Задачка по Openvpn
-
up, можно ли хотя бы посмотреть формируемый конфиг openvpn?
-
попробуй добавить в настройках пфсенса push "route " с сеткой пфсенса.
-
не покатило, может какие правила разрешающие для LAN нужны в FW???
-
ну вообще то - файрвол отключается\делается правило -разрешить все и всем на период подобных отладок…причем на обоих сторонах...
с этого надо было начинать... -
так оно и есть, FW открыты с обоих сторон:
пинг идет на шлюз, но компы за ним не пингует.
С сервера (pfsense) пинг идет только на openvpn_сеть.root@lamp ~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root@lamp ~# ping 192.168.1.200
PING 192.168.1.200 (192.168.1.200) 56(84) bytes of data.
64 bytes from 192.168.1.200: icmp_seq=1 ttl=64 time=87.2 ms
64 bytes from 192.168.1.200: icmp_seq=2 ttl=64 time=86.5 ms
^C
–- 192.168.1.200 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 86.583/86.932/87.282/0.457 ms
root@lamp ~# ping 192.168.1.254
PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data.
^C
--- 192.168.1.254 ping statistics ---
9 packets transmitted, 0 received, 100% packet loss, time 8055msи на pfsense все разрешено.
дОСТИГ определенных результатов, теперь пинг с клиента идет на машины за сервером, но только если шлюзом в них прописан pfsense.
Сеть с сервера за клиентом попрежнему не видна... -
default gateway для сетей 192.168.1.0/24 и 192.168.9.0/24 кто?
-
default gateway для сетей 192.168.1.0/24 и 192.168.9.0/24 кто?
для сети 192.168.1.0.24 - pfsense 192.168.1.200
для 192.168.9.0/24 - он сам, тоесть его WAN (85.234.x.x)ping идет только от клиента на компы в сеть за pfsense, у которых прописан шлюзом сам pfsense.
от сервера пинг не идет как на клиентский IP (192.168.9.254), так и на машины в сети.сделал iptables -L на клиенте:
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- 192.168.1.0/24 anywhere tcp dpt:3128 ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh open_vpn all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination open_vpn all -- anywhere anywhere open_vpn all -- anywhere anywhere NFQUEUE all -- anywhere anywhere NFQUEUE num 0 Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp spt:ssh NFQUEUE tcp -- anywhere 192.168.1.0/24 tcp spt:3128 NFQUEUE num 0 ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp spt:ssh open_vpn all -- anywhere anywhere Chain open_vpn (4 references) target prot opt source destination ACCEPT all -- anywhere 10.16.0.0/24 ACCEPT all -- 10.16.0.0/24 anywhere ACCEPT all -- 192.168.9.0/24 anywhere ACCEPT all -- anywhere 192.168.9.0/24 ACCEPT all -- anywhere 192.168.1.0/24 ACCEPT all -- 192.168.1.0/24 anywhere
пробовал и с отключенным iptables, пробовал прописывать правило всем разрешено все, все равно так же…
сделал tcpdump c pfsense (ping c ubuntu комп за сетью pfsense)
[2.0-RC3][root@pfsense.gbu.local]/root(25): tcpdump -pnvi ovpns1 tcpdump: listening on ovpns1, link-type NULL (BSD loopback), capture size 96 bytes 21:33:56.416511 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 10.16.0.6 > 192.168.1.11: ICMP echo request, id 11021, seq 1, length 64 21:33:56.417170 IP (tos 0x0, ttl 127, id 16093, offset 0, flags [none], proto ICMP (1), length 84) 192.168.1.11 > 10.16.0.6: ICMP echo reply, id 11021, seq 1, length 64 21:33:57.416823 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 10.16.0.6 > 192.168.1.11: ICMP echo request, id 11021, seq 2, length 64 21:33:57.417167 IP (tos 0x0, ttl 127, id 16094, offset 0, flags [none], proto ICMP (1), length 84)
tcpdump c pfsense на LAN: (ping c ubuntu комп за сетью pfsense)
21:19:39.138313 IP 10.16.0.6 > pool-192.168.1.11.local: ICMP echo request, id 267, seq 17, length 64 21:19:39.138661 IP pool-192.168.1.11.local > 10.16.0.6: ICMP echo reply, id 267, seq 17, length 64
tcpdump c ubuntu на tun0: (пинг с pfsense 192.168.9.254)
ничего.где-то и как-то pfsense не пускает пакетики в сеть 192.168.9.0/24 с себя.
хотя маршрут имеется:
[2.0-RC3][root@pfsense.gbu.local]/root(26): netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 85.234.37.1 UGS 0 472469 em1 10.16.0.0/24 10.16.0.2 UGS 0 1993 ovpns1 10.16.0.1 link#11 UHS 0 0 lo0 10.16.0.2 link#11 UH 0 0 ovpns1 85.234.37.0/24 link#2 U 0 20667 em1 85.234.37.82 link#2 UHS 0 0 lo0 127.0.0.1 link#4 UH 0 29 lo0 192.168.1.0/24 link#8 U 0 3635160 em0_vl 192.168.1.200 link#8 UHS 0 0 lo0 192.168.3.0/24 192.168.1.254 UGS 0 0 em0_vl 192.168.9.0/24 10.16.0.2 UGS 0 324 ovpns1 192.168.101.0/24 link#10 U 0 455881 em0_vl 192.168.101.254 link#10 UHS 0 0 lo0
-
т.е. опвн сервер и клиент друг-друга пингуют
а клиенты из их сетей друг-друга нет? -
да, все так.
сервера пингуются по виртуальным ip.
сеть за клиентом пингует виртуальные ip сервера, но не пингует локальные ip. Комп с клиентом пингует локальгый ip адрес сервера.
Сервер не пингует локальный IP клиента.Может все дело в vmware, у меня pfsense стоит на ESXi 4.1
-
тогда Вам надо роутинг в опенвпн донастраивать
в 1.2.3
у меня в кастом
route 192.168.10.0 255.255.255.0; - чтобы роутер про клиентскую сеть 10.х знал
push "route 192.168.3.0 255.255.255.0"; - чтобы клиент знал про сеть 3.х сервера
плюс в Client-specific добавляю
iroute 192.168.10.0 255.255.255.0 -я так понимаю это серверу дается куда сеть 10.х отдавать -
Спасибо большое, пошел сдвиг. Облазил кучу форумов, оказалось нужно в Client-specific маршрут добавить, если честно сначала думал, что это закладка для настройки pfsense в качестве клиента openvpn…
-
Как писал выше, продвинулся, осталось чуть-чуть.
Серваки пингуют друг друга по локальным и туннельным адресам. Сервак с ubuntu может пинговать сеть за pfsense, но вот pfsense не может пинговать сеть за ubuntu, соответственно и клиенты за ubuntu не могут пинговать сеть за pfsense.
Как можно исправить, я так понимаю клиенты не знают маршрут… В какую сторону копнуть?
Сейчас посмотрел, пинг даже с локальной машины сервера (traffpro) не идет во внутреннюю сеть. Хотя интернет у всех работает нормально.Destination Gateway Genmask Flags Metric Ref Use Iface 10.67.15.28 0.0.0.0 255.255.255.255 UH 0 0 0 ppp7 10.16.0.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.67.15.60 0.0.0.0 255.255.255.255 UH 0 0 0 ppp2 10.67.15.31 0.0.0.0 255.255.255.255 UH 0 0 0 ppp3 10.67.15.41 0.0.0.0 255.255.255.255 UH 0 0 0 ppp5 10.67.15.25 0.0.0.0 255.255.255.255 UH 0 0 0 ppp4 10.67.15.43 0.0.0.0 255.255.255.255 UH 0 0 0 ppp10 10.67.15.59 0.0.0.0 255.255.255.255 UH 0 0 0 ppp1 80.95.33.102 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 10.67.15.37 0.0.0.0 255.255.255.255 UH 0 0 0 ppp6 10.67.15.36 0.0.0.0 255.255.255.255 UH 0 0 0 ppp8 10.67.15.54 0.0.0.0 255.255.255.255 UH 0 0 0 ppp12 10.67.15.51 0.0.0.0 255.255.255.255 UH 0 0 0 ppp11 10.16.0.0 10.16.0.5 255.255.255.0 UG 0 0 0 tun0 10.67.15.0 10.16.0.5 255.255.255.0 UG 0 0 0 tun0 192.168.1.0 10.16.0.5 255.255.255.0 UG 0 0 0 tun0 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
-
у клиентов ПК с ОпенВПН должны быть или шлюзами по умолчанию или шлюзы по умолчанию в их подсети должны знать куда роутить трафик для конкретных подсетей
-
шлюзы по умолчанию в подсети должны знать куда роутить трафик для конкретных подсетей
Да, именно в этом скорее косяк. вот только не пойму в каком месте…
Траффпро работает уже 3 месяца. Клиенты выходят в интернет через PPPoE.
WAN - PPPoE Static IP
LAN - 192.168.9.254
DHCP раздает такие адреса всем:
ip 192.168.9.10-192.168.9.100
netmask 255.255.255.0
gw 192.168.9.254C сервера никак не могу достучаться до клиентских машинок с local ip, даже ping не идет. Хотя клиенты нормально получают DHCP адреса с того же сервера и через PPPoE выходят через него же в инет. трафик, считается и тп...
Клиенты так же не могут пинговать сервер. 0_о
Вот таблица маршрутизации с сервера:root@lamp ~# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 10.67.15.28 0.0.0.0 255.255.255.255 UH 0 0 0 ppp7 10.16.0.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.67.15.60 0.0.0.0 255.255.255.255 UH 0 0 0 ppp2 10.67.15.47 0.0.0.0 255.255.255.255 UH 0 0 0 ppp9 10.67.15.31 0.0.0.0 255.255.255.255 UH 0 0 0 ppp3 85.92.31.101 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 10.67.15.41 0.0.0.0 255.255.255.255 UH 0 0 0 ppp5 10.67.15.25 0.0.0.0 255.255.255.255 UH 0 0 0 ppp4 10.67.15.59 0.0.0.0 255.255.255.255 UH 0 0 0 ppp1 10.67.15.37 0.0.0.0 255.255.255.255 UH 0 0 0 ppp6 10.67.15.54 0.0.0.0 255.255.255.255 UH 0 0 0 ppp12 10.67.15.51 0.0.0.0 255.255.255.255 UH 0 0 0 ppp11 10.16.0.0 10.16.0.5 255.255.255.0 UG 0 0 0 tun0 192.168.1.0 10.16.0.5 255.255.255.0 UG 0 0 0 tun0 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
а вот с клиента:
Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 10.67.15.37 10.67.15.37 1 0.0.0.0 0.0.0.0 192.168.10.254 192.168.10.12 21 10.67.15.37 255.255.255.255 127.0.0.1 127.0.0.1 50 10.255.255.255 255.255.255.255 10.67.15.37 10.67.15.37 50 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.10.0 255.255.255.0 192.168.10.12 192.168.10.12 20 192.168.10.12 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.10.254 255.255.255.255 10.67.15.37 10.67.15.37 1 192.168.10.255 255.255.255.255 192.168.10.12 192.168.10.12 20 224.0.0.0 240.0.0.0 192.168.10.12 192.168.10.12 20 224.0.0.0 240.0.0.0 10.67.15.37 10.67.15.37 1 255.255.255.255 255.255.255.255 10.67.15.37 10.67.15.37 1 255.255.255.255 255.255.255.255 10.67.15.37 3 1 255.255.255.255 255.255.255.255 192.168.10.12 192.168.10.12 1 Основной шлюз: 10.67.15.37
iptables-save:
# Generated by iptables-save v1.4.4 on Mon Sep 19 09:21:42 2011 *nat :PREROUTING ACCEPT [1387473:103236579] :POSTROUTING ACCEPT [1306517:93445583] :OUTPUT ACCEPT [1947798:146149985] -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Mon Sep 19 09:21:42 2011 # Generated by iptables-save v1.4.4 on Mon Sep 19 09:21:42 2011 *mangle :PREROUTING ACCEPT [15816628:5096781475] :INPUT ACCEPT [3796648:626876795] :FORWARD ACCEPT [33946751:24415528825] :OUTPUT ACCEPT [3731124:476678886] :POSTROUTING ACCEPT [18370446:19338407950] -A PREROUTING -i lo -j ACCEPT -A PREROUTING -i ppp0 -j ACCEPT -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp9 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp5 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp12 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp11 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp6 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp7 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp4 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp3 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp2 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A FORWARD -o ppp1 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu -A POSTROUTING -o lo -j ACCEPT -A POSTROUTING -o ppp0 -j ACCEPT COMMIT
В чем может быть проблема? в iptables не взуб ногой….
-
фаер был закрытый…
-
-
пока решаю…
никак не могу понять как разрешить пакетам свободно "ходить" через eth0.
Сервер никак локальных клиентов не может пинговать =(
iptables -LChain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh NFQUEUE all -- anywhere anywhere NFQUEUE num 0 ACCEPT all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination NFQUEUE all -- anywhere anywhere NFQUEUE num 0 Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp spt:ssh NFQUEUE all -- anywhere anywhere NFQUEUE num 0 ACCEPT all -- anywhere anywhere
iptables-save
root@lamp ~# iptables-save # Generated by iptables-save v1.4.4 on Tue Sep 20 11:40:35 2011 *filter :INPUT DROP [0:0] :FORWARD DROP [1:71] :OUTPUT DROP [0:0] -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i ppp0 -j NFQUEUE --queue-num 0 -A INPUT -j ACCEPT -A FORWARD -j NFQUEUE --queue-num 0 -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT -A OUTPUT -o ppp0 -j NFQUEUE --queue-num 0 -A OUTPUT -j ACCEPT COMMIT # Completed on Tue Sep 20 11:40:35 2011 # Generated by iptables-save v1.4.4 on Tue Sep 20 11:40:35 2011 *nat :PREROUTING ACCEPT [51266:3564685] :POSTROUTING ACCEPT [33160:2361210] :OUTPUT ACCEPT [48506:3621584] -A POSTROUTING -o ppp0 -j SNAT --to-source 85.237.46.30 COMMIT # Completed on Tue Sep 20 11:40:35 2011 # Generated by iptables-save v1.4.4 on Tue Sep 20 11:40:35 2011 *mangle :PREROUTING ACCEPT [493942:304717401] :INPUT ACCEPT [98561:14431403] :FORWARD ACCEPT [969762:741240740] :OUTPUT ACCEPT [95875:11804316] :POSTROUTING ACCEPT [486840:437728486] -A PREROUTING -i lo -j ACCEPT -A PREROUTING -i lo -j ACCEPT -A PREROUTING -i ppp0 -j ACCEPT -A FORWARD -o ppp10 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss -to-pmtu -A POSTROUTING -o lo -j ACCEPT -A POSTROUTING -o lo -j ACCEPT -A POSTROUTING -o ppp0 -j ACCEPT COMMIT # Completed on Tue Sep 20 11:40:35 2011
-
Какие странные правила… кто их создавал?
-
traffpro.
На форуме у них сказали вот что:судя по правилам сам traffpro всё поставил, но вот интересный момент, у вас все порты закрыты кроме 22го, у вас сам файрвол по умолчанию закрыт, либо настройте и включите защиту в traffpro (она откроет во внутреннюю сеть карту), либо настройте вайрвол по умолчанию, либо просто добавьте в файл traffpro_rule.cfg правила iptables для открытия нужных портов и протоколов.
На этом и застрял. Traffpro сам добавляем определенные правила в iptables. Если нужны свои, то нужно добавлять в traffpro_rule.cfg
У меня в этом файле:# Позволит не потерять контроль над сервером при включённой защите сервера. iptables -A INPUT -m tcp -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -m tcp -p tcp --sport 22 -j ACCEPT modprobe ip_conntrack_ftp modprobe ip_nat_ftp
Защиту сервера включил, не помогло. На тамошнем форуме молчат http://www.traffpro.ru/forum/topic_2216/1
-
попробуй добавить
iptables -A FORWARD -p icmp -j ACCEPT
если не поможет, то
iptables -A INPUT -p icmp -j ACCEPT iptables -A FORWARD -p icmp -j ACCEPT iptables -A OUTPUT -p icmp -j ACCEPT
и покажи после этого опять```
iptables -L -nv