Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Маршрутизация между OpenVPN соединениями

    Scheduled Pinned Locked Moved Russian
    15 Posts 2 Posters 5.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pakko
      last edited by

      Да, поднято несколько серверов.

      Один - для сотрудников локального офиса, остальные (в данный момент их 2) для соединения с домашними сетями и удалёнными офисами.

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        На OpenVPN-сервере , к-ый .173. в доп. настройках допишите - push "route 192.168.167.0 255.255.255.0";
        У клиента 10.0.173.x (и других тоже) для принятия маршрутов и настроек от сервера необходима директива pull в конфиге.

        И в правилах fw на OpenVPN-ах не забудьте дать доступ адресам из 10.0.173.x в сеть 192.168.167.0

        1 Reply Last reply Reply Quote 0
        • P
          pakko
          last edited by

          @werter:

          На OpenVPN-сервере , к-ый .173. в доп. настройках допишите - push "route 192.168.167.0 255.255.255.0";

          Это есть.

          @werter:

          У клиента 10.0.173.x (и других тоже) для принятия маршрутов и настроек от сервера необходима директива pull в конфиге.

          Про pull не совсем вас понял. Маршруты на клиентах прописываются, они передаются от сервера через параметр push "route"; Сотрудники видят все ресурсы офисной сети.

          @werter:

          И в правилах fw на OpenVPN-ах не забудьте дать доступ адресам из 10.0.173.x в сеть 192.168.167.0

          Я поставил пока звёздочки.

          Capture3.PNG_thumb
          Capture3.PNG

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            Так есть связь или нет?

            1 Reply Last reply Reply Quote 0
            • P
              pakko
              last edited by

              Сам роутер 192.168.167.1 пингуется, а компы, что за за ним - нет.

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                Разбирайтесь с NAT на OpenWRT.
                GIYF!

                1 Reply Last reply Reply Quote 0
                • P
                  pakko
                  last edited by

                  Да, да, спасибо. Сейчас выполню срочную задачку по работе, и буду смотреть в сторону OpenWRT.

                  Твои советы верны, я знаю. Отпишусь, как будут результаты.

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    Директива iroute в client custom config на pfsense имеется?

                    1 Reply Last reply Reply Quote 0
                    • P
                      pakko
                      last edited by

                      да

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        http://leinonen.org/Softat/How_to_configure_OpenVPN_shared_key_tunnels_using_pfSense_and_OpenWRT.pdf

                        Setup OpenWRT

                        This document assumes that you have working OpenWRT environment. 
                        This document assumes that you have update your OpenWRT packages list access to backports.

                        Step 1. Take ssh session to your OpenWRT box.
                        Step 2. Paste your key file /etc/openvpn directory. (OpenWRT use vi editor. vi help /3/)

                        vi /etc/openvpn/myshared.key

                        -  Inside vi press Esc and then i

                        • Paste y our k ey
                        • Press E sc
                          -  Write :wq! and press enter
                          Step 3. Generate configuration file to /etc/config/ directory

                        dev tun0 # Generate/use tunnel 0
                        proto tcp-client # Use tcp
                        keepalive 10 60 # Some ping like messages
                        persist-tun # Some persist options
                        persist-key # Some persist options
                        ifconfig 10.0.8.2 10.0.8.1 # Tun0 ip-address
                        route 192.168.0.0 255.255.255.0 # Route for corporate network
                        remote 212.212.212.1 1194 # OpenVPN server address
                        resolv-retry infinite # Some Road warrior stuff
                        nobind # We don’t need to specific port number 
                        mute-replay-warnings # Some WLAN stuff
                        secret /etc/openvpn/myshared.key # Where our secret file is located
                        comp-lzo # Enable compression
                        verb 3 # Log verbosity

                        Example. myopenvpn.cfg file

                        Step 4. Generate startup script for /etc/init.d directory.

                        Make sure that tun module is loaded

                        insmod tun

                        Start OpenVPN daemon

                        openvpn –daemon --config /etc/config/openvpn.oma --ifconfig-nowarn

                        Allow traffic to tunnel /4/

                        iptables -A INPUT -i tun+ -j ACCEPT

                        Allow forwarding traffic from tunnel

                        iptables -A FORWARD -i tun+ -j ACCEPT

                        Allow forwarding traffic from br0 interface to tunnel

                        iptables -A FORWARD -i br0 -o tun+ -j ACCEPT

                        Example. S98openvpn file

                        Step 5. Restart your OpenWRT box and watch your pfSense firewall and OpenVPN logs.

                        There should be something like this 
                        Jan 11 12:52:47        openvpn[9494]: Initialization Sequence Completed
                        Jan 11 12:52:46        openvpn[9494]: Peer Connection Initiated with xxx.xxx.xxx.xxx:4356
                        Jan 11 12:52:46        openvpn[9494]: TCPv4_SERVER link remote: xxx.xxx.xxx.xxx:4356
                        Jan 11 12:52:46        openvpn[9494]: TCPv4_SERVER link local (bound): [undef]:1194
                        Jan 11 12:52:46        openvpn[9494]: TCP connection established with xxx.xxx.xxx.xxx:4356

                        1 Reply Last reply Reply Quote 0
                        • P
                          pakko
                          last edited by

                          Большое спасибо за информацию!!!

                          1 Reply Last reply Reply Quote 0
                          • P
                            pakko
                            last edited by

                            как-то странно работает, соединяет только на 3-ий раз. Потом долго не коннектится, потом опять соединится. Неустойчивое решение получается. Офисная сеть и домашняя друг друга видят замечательно. Но, вот с пробросом порта либо объединить OpenVPN сети на стороне pfsense до сих пор не удалось. Может у кого-нибудь работает такая схема?

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              как-то странно работает, соединяет только на 3-ий раз. Потом долго не коннектится, потом опять соединится

                              Читайте логи. Выставите verb по-больше, напр., 5.  Будут в логах ошибки - гуглите по ним и разбирайтесь.
                              Включите логирование fw и смотрите там тоже.

                              P.s. Все же есть сомнения в настройках вашей OpenWRT. Копайте ее.

                              P.p.s. Попробуйте сменить схему с OpenVPN на схему с PPTP.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.