportlist_windows/
нашёл схожую тему. Там приведён код на С++, который показывает только имена СОМ портов, типа,. . .
|
|
Сколько Государство потратило денег на меня, обеспечивая инсулином.
Programma_Boinc 20.11.2025
Сколько Государство потратило денег на меня, обеспечивая инсулином.
Вот решила сделать интересный приблизительный подсчет, сколько государство потратило на меня денег на покупку инсулинов.
. . .
|
Ломающие изменения в C#.NStar Alpha
Etyuhibosecyu 20.11.2025
Уже можно не только тестировать, но и пользоваться C#. NStar - писать оконные приложения, содержащие надписи, кнопки, текстовые поля и даже изображения, например, моя игра "Три в ряд" написана на этом. . .
|
Мысли в слух
kumehtar 18.11.2025
Кстати, совсем недавно имел разговор на тему медитаций с людьми. И обнаружил, что они вообще не понимают что такое медитация и зачем она нужна. Самые базовые вещи. Для них это - когда просто люди. . .
|
Создание Single Page Application на фреймах
krapotkin 16.11.2025
Статья исключительно для начинающих. Подходы оригинальностью не блещут.
В век Веб все очень привыкли к дизайну Single-Page-Application .
Быстренько разберем подход "на фреймах".
Мы делаем одну. . .
|
Фото: Daniel Greenwood
kumehtar 13.11.2025
|