Имя: Пароль:
IT
Админ
Помогите победить VPN туннель
,
0 ssamm
 
11.06.13
12:18
имеется две сетки:
1) 192.168.1.0/24 тут стоит в качестве шлюза роутер Микротик
2) 192.168.0.0/24 тут Zyxel USG 20

Настроил между ними IPSec VPN туннель. Пинги бегают из одной подсети в другую прекрасно. Из первой подсети все работает (Шары со второй подсети открывает, к терминальному серваку цепляюсь и т.д.) А вот из второй в первую, кроме пингов - ничего ((( Уже голову сломал что не так

Настройку микротика делал по этому мануалу: http://zyxel.ru/kb/1981
Настройку Зухеля по этому: http://zyxel.ru/kb/2209
1 Fragster
 
гуру
11.06.13
12:18
IPSec в топку, делай на OpenVPN
2 ssamm
 
11.06.13
12:20
(1) а чем плох IPSec ?
3 Fragster
 
гуру
11.06.13
12:22
а вообще если пинги ходят - то дело в файрволле/нате. поставить надо на маршрутизатор что-то типа tcpdump и смотреть на пакетики
4 Fragster
 
гуру
11.06.13
12:22
файрволле/нате/маршрутизации
5 Маратыч
 
11.06.13
12:24
Скорее всего, на микротике зачем-то NAT подняли.
6 ssamm
 
11.06.13
12:24
(3) тоже на это грешил, пробовал файр отключать не помогло, С НАТом вроде все нормально (пинги жеж идут)
7 ssamm
 
11.06.13
12:25
(5) без него и пинги не ходили
8 arsik
 
гуру
11.06.13
12:25
(0) скорее всего в микротике в файерволе нужно разрешить доступ из IPSec интерфейса. У тебя там в правилах скорее всего  разрешен пинг отовсюду, вот он и проходит
9 ssamm
 
11.06.13
12:27
(8) спсб, попробую
10 Маратыч
 
11.06.13
12:28
Правила в текст и куда-нибудь на pastebin.
11 Маратыч
 
11.06.13
12:29
+(10) Точнее, конфу микротика.
12 ssamm
 
11.06.13
12:36
(11) а как ее вывести на нем?
13 arsik
 
гуру
11.06.13
12:38
Зайди в консоль микротика
ip firewall filter print
ip firewall nat print
14 zhig75
 
11.06.13
12:39
На микротике файрвол надо настраивать, ICMP разрешено?
15 Маратыч
 
11.06.13
12:41
(12) http://www.mikrotik.com/documentation/manual_2.5/System/Export.html

Лучше сразу всю конфу.
16 Jump
 
11.06.13
12:42
(0)В правилах нат на вкладке action что стоит?
В файерволе какие правила нарисованы?
17 ssamm
 
11.06.13
12:45
вот настройки НАТ и Файрвола:
[admin@MikroTik] > ip firewall filter print
Flags: X - disabled, I - invalid, D - dynamic
0   ;;; default configuration
    chain=input action=accept protocol=icmp

1   ;;; default configuration
    chain=input action=accept connection-state=established

2   ;;; default configuration
    chain=input action=accept connection-state=related

3   ;;; default configuration
    chain=input action=drop in-interface=ether1-gateway
[admin@MikroTik] > ip firewall nat print  
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat action=accept src-address=192.168.1.0/24
    dst-address=192.168.0.0/24

1   chain=srcnat action=masquerade to-addresses=0.0.0.0
    out-interface=pppoe-out1
18 Маратыч
 
11.06.13
12:49
А куда пинги-то ходят? Только на сам микротик или внутрь его сети тоже бегают?
19 ssamm
 
11.06.13
12:51
(18) и внутрь бегают, и изнутри тоже бегают
20 Jump
 
11.06.13
12:53
А ipconfig компа из второй подсети с поднятым тоннелем можешь выложить?
21 Маратыч
 
11.06.13
12:53
(19) А если строчку файрвола "chain=input action=accept protocol=icmp" поменять на "chain=input action=accept protocol=all"? Не пробовал?
22 ssamm
 
11.06.13
12:58
(21) all - в списке нет, если явно пишу, выделяет красным, пробовал вообще не указывать протокол, не помогло
23 arsik
 
гуру
11.06.13
12:58
(17) Добавь правило самым первым
chain=input action=accept in-interface="твой ipsec интерфейс"
24 arsik
 
гуру
11.06.13
13:03
а, не интерфейса для ipsec не создается вроде.
Тогда по другому ipsec отфильтруй. Хоть по IP
25 ssamm
 
11.06.13
13:08
(24) ну да, интерфейса нету
26 arsik
 
гуру
11.06.13
13:08
Ну или для проверки сделай просто такое
chain=input action=accept
27 ssamm
 
11.06.13
13:10
(24) разве этого правила не достаточно? (стоит сейчас первым)
0   ;;; default configuration
    chain=input action=accept
28 Маратыч
 
11.06.13
13:10
(26) Да и chain=forward action=accept тоже можно.
29 zhig75
 
11.06.13
13:12
(27) input разрешит пинг только на сам микротик, forward пустит внутрь сети.
30 arsik
 
гуру
11.06.13
13:12
(27) Ну у тебя раньше такое стояло chain=input action=accept protocol=icmp
31 ssamm
 
11.06.13
13:16
(28) нет, и это не помогло. Пинг с компа 192.168.1.200 Через шлюз 192.168.1.4(микротик) -VPN- 192.168.0.4 (Зухель) на сетевой принтер 192.168.0.115 Идет. А веб морда этого  принтера в браузере не открывается
(30) я в (22) убрал протокол
32 Маратыч
 
11.06.13
13:18
(31) Стоп, так протоколы, кроме пинга, не ходят с микротика на зухель, а не наоборот?
33 Маратыч
 
11.06.13
13:18
+(32) Т.е. с зухелевой сети 192.168.0.0/24 в 192.168.1.0/24 все прекрасно ходит по всем протоколам, а обратно не хочет?
34 ssamm
 
11.06.13
13:19
(32) да, со стороны зухеля все прекрасно работает
35 ssamm
 
11.06.13
13:19
(33) Именно
36 Маратыч
 
11.06.13
13:20
(34) Блин, глянь первый пост, у тебя обратная ситуация описана, все и начали на микротик бочку катить :) Смотри теперь конфу зухеля, микротик не при делах, это зухель не пускает в свою сеть протоколы.
37 ssamm
 
11.06.13
13:25
(36) блин, точно, перепутал в (0)
38 ssamm
 
11.06.13
15:03
Вот нашел подробное описание настройки Зухеля: http://how-it.ru/public/root/474-zyxel_zywall___nastroika_ipsec_vpn_tunnelya.html

настроил все точно также, нифига, работает также, только в одну сторону (((
Здесь можно обсудить любую тему при этом оставаясь на форуме для 1Сников, который нужен для работы. Ymryn