pFsense #12 Настройка тоннеля GRE между двумя pfsense.

  Рет қаралды 14,765

Иван Глазков

Иван Глазков

Күн бұрын

Пікірлер: 39
@azizabd2678
@azizabd2678 7 жыл бұрын
Спасибо за Ваши труды! Реально, приятно когда человек не только разбирается в вопросе, но и может донести знания до аудитории. P.S. Было бы здорово, если бы осветили вопрос использования pfSense в качестве прокси (+ фильтр, настройка авторизации, сбор статистики и т.п.).
@vodochnyj_magnat
@vodochnyj_magnat 7 жыл бұрын
Спасибо за детальные обзоры по Pfsense. Ждем продолжения.
@alexlmaxl4966
@alexlmaxl4966 6 жыл бұрын
Чтобы GRE заработал на моём pfsense, я просто прокинул правило для протакола GRE через NAT(НЕ через правила WAN, а именно через NAT). И все полетело!
@HROMOVNIK
@HROMOVNIK 5 жыл бұрын
Бро пили еще видосы, ты объясняешь отлично, не каждый препод так может, делай еще буду ждать!
@ВладФоменко-р4е
@ВладФоменко-р4е 7 жыл бұрын
Спасибо за твой канал!
@lexa-df3dp
@lexa-df3dp 7 жыл бұрын
Иван, как вы относитесь к форку opnsens opnsense.org хотел бы услышать ваше мнение. Спасибо!
@markrocci7952
@markrocci7952 7 жыл бұрын
Вот бы еще ман про почтовый сервер! От А до Я. Было бы круто!
@ВладСамойлов-к7б
@ВладСамойлов-к7б 7 жыл бұрын
Иван, спасибо за Ваши видео! Все очень доходчиво. Я не все смотрел, но многие и у меня возникли вопросы. В pFsense есть статистика посещения сайтов пользователями? Как она организована? Стоит ли настраивать pFsense для организации на 40 пользователей? С какими трудностями можно столкнуться?
@АрамАрутюнян-х9ф
@АрамАрутюнян-х9ф 2 жыл бұрын
Вано, Ковер, Аплуй, эх!!! Вань, даешь вайргард, pfsense и Opnsense)))
@dvv0063
@dvv0063 6 жыл бұрын
gre для меня было белым пятном (никогда не использовал начитавшись отзывов), а так теперь буду знать, про отказоустойчивость роутеров примерно понял, но если бы на примерах отказов
@random5539
@random5539 4 жыл бұрын
а как быть с pfsens-ом( статик) и 4g модемом .... Для доступа на видеорегистратор
@FafhrdV
@FafhrdV 4 жыл бұрын
Строю туннель между Cisco и Pfsense. как задать "tunnel key" со стороны Pfsense?
@Arius1987
@Arius1987 7 жыл бұрын
Эта штуковина будет работать с DDNS ?
@x84pav84x
@x84pav84x 4 жыл бұрын
А можно сделать GRE over IPSec?
@АндрейПерцев-г2ш
@АндрейПерцев-г2ш 7 жыл бұрын
Круто спасибо!
@srh_btk
@srh_btk 5 жыл бұрын
Я чето не понял, почему на роутере R1 соурс это айпи туннеля роутера R2?
@ALEXSEI281
@ALEXSEI281 4 жыл бұрын
Иван подскажите пожалуйста возможно ли объединить несколько LAN интерфейсов в один как на обычном роутере чтоб DHCP был один.
@artembirukov3475
@artembirukov3475 7 жыл бұрын
Привет, как относишься к хак. группировке OURMINE? Что в принципе можешь о них сказать?
@ruslantoporov
@ruslantoporov 3 жыл бұрын
А если нужно соединить 3 роутера :1 и 3 тоннели к 2 , то как от 1 получить линк к 3 ?
@valyonadimina4527
@valyonadimina4527 Жыл бұрын
можно pfsense настроить подключение к стороннему VPN l2tp ipsec серверу?
@dimakernel
@dimakernel 7 жыл бұрын
Иван давай про IPSec site-to-site для полного феншуя, и траблшутинг по нему (на пример почему блочит пакеты tcp:fa и тд. правило фаервола)
@ygtntxrf
@ygtntxrf 7 жыл бұрын
спасибо большое '-)
@mishaelpashinskiy7136
@mishaelpashinskiy7136 2 күн бұрын
Как ты брат?))) жив.здров? помогал мне.
@MrThetarasum
@MrThetarasum 7 жыл бұрын
обзорчик бы по дырам pfsence, чоб подправить и тд)
@igrok13-
@igrok13- 7 жыл бұрын
да все что пф связано интересно
@НиколайСемёнов-н5ф
@НиколайСемёнов-н5ф 7 жыл бұрын
Иван, а можете еще сделать видео про мониторинг вай фай роутера и вообще по подробнее рассказать о сети. Спасибо
@ВасилийПетрович-о4й7о
@ВасилийПетрович-о4й7о 7 жыл бұрын
Гугли, SNMP и системы мониторинга Nagios(или Cacti). Система мониторинга может наблюдать за любым устройством которое "умеет" SNMP.
@anonslou
@anonslou 7 жыл бұрын
Чего-то у меня большие сомнения, что сохо вайфай роутер может в SNMP, а если и может, поиск MIB файлов под него та еще задачка будет! Олсо zabbix забыли - еще одна хорошая система мониторинга.
@DimanaA90
@DimanaA90 7 жыл бұрын
имхо,The Dude намного удобнее и проще. Нет ничего лишнего и все крайне просто + работает на любом тазике типа древних целеронов и п4. По поводу поиска mib'ов есть замечательный snmpwalk. Если железка не умеет SNMP то в тойже дудке можно смотреть за пингами(можно даже по нужным портам и даже с примитивным опросом) железки и\или удаленной стороны и если что то не так(нет пинга удаленки или что то на порте не так) то через правило в той же дудке автоматом подцепиться к железке по ssh\telnet(умеют 95% железок) и дать перезагрузку. Если же что то совсем повисло и оно китайское без всяких вотчдогов то все через туже дудку зарыдать в твой телеграм. На работе собрал себе это чудо на коленке из целерона и 768 метров памяти с винтом на 80гб, хватает с запасом что бы смотреть на ~120 железяк и вести логи с графиками 9 особо важных. Тотже забикс\кактус требует в разы более мощьное железо и более сложный в настройке если нужно максимально просто, быстро и удобно. Единственный косяк дудки это отсутсвие трапов но как показала практика можно отлично жить и без них.
@Vagnyj
@Vagnyj 7 жыл бұрын
Привет всем, ребят подскажите кто знает заинтересовался данной системой (pfsense), но есть ли возможность поставить виртуальную машинку? чтобы поставить систему основанную на freeBSD, а именно nas4free. спрашиваю вас так как Иван никогда не отвечает-на комментарии своим подписчиками.
@anonslou
@anonslou 7 жыл бұрын
Как то больно сложно gre настраивается в пфсенсе. В голом linux проще: # ip tunnel add gre1 mode gre local 1.1.1.1 remote 2.2.2.2 ttl 40 # ip add add 10.0.0.1/30 dev gre1 # ip link set gre1 up # ip route add 192.168.0.0/24 via 10.0.0.1 # echo 1 > /proc/sys/net/ipv4/ip_forward В родной циске еще проще: interface Tunnel1 ip address 10.0.0.2 255.255.255.252 tunnel source 1.1.1.1 tunnel destination 2.2.2.2 no shut ip route 172.16.0.0 255.255.255.0 Tunnel1 Вот прямо в таком виде туннель между линуксом и циской уже будет работать! Но весьма важный нюанс - это настройка MTU и MSS на туннельных интерфейсах. Если этого правильно не сделать, то через такой туннель большие пакеты не будут проходить, со всеми вытекающими "необъяснимыми" глюками. Объяснить коротко это, увы, не получится, но суть в том, что чем больше вложенных туннелей образуется (например, к провайдеру мы уже по pptp туннелю цепляемся, а внутри строим еще и свой gre), тем меньше должны быть MTU и MSS.
@h.i.1359
@h.i.1359 7 жыл бұрын
это ж -хуй-, ой простите, гуй -- что вы хотели? "echo 1 > /proc/sys/net/ipv4/ip_forward" -- а вы, уважаемый, с какого года к нам пожаловали?
@anonslou
@anonslou 7 жыл бұрын
Эта строчка просто, чтобы показать, что ядро работает в режиме роутера, а не хоста, чтобы разрешить маршрутизацию между директли коннектид сетями. Ясное дело, что и все остальные настройки надо прописывать специфическим для дистрибутива образом, т.к. после перезагрузки они все слетят.
@DimanaA90
@DimanaA90 7 жыл бұрын
Мне больше подход тиков нравится =) /interface gre add name=Tunnel1 remote-address=белый_ip_удаленной_стороны /ip address add address=2.2.2.2/30 interface=Tunnel1 /ip route add dst-address=172.16.0.0/24 gateway=2.2.2.2
@NikoPrick
@NikoPrick 7 жыл бұрын
У меня ковёр такой же. )))
@iosys9711
@iosys9711 7 жыл бұрын
звук чем-то преобразован
@Ылы
@Ылы 6 жыл бұрын
Помоги пожалуйста разобраться. На одном всё поднялось ок goo.gl/SFr3Yz на втором никак goo.gl/u9pwxS. Все настройки сто раз перепроверил. И что интересно, с того, на котором поднялось, не прингуются ресурсы внутри удалённой сетки, а с того, где не поднимется - пингуются.
@ВасилийПетрович-о4й7о
@ВасилийПетрович-о4й7о 7 жыл бұрын
Больше лайков - больше материала.
@VADLIKE
@VADLIKE 7 жыл бұрын
го взлом ключа Wilcom e3
“Don’t stop the chances.”
00:44
ISSEI / いっせい
Рет қаралды 62 МЛН
Мен атып көрмегенмін ! | Qalam | 5 серия
25:41
pFsense #6 - NAT Port Forward, NAT 1:1
27:43
Иван Глазков
Рет қаралды 18 М.
Настройка двухфакторной аутентификации на pfsense
22:16
Игорь Третинников
Рет қаралды 113
Установка и базовая конфигурация pfSense
28:47
Давыд Рыленков
Рет қаралды 24 М.
“Don’t stop the chances.”
00:44
ISSEI / いっせい
Рет қаралды 62 МЛН