Size: a a a

2020 June 30

СК

Сергей Краснов... in MikrotikClub
Roman Polukhin
Лишнее убрал

[polukhinri@ccr1016-grt01-sib] /ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0  D ;;; special dummy rule to show fasttrack counters
     chain=forward action=passthrough

1    ;;; accept established, related, untracked
     chain=input action=accept connection-state=established,related,untracked log=no log-prefix=""

2    ;;; drop invalid
     chain=input action=drop connection-state=invalid log=no log-prefix=""

3    ;;; accept OSPF
     chain=input action=accept protocol=ospf in-interface-list=VPN log=no log-prefix=""

5    ;;; accept IKE, IPsec ESP over UDP
     chain=input action=accept protocol=udp in-interface-list=WAN dst-port=500,4500 log=no log-prefix=""

6    ;;; accept IPsec ESP
     chain=input action=accept protocol=ipsec-esp in-interface-list=WAN log=no log-prefix=""

7    ;;; accept GRE
     chain=input action=accept protocol=gre in-interface-list=WAN log=no log-prefix="" ipsec-policy=in,ipsec

15    ;;; drop all not coming from LAN
     chain=input action=drop in-interface-list=!LAN log=no log-prefix=""

[polukhinri@ccr1016-grt01-sib] /ip firewall nat> print
Flags: X - disabled, I - invalid, D - dynamic
0    ;;; src-nat from LAN to WAN
     chain=srcnat action=src-nat to-addresses=X.X.X.X out-interface-list=WAN log=no log-prefix=""

[polukhinri@ccr1016-grt01-sib] /interface list member> print
Flags: X - disabled, D - dynamic
#   LIST                                                                                              INTERFACE                                                                                            
3   VPN                                                                                               gre-tunnel1                                                                                          
4   VPN                                                                                               gre-tunnel2                                                                                          
5   VPN                                                                                               gre-tunnel3
как у вас, создал interface-list с именем VPN, добавил туда gre-туннель, создал правило, разрешающее OPSF на input с этого листа, отключил правило NAT для туннеля GRE

не помогло
источник

RP

Roman Polukhin in MikrotikClub
Сергей Краснов
как у вас, создал interface-list с именем VPN, добавил туда gre-туннель, создал правило, разрешающее OPSF на input с этого листа, отключил правило NAT для туннеля GRE

не помогло
Включите debug OSPF и давайте посмотрим, что там происходит
источник

СК

Сергей Краснов... in MikrotikClub
Roman Polukhin
Включите debug OSPF и давайте посмотрим, что там происходит
включен, OSPF раз в 10 секунд отправляет Hello на 224.0.0.5 по туннелю, но Hello с той стороны не приходят
источник

СК

Сергей Краснов... in MikrotikClub
источник

СК

Сергей Краснов... in MikrotikClub
с той стороны packet capture показывает эти Hello. и показывает, что Фортигейт со своей стороны шлёт аналогичные в интерфейс туннеля
источник

B

Bomberman in MikrotikClub
Сергей Краснов
включен, OSPF раз в 10 секунд отправляет Hello на 224.0.0.5 по туннелю, но Hello с той стороны не приходят
а интерфейс GRE вообще живой?
источник

RP

Roman Polukhin in MikrotikClub
Сергей Краснов
включен, OSPF раз в 10 секунд отправляет Hello на 224.0.0.5 по туннелю, но Hello с той стороны не приходят
Вы порядок правил привели к виду, как у меня в примере или оставили свой?

У вас очевидно, что на OUTPUT пакеты уходят, а на INPUT до OSPF процесса они уже не добираются, значит их блокирует фаервол
источник

СК

Сергей Краснов... in MikrotikClub
Bomberman
а интерфейс GRE вообще живой?
источник

СК

Сергей Краснов... in MikrotikClub
Bomberman
а интерфейс GRE вообще живой?
источник

СК

Сергей Краснов... in MikrotikClub
Bomberman
а интерфейс GRE вообще живой?
источник

B

Bomberman in MikrotikClub
Сергей Краснов
а где local address?
источник

СК

Сергей Краснов... in MikrotikClub
это я уже экспериментировал, если его задать, ничего не меняется вроде. сейчас верну его на место
источник

B

Bomberman in MikrotikClub
Сергей Краснов
GRE - stateless
пинги ходят с фортика на микрот и обратно?
источник

RP

Roman Polukhin in MikrotikClub
Bomberman
а где local address?
Он автоматически выбирается, если его руками не задать.

[polukhinri@ccr1016-grt01-sib] /interface gre> print
Flags: X - disabled, R - running
0  R ;;; VPN
     name="gre-tunnel1" mtu=auto actual-mtu=1402 local-address=0.0.0.0 remote-address=X.X.X.X keepalive=10s,10 dscp=inherit clamp-tcp-mss=yes dont-fragment=no allow-fast-path=yes
источник

B

Bomberman in MikrotikClub
Сергей Краснов
и зачем там 1.1.1.1?
это Вы так изящно адреса туннеля замаскировали?
источник

СК

Сергей Краснов... in MikrotikClub
Bomberman
GRE - stateless
пинги ходят с фортика на микрот и обратно?
да, в обе стороны
источник

СК

Сергей Краснов... in MikrotikClub
Bomberman
и зачем там 1.1.1.1?
это Вы так изящно адреса туннеля замаскировали?
замаскировал, не очень изящно, да : )
источник

СК

Сергей Краснов... in MikrotikClub
Roman Polukhin
Вы порядок правил привели к виду, как у меня в примере или оставили свой?

У вас очевидно, что на OUTPUT пакеты уходят, а на INPUT до OSPF процесса они уже не добираются, значит их блокирует фаервол
сейчас еще раз проверю порядок правил
источник

B

Bomberman in MikrotikClub
Сергей Краснов
да, в обе стороны
на фортике инпут с микрота разрешен?
источник

RP

Roman Polukhin in MikrotikClub
Сергей Краснов
сейчас еще раз проверю порядок правил
В RAW никаких правил нет?
источник