Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 192.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      А в каком режиме работает сам Опенвпн-туннель - peer 2 peer  или remote access ? У меня все в порядке с  remote access. Попробуйте грохнуть все ваши теперешние туннели (и на сервере и на клиентах) и настроить в режиме  remote access.  И верните NAT в авторежим, удалив там ваши правила, пока что.

      P.s. Есть ли на клиентах фаерволы? Отключите их. И дефолтный виндовый отключите пока что.

      P.p.s. Не получиться с ОпенВПН - настраивайте IPSec\PPTP.

      1 Reply Last reply Reply Quote 0
      • K
        kudrik_tt
        last edited by

        Здравствуйте, подскажите пожалуйста, я экспортировал сертификат OVPNC1-cert.crt как мне скопировать его содержимое? Я его открываю - это обычный сертификат, и ключ я в нем найти не могу. Пожалуйста, подскажите - очень хочется попробывать этот метод соединения

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          @kudrik_tt:

          Здравствуйте, подскажите пожалуйста, я экспортировал сертификат OVPNC1-cert.crt как мне скопировать его содержимое? Я его открываю - это обычный сертификат, и ключ я в нем найти не могу. Пожалуйста, подскажите - очень хочется попробывать этот метод соединения

          ??? Не путайте теплое с  мягким. А настройка есть и на этом форуме и на ютубе. Надо лишь не лениться искать.

          1 Reply Last reply Reply Quote 0
          • I
            Ilyuha
            last edited by

            kudrik_tt, блокнотом открой .crt

            1 Reply Last reply Reply Quote 0
            • I
              Ilyuha
              last edited by

              rubic, запустил две тестовых виртуалки, настроил 100% по инструкции - результат тот же (pf2>pf1 хорошо, pf1>pf2 плохо).
              Common name в Client Specific Override именно "ovpnc1" должен быть? pf2 подключается на "ovpnc1" но на pf1 этого нэйма нигде не нашел.

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                @Ilyuha:

                rubic, запустил две тестовых виртуалки, настроил 100% по инструкции - результат тот же (pf2>pf1 хорошо, pf1>pf2 плохо).
                Common name в Client Specific Override именно "ovpnc1" должен быть? pf2 подключается на "ovpnc1" но на pf1 этого нэйма нигде не нашел.

                А вот и проблема нашлась.
                Там должно быть client's X.509 common name here - имя пользовательского сертификата\ключа, а у Вас там с какого-то перепугу имя интерфейса. Покажите вкладку System: Certificate Manager: Certificates

                И вы не отвели на вопрос :

                А в каком режиме работает сам Опенвпн-туннель - peer 2 peer  или remote access ?

                P.s. Вот еще неплохая статья по настройке OpenVPN на Pfsense - http://www.iceflatline.com/2010/10/secure-remote-access-to-your-home-network-using-pfsense-and-openvpn/

                1 Reply Last reply Reply Quote 0
                • K
                  kudrik_tt
                  last edited by

                  @Ilyuha:

                  kudrik_tt, блокнотом открой .crt

                  Сам дурак, каюсь, никогда кстати не предполагал что его так просто вытащить, спасибо большое. Да статья очень понятная, и очень простая, спасибо большое за труд.

                  1 Reply Last reply Reply Quote 0
                  • I
                    Ilyuha
                    last edited by

                    werter, спасибо, с именем из "Common Name" заработало направление pf1>pf2!!! Настроено Peer2Peer. Остался последний вопрос: чего перенастроить чтоб клиенты за pf2 видели маршруты к сети pf1 в режиме NAT Out Auto. Сейчас на pf2 сделал отдельный интерфейс для ВПН клиента и в NAT Out manual указал его для подсети pf1. В сети pf1 отлично все роутится в автоматическом режиме.

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      2 Ilyuha

                      Скрины правил fw ,NAT, настроек OpenVPN на обоих концах в студию.

                      1 Reply Last reply Reply Quote 0
                      • J
                        Jetberry
                        last edited by

                        Недавно чудесным образом всё заработало, т.е. "появились" маршруты в ДО со всеми вытекающими последствиями :o

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvv06
                          last edited by

                          @aleksvolgin:

                          Графическая иллюстрация топологии net30:

                          Прошу помощи у знающих людей в этой теме.
                          Ситуация:
                          имеется WAN1 = триолан (белый) , WAN2 = укртелеком (динамический, привязаный к No-Ip.org) организованіе в FailOver. переключение при падении WAN1/WAN2 отрабатівает отлично.
                          имеется LAN1=192.168.111.0/24 и LAN2=192.168.1.0/24 мершрутизируются друг в друга.
                          организовал по статье OpenVPN PKI сервер OVPNS1 <-> OVPNC1 работает отлично (пинги ходят туда и обратно, спасибо автору статьи)
                          на стороне OVPNC1 имеется только WAN1. Задача организовать отказоустойчивій опенвпн при условии что обновляться с версии 2.0.1 до 2.1 не буду в ближайшее время.
                          т.е как сделать чтобы при падении WAN1/WAN2 OpenVPN Server1 епереключался автоматом на доступный инет используя PKI

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            2 dvv06

                            Нарисуйте схему. Так понятнее будет.

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvv06
                              last edited by

                              @werter:

                              2 dvv06
                              вот схема. организвал по статье связь OVPNS2-OVPNC2 (PKI), возможно ли организовать на базе OSPF отказоустойчивую связь по второму провайдеру для филиала? если да то если можно поподробней…
                              http://slil.ru/34937355
                              Нарисуйте схему. Так понятнее будет.

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Приаттачьте рисунок сюда, пож-та.

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dvv06
                                  last edited by

                                  @werter:

                                  Приаттачьте рисунок сюда, пож-та.

                                  net1.png
                                  net1.png_thumb

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    dvv06
                                    last edited by

                                    @werter:

                                    https://forum.pfsense.org/index.php/topic,38677.0.html

                                    у меня так  Remote Access (ssl/tls + Auth) OpenVPN сервер работает.
                                    завтра попробую протестировать в режиме PKI по аналогии с Вашей ссылкой.
                                    Просто я начал городить огород…создавал OVPNS1-OVPNC1:1195 и OVPNS2-OVPNC2:1196 и пытался ospf их маршрутизировать...кароче зашел в тупик

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      1. Включите Openvpn на обоих интерфейсах на разных портах . Правила Fw на wan1 и wan2 проверьте.
                                      2. В настройках пф-клиента во вкладке Client- Advanced configuration укажите директивы :

                                      remote-random;
                                      remote x.x.x.x 1194;
                                      remote x.x.x.x 1195;

                                      Ps. Все же задумайтесь о переходе на 2.1 :

                                      pfSense 2.1 new features

                                      …
                                      OpenVPN multi-wan failover
                                      ...

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        dvv06
                                        last edited by

                                        @werter:

                                        1. Включите Openvpn на обоих интерфейсах на разных портах . Правила Fw на wan1 и wan2 проверьте.
                                        2. В настройках пф-клиента во вкладке Client- Advanced configuration укажите директивы :

                                        remote-random;
                                        remote x.x.x.x 1194;
                                        remote x.x.x.x 1195;

                                        Ps. Все же задумайтесь о переходе на 2.1 :

                                        pfSense 2.1 new features

                                        По приведенной Вами ссылке человек сделал один сервер впн с двумя точками входа но на одном порту.
                                        я так понимаю если делать по аналогии то, надо на pfsense2 (филиала)
                                        remote-random;
                                        remote x.x.x.x 1194; (pfsense 1 WAN1_IP)
                                        remote y.y.y.y 1194; (pfsense 1 WAN2_IP)

                                        правильно я понимаю? если же делать на двух разных портах, то это уже надо делать две связки OVPNS1-OVPNC1:1194 и OVPNS2-OVPNC2:1195

                                        …
                                        OpenVPN multi-wan failover
                                        ...

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          У вас клиент вроде один был (по схеме)? Про ссылку - забудьте, там др. ситуация. Свое видение я описал выше. И на счет перехода 2.1 подумайте - там это "из коробки".

                                          1 Reply Last reply Reply Quote 0
                                          • K
                                            KARLAGIN
                                            last edited by

                                            Прошу помощи по вопросу организации OpenVPN
                                            Имеем в ЦО Pfsense 2.1 Настроенный OpenVpn сервер в режиме Remote Access SSL
                                            Локальная сеть 192.168.100.0/24
                                            Туннельная 10.0.8.0/24
                                            правила прописаны как в 1 посте для WAN на 1194, для OpenVPN всем и все
                                            Есть ньюанс входящий канал инета от билайна, соответствено правила про 1194 прописаны как на WAN так и на OPT2 который L2TP для билайна

                                            В настройках сервера в адвансед:
                                            push "route 192.168.100.0 255.255.255.0";
                                            route 192.168.101.0 255.255.255.0;

                                            в client specificoverrides в адвансед:
                                            iroute 192.168.101.0 255.255.255.0;

                                            На стороне филиала стоит D-Link DSR-500 с поднятым OpenVPN клиентом
                                            сеть 192.168.101.0/24

                                            Проблемма в следующем:
                                            Со стороны филиа все ок, пинги ходят трассировка нормальная

                                            C:\Users\IT>tracert 192.168.100.6

                                            Трассировка маршрута к MAIL [192.168.100.6]
                                            с максимальным числом прыжков 30:

                                            1    <1 мс    <1 мс    <1 мс  DSR-500 [192.168.101.10]
                                              2  652 ms  1068 ms  816 ms  10.0.8.1
                                              3  652 ms  877 ms  788 ms  MAIL [192.168.100.6]

                                            Трассировка завершена.

                                            А вот со стороны офиса в филиал пинги от клиентов не ходят, трассировка не работает, хотя с самого PfSense Трассировка и пинги идут нормально:
                                            Traceroute output:

                                            1  10.0.8.6 (10.0.8.6)  292.450 ms  74.881 ms  780.115 ms
                                            2  192.168.101.20 (192.168.101.20)  560.251 ms  125.347 ms  99.252 ms

                                            Не могу понять в чем проблема…..

                                            Google help you

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.