Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PFSense to PFSense клиенты не видят друг друга

    Scheduled Pinned Locked Moved Russian
    15 Posts 4 Posters 9.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      Bansher
      last edited by

      Всем доброго дня. Взываю к коллективному разуму, ибо свой уже дымится.
      Сеть изображена на картинке.
      Задача: объединить сети филиала и основного офиса.
      Условия: pfsense филиала подключается к pfsense офиса как openvpn клиент. pfsense филиала пингует любые хосты офиса.В правилах файрвола все разрешено всем.
      Талица маршрутизации Pfsense филиала:
      default                46.XX.XXX.XXX      UGS        0    28957    vr1
      10.10.10.0/24      10.10.10.5        UGS        0      11 ovpnc1
      10.10.10.5            link#8            UH          0        0 ovpnc1
      10.10.10.6            link#8            UHS        0        0    lo0
      46.XX.XXX.XXX/XX  link#2            U          0    10019    vr1
      46.XX.XXX.XXX      link#2            UHS        0        0    lo0
      127.0.0.1            link#5            UH          0      133    lo0
      192.168.0.0/23    10.10.10.5        UGS        0    7302 ovpnc1
      192.168.10.0/24    92.168.10.1      US          0      106    vr0
      192.168.10.1        link#1            UHS        0    20038    lo0

      Талица маршрутизации Pfsense офиса:
      default              46.XX.XXX.XXX      UGS        0 48694242  fxp0
      10.8.0.0/24        10.8.0.2          UGS        0 24974048 ovpns1
      10.8.0.1              link#10            UHS        0        0    lo0
      10.8.0.2              link#10            UH          0        0 ovpns1
      10.10.10.0/24      10.10.10.2        UGS        0    1392 ovpns2
      10.10.10.1          link#11            UHS        0        0    lo0
      10.10.10.2          link#11            UH          0        0 ovpns2
      46.XX.XXX.XXX/XX  link#2            U          0  530482  fxp0
      46.XX.XXX.XXX      link#2            UHS        0        0    lo0
      127.0.0.1            link#6            UH          0      131    lo0
      192.168.0.0/23    192.168.0.245      UGS        0  3646582    re0
      192.168.1.200      link#1            UHS        0  158978    lo0

      Проблемы: Хосты филиала не могут пинговать хосты офиса. Хосты офиса не могут пинговать хосты филиала. PFSense офиса не пингует внутренний адрес Pfsensa филиала,но пингует его vpn адрес 10.10.10.6.

      Вопросы и догадки:
      1. Категорически не понимаю почему хосты филиала не видят компы офиса. По моему разумению пакет адресованный скажем на 192.168.0.20 передается роутеру и тот должен передать его по адресу, тем более что сам он эти адреса видит.
      2. Если роутер офиса может пинговать vpn адрес роутер филиала, то возможно построить маршрут привязав этот адрес как гейт. Но как? Админка Pfsens категорически ругается когда я пытаюсь создать Gateway вида 10.10.10.

      1 Reply Last reply Reply Quote 0
      • A
        aleksvolgin
        last edited by

        По моему разумению пакет адресованный скажем на 192.168.0.20 передается роутеру и тот должен передать его по адресу, тем более что сам он эти адреса видит.

        А кто вам сказал, что он его не передаёт? А хост получив пакет отвечает на него, отсылая пакеты… в адрес defauil gateway. А последний и не знает, куда их послать и вынужден посылать их куда подальше, т.е. в /dev/null.  :D

        1 Reply Last reply Reply Quote 0
        • B
          Bansher
          last edited by

          @aleksvolgin:

          По моему разумению пакет адресованный скажем на 192.168.0.20 передается роутеру и тот должен передать его по адресу, тем более что сам он эти адреса видит.

          А кто вам сказал, что он его не передаёт? А хост получив пакет отвечает на него, отсылая пакеты… в адрес defauil gateway. А последний и не знает, куда их послать и вынужден посылать их куда подальше, т.е. в /dev/null.  :D

          Как же тогда проходят пинги с роутера филиала?
          Кроме того пробовал делать```
          route add -net 192.168.10.0/24 gw 192.168.1.200

          1 Reply Last reply Reply Quote 0
          • R
            rubic
            last edited by

            @werter:

            2. В настройках OpenVPN: Server: Advanced configuration: Advanced добавляем :

            route  <сеть клиента> ;
            …
            3. В OpenVPN: Client Specific Override: Client Settings : Advanced :

            iroute <сеть клиента>;
            ...

            1 Reply Last reply Reply Quote 0
            • B
              Bansher
              last edited by

              @rubic:

              @werter:

              2. В настройках OpenVPN: Server: Advanced configuration: Advanced добавляем :

              route  <сеть клиента> ;
              …
              3. В OpenVPN: Client Specific Override: Client Settings : Advanced :

              iroute <сеть клиента>;
              ...

              Спасибо, попробую.

              1 Reply Last reply Reply Quote 0
              • B
                Bansher
                last edited by

                Всем спасибо за участие. Я переделал VPN соединение вот по этому мануалу Теперь все отлично работает.

                1 Reply Last reply Reply Quote 0
                • B
                  Bansher
                  last edited by

                  Еще раз подниму свою больную тему. В начале немного измененная картинка.

                  Итак ситуация. Pfsense 2 подключается к Pfsense 1 как OpenVPN клиент. Pfsense 2 пингует все хосты в сети (синяя линия). При попытке пинга с хоста 2 на хост 1, хост 1 пытается отвечать через default gw, то есть через cisco (зеленая линия). Не могу понять куда копать (стихами заговорил, блин). Прописывать статические маршруты на PFsense 2, ковырять VPN настройки клиента, ковырять VPN настройки сервера?

                  tcpdump хоста 1
                  192.168.10.13 > 192.168.0.25: ICMP echo request, id 7149, seq 8, length 64
                  13:28:01.678313 IP 192.168.0.25 > 192.168.10.13: ICMP echo reply, id 7149, seq 8, length 64
                  13:28:01.680493 IP 46.XX.XXX.XXX > 192.168.0.25: ICMP host 192.168.10.13 unreachable, length 36

                  То есть в первом случае, хост 1 понимает что отвечать нужно через VPN сервер. А во втором  нет. Как так? Ведь и в первом и во втором случае запрос приходит с одного и того же адреса. Заголовки пакетов разные?

                  netstat -rn
                  Routing tables

                  Internet:
                  Destination        Gateway            Flags    Refs      Use  Netif Expire
                  default            46.XX.XX.XX      UGS        0    49840    vr1
                  10.10.10.0/24      10.10.10.1        UGS        0        0 ovpnc1
                  10.10.10.1        link#8            UH          0        0 ovpnc1
                  10.10.10.2        link#8            UHS        0        0    lo0
                  46.XX.XX.XX/XX  link#2            U          0    69878    vr1
                  46.XX.XX.XX      link#2            UHS        0        0    lo0
                  127.0.0.1          link#5            UH          0      131    lo0
                  192.168.0.0/23    10.10.10.1        UGS        0    13198 ovpnc1
                  192.168.10.0/24    192.168.10.1      US          0    14093    vr0
                  192.168.10.1      link#1            UHS        0  147755    lo0

                  1 Reply Last reply Reply Quote 0
                  • A
                    aleksvolgin
                    last edited by

                    2 Bansher

                    Еще раз подниму свою больную тему.

                    Так заработало же вроде всё у вас?

                    Не могу понять куда копать

                    копайте в cторону ip2ip (gif) туннеля, и +ipsec, по желанию. OpenVPN оно для другого, на самом деле.

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      Поменяйте инфраструктуру в своей сети, 2 шлюза - это плохая идея. Что такое Cisco?

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • B
                        Bansher
                        last edited by

                        @dvserg:

                        Поменяйте инфраструктуру в своей сети, 2 шлюза - это плохая идея. Что такое Cisco?

                        Да я понимаю что бардак. Раньше основным шлюзом был Pfsense. Он раздавал интернет и удаленный доступ в другие точки города. Потом захотели сделать по взрослому и поставили cisco. Но развернуть на ней такой же VPN c сертификатами не получилось, поэтому pfsense оставили как костыль. Теперь необходимо подключить филиал, но админ который рулил циской вообще слился и приходится вот так изворачиваться.

                        P.S. Кто знает, где есть хороший мануал по GRE GIF туннелям?

                        1 Reply Last reply Reply Quote 0
                        • R
                          rubic
                          last edited by

                          @Bansher:

                          netstat -rn
                          Routing tables

                          Internet:
                          Destination        Gateway            Flags    Refs      Use  Netif Expire
                          default            46.XX.XX.XX      UGS         0    49840    vr1
                          10.10.10.0/24      10.10.10.1         UGS         0        0 ovpnc1
                          10.10.10.1         link#8             UH          0        0 ovpnc1
                          10.10.10.2         link#8             UHS         0        0    lo0
                          46.XX.XX.XX/XX   link#2             U           0    69878    vr1
                          46.XX.XX.XX      link#2             UHS         0        0    lo0
                          127.0.0.1          link#5             UH          0      131    lo0
                          192.168.0.0/23     10.10.10.1         UGS         0    13198 ovpnc1
                          192.168.10.0/24    192.168.10.1       US          0    14093    vr0
                          192.168.10.1       link#1             UHS         0   147755    lo0

                          Это откуда? Если с pfsense2, то что там делает строчка:

                          192.168.10.0/24    192.168.10.1      US          0    14093    vr0 ?

                          статический маршрут через себя в собственную локальную сеть? Не понимаю, должно по идее быть так:

                          192.168.10.0/24    link#1      U          0    14093    vr0

                          У вас, судя по симптомам, не так все плохо. Если пинги с pfsense2 ходят в сеть офиса, значит админ циски прописал на ней маршрут в сеть филиала через pfsense1 (хотя tcpdump-нуть пинг с pfsense2 на хосте1 все же не помешает для уверенности).

                          Убирайте статический маршрут, если есть, и адресацию на схеме приведите в соответствие, если что-то менялось. В чем, кстати, рисовали?

                          1 Reply Last reply Reply Quote 0
                          • B
                            Bansher
                            last edited by

                            @rubic:

                            В чем, кстати, рисовали?

                            Dia
                            http://ru.wikipedia.org/wiki/Dia

                            1 Reply Last reply Reply Quote 0
                            • B
                              Bansher
                              last edited by

                              @rubic:

                              netstat -rn
                              Routing tables

                              Internet:
                              Destination        Gateway            Flags    Refs      Use  Netif Expire
                              default            46.XX.XX.XX      UGS         0    49840    vr1
                              10.10.10.0/24      10.10.10.1         UGS         0        0 ovpnc1
                              10.10.10.1         link#8             UH          0        0 ovpnc1
                              10.10.10.2         link#8             UHS         0        0    lo0
                              46.XX.XX.XX/XX   link#2             U           0    69878    vr1
                              46.XX.XX.XX      link#2             UHS         0        0    lo0
                              127.0.0.1          link#5             UH          0      131    lo0
                              192.168.0.0/23     10.10.10.1         UGS         0    13198 ovpnc1
                              192.168.10.0/24    192.168.10.1       US          0    14093    vr0
                              192.168.10.1       link#1             UHS         0   147755    lo0

                              Это откуда? Если с pfsense2, то что там делает строчка:

                              192.168.10.0/24    192.168.10.1       US          0    14093    vr0 ?

                              статический маршрут через себя в собственную локальную сеть? Не понимаю, должно по идее быть так:

                              192.168.10.0/24    link#1       U          0    14093    vr0

                              Ваша правда. Статический маршрут был лишним. Динамический берется из настроек LAN интерфейса и выглядит как вы и говорили:
                              192.168.10.0/24    link#1            U          0      232    vr0

                              У меня другие думы. При пинге с хоста 2, хост 1 пытается отправлять ответ через default gw который cisco и это правильно. Так должно быть. То есть, если мы на cisco пропишем маршрут в сеть pfsense 2, то хосты одной сети увидят хосты другой. Я прав?

                              1 Reply Last reply Reply Quote 0
                              • B
                                Bansher
                                last edited by

                                Проверено. Прав :)

                                1 Reply Last reply Reply Quote 0
                                • R
                                  rubic
                                  last edited by

                                  Поздравляю! И с наступающим!))

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.