Jump to content

gaaronk

Forum Members
  • Posts

    299
  • Joined

  • Days Won

    3

Posts posted by gaaronk

  1. NAT а кинетике всегда был кривой как турецкая сабля. Причем это сделано специально. Что бы у обычного домашнего пользователя не было проблем с утечкой серых адресов или что где то забыли маршрут прописать. 
     

    Ну вот такое оно. 

  2. Это потому что кинетик смотрит принадлежит ли src интерфейс или сеть уровню private. А ваша сеть 192.168.1.0/24 не соответствует адресации ни на одном приватном интерфейсе. Значит она public. 
     

    А раз public - делаем DNAT. А указать уровень для сети, не интерфейса - нельзя. Такая логика. 
     

    SOHO железка же. Без всей этой сложной маршрутизации и т.д.

  3. Да. Я вспомнил что есть у кинетика такое поведение. Даже обсуждал это тут на форуме. Сейчас с телефона и не найду уже. 

    Типа тут так принято.

    На пфсенс надо все что не идет в сторону 192.168/16 делать snat/masquerade в адрес на wg интерфейсе.

    А с кинетика эту строку убрать  

     

  4. А вот такой вопрос 

     

    Есть порт на котором настроен 

    switchport mode trunk
    switchport trunk vlan 20

     

    При добавлении нового WAN порта с vlan 90 на этот интерфейс - любое изменение настроек этого WAN через web-ui не добавляет switchport trunk vlan 90 к существующему vlan, а заменяет его.

     

    Как сделать что бы настройка WAN с vlan не затирала существующие vlan в транке?

  5. ПО 3.9.2

    При задании для Site-to-Site IPSec туннеля длинной 96 символов он корректно задается и отображается в web-ui

    А в cli или сохраняемом конфиге

    crypto engine hardware
    ! ERROR: command "crypto ike key": not enough arguments
    !Command::Argument::Password ERROR[268304478]: out of memory [0xcffe005e].
    crypto ike proposal test2

    Через CLI длиннее чем 70 символов не задать. Как быть?

  6. Вот это " маршруты прописанные руками (через впн на внешку) с кинетика убрал"

    Что было прописано? 

    скриншот или вывод show ip route ?

    В свойствах VPN клиента стоит "Использовать для выхода в интернет" ?

  7. Тут такое дело. Strongswan (а в кинетике он) получает от удаленного сервера сети. для этих сетей вставляет IPSec SA в ядро. Не знаю как в кинетике, а в shell их можно посмотреть через

    ip x p

    ip x s

    Далее по идее клиенту не нужны маршруты. Он отправляет трафик по маршруту по умолчанию (в сторону интернет), ядро видит что трафик попадает под критерий IPSec SA, и уже само их шифрует, туннелирует и тд. 

     

    А какие маршруты вы пишите? И странно что в выводе пустая секция SA keys:

  8. 16 hours ago, dotcom said:

    клиент-сервер. домашний кинетик по впн соединяется с сервером/gw в  европе и часть запрещенного трафика с домашней сети роутит туда

    (config)> show ipsec

     

     

     

    А еще можно вывод

     show ip route

     show ip route table 248

     

  9. И на кинетике на интерфейсе выставит как минимум

        ipsec proposal lifetime 172800
        ipsec transform-set lifetime 86400

    потому что после четырех пересогласований ESP SA кинетик туннель полностью перестраивает с нуля. это бага. в 4.0 уже пофикшена

     

    А на strongswan

     

       ikelifetime=48h
       keyexchange=ikev2
       keyingtries=1
       lifetime=30h
       inactivity=10m
       rekeyfuzz=0%
       margintime=5m
       type=transport

     

    • Thanks 1
    • Upvote 1
  10. Для автотуннеля на IPIP интерфейсе, со стороны Strongswan описывайте так

     

    leftauth=psk
    leftid=userfqdn:IPIP0
    leftsubnet=%dynamic[ipip]
    right=%any
    rightauth=psk
    rightid=userfqdn:IPIP0
    rightsubnet=%dynamic[ipip]

     

     ipsec.secrets

    @@IPIP0 @@IPIP0 : PSK "<ключ>"

     

    Вот так, с двумя собачками.

     

    NAT

    no nat Home

    и потом ip static Home <интерфейс к провайдеру>

    у меня

    ip static Home PPPoE0

     

    • Thanks 1
  11. Сделайте на кинетике маршрут в сторону Интернет только для адреса /32 вашего сервера

    Постройте GRE туннель, его и пошифруйте IPSec'ом

    И уже в GRE туннель настройте маршрут по умолчанию.

    Настройку линукса и кинетика могу подсказать если что - пишите в личку.

    • Upvote 1
  12. До версии 4.0 был ручной IPSec туннель для GRE трафика. Примерно так

     

    access-list acl-tun-gre
        permit gre  <ip кинетика> 255.255.255.255 <ip удаленного хоста> 255.255.255.255
        
    crypto map gre-tunnel
        match-address acl-tun-gre

     

    Как указать GRE протокол в новых "object-group ip"  используемых для traffic-selectors ?

     

    Из-за этого ручные туннель сломались....

    • Thanks 1
×
×
  • Create New...