Size: a a a

2019 February 15

DS

Dima Saveliev in PfSense
Sanov Vladimir
Прошу подсказать алгоритм решения. Задача: есть два филиала, первоначально на каждом филиале было по одному провайдеру, соответствено был поднят IPSEC в тунельном режиме, и все были довольны и счастливы. Но появилась возможность в каждый филиал завести по второму провайдеру, и теперь старая схема не совсем нравится. Вопрос как организовать VPN что бы он сам определял падающие каналы, и всегда был в работе, просто пихните в нужном направлении. Спасибо ...
OSPF + IPSEC VTI или OSPF + OpenVPN
источник

SV

Sanov Vladimir in PfSense
Dima Saveliev
OSPF + IPSEC VTI или OSPF + OpenVPN
Спасибо, уже курю что за зверь VTI
источник

DS

Dima Saveliev in PfSense
ءlinjan
на pfsense_B добавил gateway - 192.168.77.1
добавил статический маршрут - 192.168.77.0/24 via 192.168.77.1
появилая маршрут как на скрине
Если у тебя до этого все друг-друга пинговали, то никакие стат. маршруты не нужны, нужно правило Outbound NAT на интерфейсе IPSEC Pfsenese_A так как, когда редирект приходит на Pfsense_B, source IP у него из интернета, соответственно Pfsense_B и отвечает на него в интернет через провайдера, а не в туннель. Такое вот предположение
источник

DS

Dima Saveliev in PfSense
Sanov Vladimir
Спасибо, уже курю что за зверь VTI
OpenVPN можно гибче настроить, сделать 4 VPN канала между офисами - 2 прямых и 2 наперекрест, а IPSEC такого не даст
источник

SV

Sanov Vladimir in PfSense
Dima Saveliev
OpenVPN можно гибче настроить, сделать 4 VPN канала между офисами - 2 прямых и 2 наперекрест, а IPSEC такого не даст
через OpenVPN потеряется прелесь видить внутренние ip-шники, хотелось бы по аналогии с ipsec в туннеле. Чтоб при подключении к удалённому серверу опредялялся конкретный IP а не сервера опенвпн. Очень хочется это оставить
источник

SV

Sanov Vladimir in PfSense
тоесть что бы не было ната
источник

DS

Dima Saveliev in PfSense
Sanov Vladimir
через OpenVPN потеряется прелесь видить внутренние ip-шники, хотелось бы по аналогии с ipsec в туннеле. Чтоб при подключении к удалённому серверу опредялялся конкретный IP а не сервера опенвпн. Очень хочется это оставить
Там и нет ната при правильной маршрутизации, это вы сами что-то накрутили.
источник

SV

Sanov Vladimir in PfSense
Dima Saveliev
Там и нет ната при правильной маршрутизации, это вы сами что-то накрутили.
он там есть и причём обязательно
источник

a

ad77root in PfSense
PfSense могёт L2TP/IPsec pre shared key как клиент?
источник

a

ad77root in PfSense
хоть убей не вижу настройку IPsec при создании l2tp подключения
источник

SV

Sanov Vladimir in PfSense
ad77root
PfSense могёт L2TP/IPsec pre shared key как клиент?
а зачем L2TP, почему не сразу тунель IPSec
источник

a

ad77root in PfSense
Sanov Vladimir
а зачем L2TP, почему не сразу тунель IPSec
если б от меня зависило - в l2tp не лез бы вообще
источник

DL

Dmitry Lysov in PfSense
ad77root
PfSense могёт L2TP/IPsec pre shared key как клиент?
нужно чтоб pfsense клиентом выступал?
источник

a

ad77root in PfSense
Dmitry Lysov
нужно чтоб pfsense клиентом выступал?
da
источник

АР

Алекс Рутов in PfSense
ттк подключили 4 дня назад , настроил  всё летает отлично , но ip  был динамический . Потом на третий день они подключили статику и всё перестало работать. Подключаю ноут напрямую с win10 всё отлично - так мысли наводят может пров как то там в настройках какие нибудь ttl порезал что  с фряхи теперь не зайти или что они там натворить могли???
источник

АР

Алекс Рутов in PfSense
источник

АР

Алекс Рутов in PfSense
источник

АР

Алекс Рутов in PfSense
источник

АР

Алекс Рутов in PfSense
как будто пров режет что то , кто нибудь сталкивался???
источник

ℝ𝕖𝕟𝕒𝕥☃ in PfSense
настройки днс проверь. не может распознать адрес.
источник