Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PSK: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    180 Posts 32 Posters 102.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rubic
      last edited by rubic

      @vibperson:

      Спасибо за руководство!
      Попробовал настроить всё как у вас
      Виртуал сеть 10.0.8.0/24
      Сеть сервера овпн 10.10.10.0/24
      Сеть клиента овпн 192.168.61.0/24

      Сервер находится в рабочей сети тоже на виртуалке (ван по дхсп от роутера, на лан статик ип)
      Клиент находится на виртуалке вмваре на моем пк (только ван интерфэйс с дхсп)
      Подключение проходит нормально, но пинга так и нет (пробовал из консоли виртуалки)

      Вот скриншоты диагностики маршрутизации

      Сервер

      Какая-то муть с OpenVPN на сервере (на клиенте все OK). Точно на сервере Tunnel Network 10.0.8.0/24?
      Вот так по идее должно быть:

      img9.png

      1 Reply Last reply Reply Quote 0
      • R
        rubic
        last edited by rubic

        @Bansardo:

        Красота, молодец! Только еще додумать надо как инет пустить туда ;)

        Для того, чтобы филиал выходил в интернет через головной офис, нужно пустить весь трафик, идущий из LAN филиала в интернет, через туннель. Сделать это можно только назначив этому трафику новый gateway. Но, так как gateway в pfSense назначаются только интерфейсам, нужно объявить интерфейс OpenVPN в pfSense явно:

        На клиенте идем в Interfaces -> (assign), жмем "+" и выбираем ovpnc1

        img10.png

        Жмем "Save", переходим в Interfaces -> OPT1 и ставим галку в Enable Interface.

        img11.png

        Даем новому интерфейсу имя, больше ничего не меняем. Жмем "Save" - "Apply changes", идем в VPN -> OpenVPN на вкладку Client и жмем "е" для редактирования клиента. Ничего не меняем, посто жмем "Save" внизу, чтобы перезапустить туннель.
        Теперь в Status -> Gateways должна наблюдаться такая картина:

        img12.png

        Если в System -> General Setup прописан какой-то левый DNS сервер, то его тоже надо пустить через новый gateway:
        img13.png

        Переходим в Firewall -> Rules на вкладку LAN и приводим правила к такому виду:

        img14.png

        То есть дефолтному правилу мы назначили новый gateway, а над дефолтным сделали еще правило для доступа из LAN к DNS Forwarder'у pfSense, иначе бы эти запросы полетели в новый gateway т.е. в никуда.

        На этом настройка клиента с некоторыми оговорками закончена.

        На сервере (т.е. в головном офисе) заходим в Firewall -> NAT на вкладку Outbound и если стоит  Automatic outbound NAT rule generation, то переводим в Manual и сохраняем. Добавляем правило:

        img15.png

        Где 192.168.20.0/24 - локальная сеть клиента (т.е. филиала).

        На этом все, компы филиала выходят в интернет через головной офис.

        Если на pfSense филиала изначально интернета нет, а просто провайдер дал вам виртуальный канал для связи с головным офисом и вы в этом канале сделали еще канал OpenVPN, то сам pfSense филиала при таких настройках в интернет (например за пакетами или обновлениями) не попадет. Чтобы он тоже ходил в интернет через туннель заходим на нем в Firewall -> Rules на вкладку Floating и добавляем правило:

        img16.png

        Здесь 192.0.2.2 - WAN адрес головного офиса, остальное должно быть точно как на картинке. Это правило заворачивает трафик самого pfSense филиала в туннель и он попадает в головной офис. Там его еще нужно проNATить. На pfSense головного офиса опять заходим в Firewall -> NAT на вкладку Outbound и создаем правило:

        img17.png

        Где 203.0.113.2  - WAN адрес филиала. Но pfSense головного офиса так же не знает что ответные пакеты на WAN адрес филиала теперь нужно посылать через туннель. Заходим на нем в свойства OpenVPN сервера и в Advanced пишем route 203.0.113.2 255.255.255.255.

        Это все. Если кто-нибудь скажет мне, что это не работает, пусть будет готов запостить столько же скриншотов, сколько я

        1 Reply Last reply Reply Quote 0
        • ?
          A Former User
          last edited by

          Сегодня протестирую дополнение!

          1 Reply Last reply Reply Quote 0
          • ?
            A Former User
            last edited by

            @dvserg:

            Поле сервера Local Network не заполнено.

            Оно не должно быть заполнено для Shared VPN

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              Так, вобщем после тго как я прописал в генерале ДНС, интернет появился на ван интерфейсе и на виртуальном интерфейсе… с лан не хочет пинговать... в чем тут дело?
              Плюс сейчас нарвался на подвисания веб интерфейса... интернета так и нет...
              Более того, пошли какието непонятки на сервере... ничего в адвансед не написано а в логах сразу
              openvpn[48071]: ERROR: FreeBSD route add command failed: external program exited with error status: 1
              статус канал не пишет, в табличке заполнена только первая срочка… не могу понять что творится

              1 Reply Last reply Reply Quote 0
              • R
                rubic
                last edited by

                Обновил 3 пост топика OSPF!

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  @rubic:

                  Обновил 3 пост топика OSPF!

                  Спасибо за развернутый мануал.

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • ?
                    A Former User
                    last edited by

                    http://forum.pfsense.org/index.php/topic,58764.msg316116.html#msg316116
                    Вот так вот подвисло все

                    1 Reply Last reply Reply Quote 0
                    • R
                      rubic
                      last edited by

                      @dvserg:

                      Спасибо за развернутый мануал.

                      Не поверишь, но у меня нет в продакшене ни ovpn, ни ospf. Просто самому стало интересно и вопросы эти в последнее время как-то часто стали вставать в сообшестве.
                      Если можно, закрепи тему вверху или в FAQ. Чую не раз еще к этому вернемся))

                      1 Reply Last reply Reply Quote 0
                      • D
                        dvserg
                        last edited by

                        @rubic:

                        @dvserg:

                        Спасибо за развернутый мануал.

                        Не поверишь, но у меня нет в продакшене ни ovpn, ни ospf. Просто самому стало интересно и вопросы эти в последнее время как-то часто стали вставать в сообшестве.
                        Если можно, закрепи тему вверху или в FAQ. Чую не раз еще к этому вернемся))

                        Уже в FAQ. Аналогично, хотелось заняться этой темой, но времени катастрофически не хватает.

                        SquidGuardDoc EN  RU Tutorial
                        Localization ru_PFSense

                        1 Reply Last reply Reply Quote 0
                        • R
                          rubic
                          last edited by

                          @dvserg:

                          @rubic:

                          @dvserg:

                          Спасибо за развернутый мануал.

                          Не поверишь, но у меня нет в продакшене ни ovpn, ни ospf. Просто самому стало интересно и вопросы эти в последнее время как-то часто стали вставать в сообшестве.
                          Если можно, закрепи тему вверху или в FAQ. Чую не раз еще к этому вернемся))

                          Уже в FAQ. Аналогично, хотелось заняться этой темой, но времени катастрофически не хватает.

                          О! Спасиб! Из-за такой зарплаты что ли у меня времени вагон? Надо пересмотреть приоритеты))

                          1 Reply Last reply Reply Quote 0
                          • ?
                            A Former User
                            last edited by

                            Инструкция и правда очень хорошая, счас ее протестим на все и будет серьезный мануал!

                            1 Reply Last reply Reply Quote 0
                            • ?
                              A Former User
                              last edited by

                              @rubic:

                              Переходим в Firewall -> Rules на вкладку LAN и приводим правила к такому виду:

                              То есть дефолтному правилу мы назначили новый gateway, а над дефолтным сделали еще правило для доступа из LAN к DNS Forwarder'у pfSense, иначе бы эти запросы полетели в новый gateway т.е. в никуда.

                              Этого я не пойму, как антилок по дефолту вынести из фаервола?
                              У меня на виртуальном интерфейсе интернет есть, а вот на лане и на ване нету…
                              Ping output:
                              PING www.ru (194.87.0.50) from 192.168.1.10: 56 data bytes

                              --- www.ru ping statistics ---
                              3 packets transmitted, 0 packets received, 100.0% packet loss

                              Плюс, если не прописать в генерале днс по дефолту, то ничего не получится даже на интерфейса виртуальном у клиента

                              1 Reply Last reply Reply Quote 0
                              • R
                                rubic
                                last edited by

                                Пока объяснял уже сам все понял. Дела… Сегодня заставил наконец бегать OSPF по OpenVPN между работой и домашним микротиком. Полгода назад неделю на это убил безрезультатно. Пришлось править quagga_ospfd.inc

                                1 Reply Last reply Reply Quote 0
                                • ?
                                  A Former User
                                  last edited by

                                  короче счас все опишу что творится ) погодите
                                  Клиент:






                                  Сервер:




                                  Творится следующее:
                                  На клиентской части сам пфсенс в нет невыходит (я немогу смотреть пакеты)
                                  Со стороны клиента подсеть не может выйти в интернет…
                                  ДНС сервера не выдаются...

                                  1 Reply Last reply Reply Quote 0
                                  • R
                                    rubic
                                    last edited by

                                    На сервере Outbound NAT для 192.168.1.0/24 интерфейс не VPN, а PPPOE должен быть.

                                    1 Reply Last reply Reply Quote 0
                                    • ?
                                      A Former User
                                      last edited by

                                      Все работает! Мануалы супер! Автор красавчик!

                                      1 Reply Last reply Reply Quote 0
                                      • A
                                        aleksvolgin
                                        last edited by

                                        Хорошая инструкция. Было бы неплохо нарисовать ещё мануал IP2IP+IPSec, как более орднунг.

                                        1 Reply Last reply Reply Quote 0
                                        • ?
                                          A Former User
                                          last edited by

                                          Провайдер подкинул еще одну делему.
                                          Дело в том, что он мне назначил для точки подключения 1 адрес 10.1.1.0/30. То есть их порт будет занимать 10.1.1.1/30 и далее мой серв с впн 10.1.1.2/30. Во второй точке они мне назначили 10.1.2.0/30 то есть 10.1.2.1/30 это их порт и 10.1.2.2/30 это клиентская моя коробка с сенсом. Кто о опыту скажет как быть? А то ездить между филиалами не айс(
                                          Хороо бы это в ман добавить а то елеком так всех подключает

                                          Я сделал так:
                                          На сервере

                                          Ну а на клиенте гейт 10.10.2.1/30 и роутинг до 10.10.1.0/30 через него.
                                          пингует с 10.10.1.2/30 порт на другой стороне 10.10.2.1/30, поидее все должно быть нормально?
                                          Вобщем ничего не работает. Понять не могу. Логи заканчиваются на том что опен правильно определил локал и ремоут и все. Через пинг пиршуется удаленный порт, сам сенс не пингуется…

                                          1 Reply Last reply Reply Quote 0
                                          • R
                                            rubic
                                            last edited by

                                            Почему в тексте 10.1.1.0/30, а на скринах 10.10.1.1?

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.