• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Проблема с переездом на pfSense

Scheduled Pinned Locked Moved Russian
5 Posts 3 Posters 1.3k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • T
    toxa_almi
    last edited by Mar 6, 2022, 5:24 PM

    Прошу помощи специалистов!
    Появилась задача переехать со старого маршрутизатора с дебиан на pfSense.
    Старый маршрутизатор (условно назовем МОСКВА с сетью 172.16.95.0/24) соединяется сейчас сети филиалов через openVPN и предоставляет доступ в интернет пользователям в Москве. Аналогично в филиалах.
    Поразмышляв, решили перетянуть настройки опенвпн со старого маршрутизатор в пфсенс, чтобы при замене сервера все филиальные клинеты просто подключились к новому. При изменении в конфиге клиента (КАЛИНИНГРАД с сетью 172.16.14.0/24) адреса сервера соединение устанавливается, но трафик между сетями и внутри туннельной сети не ходит. Уже всю голову сломал, никак не могу найти где ошибся. Подозреваю, что проблема в маршрутах... Укажите, пожалуйста, что я делаю не правильно и как это исправить?

    Конфиг старого сервера МОСКВА:

    port 1194
    proto udp
    dev tun
    
    daemon
    
    ca /etc/openvpn/keys/ca.crt
    cert /etc/openvpn/keys/moscow.crt
    key /etc/openvpn/keys/moscow.key
    dh /etc/openvpn/keys/dh4096.pem
    
    server 10.8.0.0 255.255.255.0
    
    ifconfig-pool-persist ipp.txt
    client-config-dir ccd
    keepalive 10 30
    
    tls-auth /etc/openvpn/keys/ta.key 0
    cipher DES-EDE3-CBC
    
    comp-lzo
    persist-key
    persist-tun
    
    status openvpn-status.log
    log /var/log/openvpn.log
    verb 4
    
    #routing
    route 172.16.10.0 255.255.255.0
    route 172.16.11.0 255.255.255.0
    route 172.16.12.0 255.255.255.0
    route 172.16.13.0 255.255.255.0
    route 172.16.14.0 255.255.255.0
    push "explicit-exit-notify 3"
    
    tun-mtu 9000
    fragment 0 
    mssfix 0
    

    роутинг на нем же:

    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    default         xxxxxxxxxxxxxxx 0.0.0.0         UG    0      0        0 eth0
    10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    10.8.0.2        *               255.255.255.255 UH    0      0        0 tun0
    172.16.10.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    172.16.11.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    172.16.12.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    172.16.13.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    172.16.14.0     10.8.0.2        255.255.255.0   UG    0      0        0 tun0
    172.16.95.0     *               255.255.255.0   U     0      0        0 eth1
    xx.xx.xx.xx     *               255.255.255.248 U     0      0        0 eth0
    
    

    Конфиг клиента:

    client
    dev tun
    proto udp
    port 1194
    
    daemon
    remote xx.xx.xx.xx 1194
    resolv-retry infinite
    
    nobind
    
    persist-key
    persist-tun
    
    ca /etc/openvpn/keys/ca.crt
    cert /etc/openvpn/keys/kali.crt
    key /etc/openvpn/keys/kali.key
    
    ns-cert-type server
    
    tls-auth /etc/openvpn/keys/ta.key 1
    cipher DES-EDE3-CBC
    
    comp-lzo
    
    verb 3
    
    resolv-retry infinite
    mute 20
    
    log /etc/openvpn/openvpn.log
    
    

    роутинг при подключении к старому серверу:

    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    0.0.0.0         190.10.10.66    0.0.0.0         UG    0      0        0 eth0
    10.8.0.1        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
    172.16.14.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
    172.16.95.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
    190.10.10.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
    

    роутинг при подключении к новому (pfSense) [очень смущает вторая строка]:

    Kernel IP routing table
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    0.0.0.0         190.10.10.66    0.0.0.0         UG    0      0        0 eth0
    10.8.0.0        0.0.0.0         255.255.255.0   U     0      0        0 tun0
    172.16.14.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
    172.16.95.0     10.8.0.1        255.255.255.0   UG    0      0        0 tun0
    190.10.10.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
    

    Настройки pfSense (не догадался как выгрузить текстом...):
    1.png 2.png
    3.png 4.png
    5.png
    6.png
    7.png
    8.png

    P 1 Reply Last reply Mar 7, 2022, 3:20 PM Reply Quote 0
    • P
      pigbrother @toxa_almi
      last edited by pigbrother Mar 7, 2022, 3:26 PM Mar 7, 2022, 3:20 PM

      @toxa_almi said in Проблема с переездом на pfSense:

      Настройки pfSense (не догадался как выгрузить текстом...):

      Они находятся тут:
      /var/etc/openvpn/

      Вот конфиг с рабочего сервера, который работает с клиентами филиалов Микротик (потому и TCP) и Кинетиками в филиалах.

      dev ovpns4
      verb 1
      dev-type tun
      tun-ipv6
      dev-node /dev/tun4
      writepid /var/run/openvpn_server4.pid
      #user nobody
      #group nobody
      script-security 3
      daemon
      keepalive 10 60
      ping-timer-rem
      persist-tun
      persist-key
      proto tcp-server
      cipher AES-256-CBC
      auth SHA1
      up /usr/local/sbin/ovpn-linkup
      down /usr/local/sbin/ovpn-linkdown
      local 111.222.333.444
      tls-server
      server 10.11.12.0 255.255.255.0
      client-config-dir /var/etc/openvpn-csc/server4
      ifconfig 10.11.12.1 10.11.12.2
      tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'ovpns2' 1"
      lport 1195
      management /var/etc/openvpn/server4.sock unix
      push "route 10.0.2.0 255.255.255.0"
      ca /var/etc/openvpn/server4.ca 
      cert /var/etc/openvpn/server4.cert 
      key /var/etc/openvpn/server4.key 
      dh /etc/dh-parameters.1024
      crl-verify /var/etc/openvpn/server4.crl-verify 
      persist-remote-ip
      float
      topology subnet
      route 10.0.5.0 255.255.255.0
      route 10.0.4.0 255.255.255.0
      route 10.0.3.0 255.255.255.0
      route 10.0.6.0 255.255.255.0
      route 192.168.60.0 255.255.255.0
      route 10.10.5.0 255.255.255.0
      route 10.0.7.0 255.255.255.0
      

      10.0.2.0 - LAN сервера.
      10.11.12.0 - сеть туннеля.

      Конфиг клиента на Кинетик в сети 10.10.5.0 к этому серверу:

      dev tun
      persist-tun
      persist-key
      cipher AES-256-CBC
      auth SHA1
      tls-client
      client
      resolv-retry infinite
      remote 111.222.333.444 1195 tcp4
      remote-cert-tls server
      #конфиг inline, все сертификаты  и ключи были в нем, но удалены.
      

      Client Specific Overrides для этого клиента:

      push "route 10.0.3.0 255.255.255.0"
      push "route 10.0.4.0 255.255.255.0"
      push "route 10.0.5.0 255.255.255.0"
      push "route 10.0.6.0 255.255.255.0"
      push "route 10.0.7.0 255.255.255.0"
      push "route 10.100.100.0 255.255.255.0"
      push "route 10.168.1.0 255.255.255.0"
      iroute 10.10.5.0 255.255.255.0
      

      Объявление Open VPN интерфейсом, ручное добавление маршрутов на сервере не использую.

      Использую MultiWan, поэтому на LAN для каждой сети за клиентом правило вида на LAN на сервере:

      IPv4 * 	LAN net 	* 	10.10.5.0/24 	* 	* 	none 	  	
      

      Возможно, такие правило сейчас не нужны, остались со старых версий.
      Copy-paste конфиг напрямую не надо, он тут как результат настроек в GUI

      1 Reply Last reply Reply Quote 0
      • T
        toxa_almi
        last edited by Mar 7, 2022, 6:14 PM

        Проблема решена. Я ошибся в настройке сжатия на сервере. Тема закрыта. Спасибо)

        W 1 Reply Last reply Mar 12, 2022, 3:01 PM Reply Quote 1
        • W
          werter @toxa_almi
          last edited by werter Mar 12, 2022, 3:04 PM Mar 12, 2022, 3:01 PM

          Добрый.
          @toxa_almi
          Зачем на LAN у пф указан Gw?
          Зачем у пф руками добавлен роут до .14.0/24 ?
          В Advanced на Client specific overrides директива push - лишняя, вы и так получаете этот роут от овпн-сервера (проверить, могу ошибаться).

          T 1 Reply Last reply Mar 15, 2022, 8:24 AM Reply Quote 0
          • T
            toxa_almi @werter
            last edited by Mar 15, 2022, 8:24 AM

            @werter said in Проблема с переездом на pfSense:

            Зачем на LAN у пф указан Gw?
            Зачем у пф руками добавлен роут до .14.0/24 ?

            Все это было убрано. Изначально добавлялось чтобы понять, где ошибка.

            1 Reply Last reply Reply Quote 0
            5 out of 5
            • First post
              5/5
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
              This community forum collects and processes your personal information.
              consent.not_received