Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PSK: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    180 Posts 32 Posters 102.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by

      @rubic:

      Переходим в Firewall -> Rules на вкладку LAN и приводим правила к такому виду:

      То есть дефолтному правилу мы назначили новый gateway, а над дефолтным сделали еще правило для доступа из LAN к DNS Forwarder'у pfSense, иначе бы эти запросы полетели в новый gateway т.е. в никуда.

      Этого я не пойму, как антилок по дефолту вынести из фаервола?
      У меня на виртуальном интерфейсе интернет есть, а вот на лане и на ване нету…
      Ping output:
      PING www.ru (194.87.0.50) from 192.168.1.10: 56 data bytes

      --- www.ru ping statistics ---
      3 packets transmitted, 0 packets received, 100.0% packet loss

      Плюс, если не прописать в генерале днс по дефолту, то ничего не получится даже на интерфейса виртуальном у клиента

      1 Reply Last reply Reply Quote 0
      • R
        rubic
        last edited by

        Пока объяснял уже сам все понял. Дела… Сегодня заставил наконец бегать OSPF по OpenVPN между работой и домашним микротиком. Полгода назад неделю на это убил безрезультатно. Пришлось править quagga_ospfd.inc

        1 Reply Last reply Reply Quote 0
        • ?
          A Former User
          last edited by

          короче счас все опишу что творится ) погодите
          Клиент:






          Сервер:




          Творится следующее:
          На клиентской части сам пфсенс в нет невыходит (я немогу смотреть пакеты)
          Со стороны клиента подсеть не может выйти в интернет…
          ДНС сервера не выдаются...

          1 Reply Last reply Reply Quote 0
          • R
            rubic
            last edited by

            На сервере Outbound NAT для 192.168.1.0/24 интерфейс не VPN, а PPPOE должен быть.

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              Все работает! Мануалы супер! Автор красавчик!

              1 Reply Last reply Reply Quote 0
              • A
                aleksvolgin
                last edited by

                Хорошая инструкция. Было бы неплохо нарисовать ещё мануал IP2IP+IPSec, как более орднунг.

                1 Reply Last reply Reply Quote 0
                • ?
                  A Former User
                  last edited by

                  Провайдер подкинул еще одну делему.
                  Дело в том, что он мне назначил для точки подключения 1 адрес 10.1.1.0/30. То есть их порт будет занимать 10.1.1.1/30 и далее мой серв с впн 10.1.1.2/30. Во второй точке они мне назначили 10.1.2.0/30 то есть 10.1.2.1/30 это их порт и 10.1.2.2/30 это клиентская моя коробка с сенсом. Кто о опыту скажет как быть? А то ездить между филиалами не айс(
                  Хороо бы это в ман добавить а то елеком так всех подключает

                  Я сделал так:
                  На сервере

                  Ну а на клиенте гейт 10.10.2.1/30 и роутинг до 10.10.1.0/30 через него.
                  пингует с 10.10.1.2/30 порт на другой стороне 10.10.2.1/30, поидее все должно быть нормально?
                  Вобщем ничего не работает. Понять не могу. Логи заканчиваются на том что опен правильно определил локал и ремоут и все. Через пинг пиршуется удаленный порт, сам сенс не пингуется…

                  1 Reply Last reply Reply Quote 0
                  • R
                    rubic
                    last edited by

                    Почему в тексте 10.1.1.0/30, а на скринах 10.10.1.1?

                    1 Reply Last reply Reply Quote 0
                    • ?
                      A Former User
                      last edited by

                      @rubic:

                      Почему в тексте 10.1.1.0/30, а на скринах 10.10.1.1?

                      10.10 правильно
                      Вобщем в чем состоит дело. Все было настроено на 10.1.1.0/30.
                      Потом пров сделал так:
                      в офисе 1 он назначил подсеть 10.10.1.0/30, то есть 10.10.1.1/30 это порт а 10.10.1.2/30 это сенс сервер впн.
                      в офисе 2 он назначил подсеть 10.10.2.0/30, то есть 10.10.2.1/30 это порт а 10.10.2.2/30 это сенс клиент впн.
                      Я прописал роутинги как описано выше.
                      Картина такая:
                      На сервере (10.10.1.2/30) я могу пингануть 10.10.2.1/30. При этом 10.10.1.1/30 не пингуется
                      На клиенте (10.10.2.2/30) я могу пинговать 10.10.2.1/30 и 10.10.1.1/30, не пингуется 10.10.1.2.
                      Не могу понять почему не пингуется сам порт 10.10.1.1/30 с сервера 10.10.1.2/30…
                      Мне кажется что нат режет трафик. А может и нет.
                      Лог ВПН с клиента:

                      Feb 18 19:23:29
                      openvpn[22850]: UDPv4 link local (bound): [AF_INET]10.10.2.2
                      Feb 18 19:23:29
                      openvpn[22850]: UDPv4 link remote: [AF_INET]10.10.1.2:1194
                      Feb 18 19:23:29
                      openvpn[22850]: write UDPv4: No route to host (code=65)
                      Feb 18 19:23:29
                      openvpn[22850]: write UDPv4: No route to host (code=65)
                      Feb 18 19:23:30
                      openvpn[22850]: write UDPv4: No route to host (code=65)
                      Feb 18 19:23:31
                      openvpn[22850]: write UDPv4: No route to host (code=65)
                      Feb 18 19:24:29
                      openvpn[22850]: Inactivity timeout (--ping-restart), restarting
                      Feb 18 19:24:29
                      openvpn[22850]: SIGUSR1[soft,ping-restart] received, process restarting
                      Feb 18 19:24:31
                      openvpn[22850]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                      Feb 18 19:24:31
                      openvpn[22850]: Re-using pre-shared static key
                      Feb 18 19:24:31
                      openvpn[22850]: Preserving previous TUN/TAP instance: ovpnc1
                      Feb 18 19:24:31
                      openvpn[22850]: UDPv4 link local (bound): [AF_INET]10.10.2.2
                      Feb 18 19:24:31
                      openvpn[22850]: UDPv4 link remote: [AF_INET]10.10.1.2:1194
                      
                      
                      1 Reply Last reply Reply Quote 0
                      • R
                        rubic
                        last edited by

                        @aleksvolgin:

                        Хорошая инструкция. Было бы неплохо нарисовать ещё мануал IP2IP+IPSec, как более орднунг.

                        Не рекомендуют разработчики использовать IPSEC, если OpenVPN поддерживается на обеими соединяемыми сторонами. Впрочем, GRE/GIF over IPSEC + OSPF я настроил, хотя и не без плясок с бубном))

                        1 Reply Last reply Reply Quote 0
                        • A
                          aleksvolgin
                          last edited by

                          Не рекомендуют разработчики использовать IPSEC

                          Разработчики чего? Сенса, IPSec'a, OpenVPN'a? А то, что переход с openvpn на ipsec даёт значительное снижение нагрузки на маршрутизатор и нехилое увеличение скорости соединения про это  разработчики "забыли"? А может вообще не знают? Кароче, меньше слушать надо таких разработчиков.  :D

                          1 Reply Last reply Reply Quote 0
                          • R
                            rubic
                            last edited by

                            @aleksvolgin:

                            Не рекомендуют разработчики использовать IPSEC

                            Разработчики чего? Сенса, IPSec'a, OpenVPN'a? А то, что переход с openvpn на ipsec даёт значительное снижение нагрузки на маршрутизатор и нехилое увеличение скорости соединения про это  разработчики "забыли"? А может вообще не знают? Кароче, меньше слушать надо таких разработчиков.  :D

                            Разработчики pfSens'a конечно, здесь мы вроде как его обсуждаем, но вам безусловно виднее))
                            http://forum.pfsense.org/index.php/topic,51551.0.html

                            1 Reply Last reply Reply Quote 0
                            • R
                              rubic
                              last edited by

                              Небольшое замечание по настройке OSPF. Не надо делать как на картинках выше. Во-первых, в пакет Quagga OSPF сейчас добрые люди прислали коммит, который не дает сервису OSPFd запустится, если у вас что-то прописано в Disable Redistribution. Во-вторых, даже если это починят, прописывать туда что-либо нет нужды и вообще неправильно.
                              Т.е. в Global Settings снимаем галку с Redistribute connected subnets и вычищаем все Disable Redistribution. Идем на вкладку Interface Settings и добавляем там наш LAN интерфейс, в настройках которого ставим галку Interface is Passive.
                              Этого достаточно для того, чтобы соседи по OSPF узнали маршрут в вашу локальную сеть, и такая настройка более лучше соответствует принципам OSPF.

                              1 Reply Last reply Reply Quote 0
                              • S
                                smils
                                last edited by

                                Сети для самых маленьких. Часть седьмая. VPN
                                http://linkmeup.ru/blog/50.html

                                1 Reply Last reply Reply Quote 0
                                • A
                                  aleksvolgin
                                  last edited by

                                  Сети для самых маленьких. Часть седьмая. VPN

                                  Дельная ссылка, спасибо.

                                  1 Reply Last reply Reply Quote 0
                                  • V
                                    VOLKOV
                                    last edited by

                                    Ребята, помогите плз…чего-то я вообще не пойму что происходит, ни при каких вариантах...
                                    Что имеем:
                                    1. Шлюз_1
                                    WAN: 94.27.XX.X1/29
                                    LAN: 192.168.2.0/24
                                    2. Шлюз_2
                                    WAN: 94.27.XX.X2/29
                                    LAN: 192.168.3.0/24
                                    Оба шлюза стоят рядышком и подключены в тупой свитч от одного провайдера.
                                    На обоих стоит пакет Quagga OSPF и настроено согласно картинок выше. OSFP поднимается, все замечательно, а попингуя нет и доступа между сетями тоже, и в чем причина никак не могу понять!!!
                                    В фаерволе разрешил WAN подсети ходить как угодно и куда угодно, так же добавил правило для локальных сетей, снял галочки на в настройках WAN интерфейса "Block private networks" и "Block bogon networks". Где гоню, подскажите пожалуйста.
                                    HELP ME PLEASE!!! А то скоро шарики за ролики заедут совсем...  :(

                                    1 Reply Last reply Reply Quote 0
                                    • A
                                      alex_pupkin
                                      last edited by

                                      Здравствуйте, настроил между головным офисом и тремя филиалами туннели без динамической маршрутизации пока, все три туннеля поднялись, но с третьим проблема,
                                      головной офис - LAN IP 192.168.9.1/24    Tunnel IP 10.0.6.1
                                      филиал - LAN IP 192.168.7.1/24    Tunnel IP 10.0.6.2
                                      из локальной сети филиала  головной офис не пинугеться и на оборот, НО если это делать через терминал на шлюзах то всё пинугеться.
                                      так же из локальной сети пингуются туннельные адреса  10.0.6.1 и 10.0.6.2 и из филиала и из головного офиса.
                                      Правило в фаерволе для интерфейса OPENVPN - разрешёно всё, на обеих шлюзах.
                                      Т.е. на двух предыдущих туннелях сделано один в один, там всё номрально, тут вот такая ерунда.
                                      маршруты:

                                      route1.jpg
                                      route1.jpg_thumb
                                      route2.jpg
                                      route2.jpg_thumb

                                      1 Reply Last reply Reply Quote 0
                                      • G
                                        glamourok
                                        last edited by

                                        Настроено 2 канала OpenVPN (site-to-site, shared key), маршрутизация по OSPF. В общем все сделано, как у вас здесь написано. Нарисовалась проблема, при падению 1 из каналов интернета, соответственно падает туннель опенвпн. Ospf в соотвествии с метриками перекидывает все на другой канал опенвпн. Но вот при появлении интернета, туннель не восстанавливается. В логах пишется вот такая ошибка и служба openvpn падает. Перезапуск не помогает, светится такая же ошибка.

                                        Aug 19 11:28:58 	openvpn[48699]: OpenVPN 2.2.2 i386-portbld-freebsd8.1 [SSL] [LZO2] [eurephia] built on Apr 2 2013
                                        Aug 19 11:28:58 	openvpn[48699]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                                        Aug 19 11:28:58 	openvpn[48699]: LZO compression initialized
                                        Aug 19 11:28:58 	openvpn[48699]: TUN/TAP device /dev/tun2 opened
                                        Aug 19 11:28:58 	openvpn[48699]: /sbin/ifconfig ovpns2 172.17.1.1 172.17.1.2 mtu 1500 netmask 255.255.255.255 up
                                        Aug 19 11:28:58 	openvpn[48699]: FreeBSD ifconfig failed: external program exited with error status: 1
                                        Aug 19 11:28:58 	openvpn[48699]: Exiting
                                        

                                        Помогает перезапуск службы Quagga OSPFd. После этого служба Openvpn стартует и все работает.

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          Что-то похожее :

                                          1. http://lists.freebsd.org/pipermail/freebsd-current/2009-July/010020.html
                                          Как вариант, если возможно, использовать tap-адаптер вместо tun

                                          2. http://www.daemonforums.org/showthread.php?t=527&highlight=hostname
                                          Смотрите внимательно конфиг. Красным в его конфиге сервера выделено dev tun0, т.е. явно указан номер tun-интерфейса.

                                          1 Reply Last reply Reply Quote 0
                                          • R
                                            rubic
                                            last edited by

                                            @glamourok:

                                            Настроено 2 канала OpenVPN (site-to-site, shared key), маршрутизация по OSPF. В общем все сделано, как у вас здесь написано. Нарисовалась проблема, при падению 1 из каналов интернета, соответственно падает туннель опенвпн. Ospf в соотвествии с метриками перекидывает все на другой канал опенвпн. Но вот при появлении интернета, туннель не восстанавливается. В логах пишется вот такая ошибка и служба openvpn падает. Перезапуск не помогает, светится такая же ошибка.

                                            Aug 19 11:28:58 	openvpn[48699]: OpenVPN 2.2.2 i386-portbld-freebsd8.1 [SSL] [LZO2] [eurephia] built on Apr 2 2013
                                            Aug 19 11:28:58 	openvpn[48699]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                                            Aug 19 11:28:58 	openvpn[48699]: LZO compression initialized
                                            Aug 19 11:28:58 	openvpn[48699]: TUN/TAP device /dev/tun2 opened
                                            Aug 19 11:28:58 	openvpn[48699]: /sbin/ifconfig ovpns2 172.17.1.1 172.17.1.2 mtu 1500 netmask 255.255.255.255 up
                                            Aug 19 11:28:58 	openvpn[48699]: FreeBSD ifconfig failed: external program exited with error status: 1
                                            Aug 19 11:28:58 	openvpn[48699]: Exiting
                                            

                                            Помогает перезапуск службы Quagga OSPFd. После этого служба Openvpn стартует и все работает.

                                            Это читали?

                                            @rubic:

                                            Небольшое замечание по настройке OSPF. Не надо делать как на картинках выше. Во-первых, в пакет Quagga OSPF сейчас добрые люди прислали коммит, который не дает сервису OSPFd запустится, если у вас что-то прописано в Disable Redistribution. Во-вторых, даже если это починят, прописывать туда что-либо нет нужды и вообще неправильно.
                                            Т.е. в Global Settings снимаем галку с Redistribute connected subnets и вычищаем все Disable Redistribution. Идем на вкладку Interface Settings и добавляем там наш LAN интерфейс, в настройках которого ставим галку Interface is Passive.
                                            Этого достаточно для того, чтобы соседи по OSPF узнали маршрут в вашу локальную сеть, и такая настройка более лучше соответствует принципам OSPF.

                                            Если да, то конфиг Quagga и таблицу маршрутов на момент, когда один канал VPN лежит, приведите.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.