Маршрутизация между OpenVPN соединениями
- 
 На OpenVPN-сервере , к-ый .173. в доп. настройках допишите - push "route 192.168.167.0 255.255.255.0"; Это есть. У клиента 10.0.173.x (и других тоже) для принятия маршрутов и настроек от сервера необходима директива pull в конфиге. Про pull не совсем вас понял. Маршруты на клиентах прописываются, они передаются от сервера через параметр push "route"; Сотрудники видят все ресурсы офисной сети. И в правилах fw на OpenVPN-ах не забудьте дать доступ адресам из 10.0.173.x в сеть 192.168.167.0 Я поставил пока звёздочки. 
 
- 
 Так есть связь или нет? 
- 
 Сам роутер 192.168.167.1 пингуется, а компы, что за за ним - нет. 
- 
 Разбирайтесь с NAT на OpenWRT. 
 GIYF!
- 
 Да, да, спасибо. Сейчас выполню срочную задачку по работе, и буду смотреть в сторону OpenWRT. Твои советы верны, я знаю. Отпишусь, как будут результаты. 
- 
 Директива iroute в client custom config на pfsense имеется? 
- 
 да 
- 
 http://leinonen.org/Softat/How_to_configure_OpenVPN_shared_key_tunnels_using_pfSense_and_OpenWRT.pdf Setup OpenWRT This document assumes that you have working OpenWRT environment. 
 This document assumes that you have update your OpenWRT packages list access to backports.Step 1. Take ssh session to your OpenWRT box. 
 Step 2. Paste your key file /etc/openvpn directory. (OpenWRT use vi editor. vi help /3/)vi /etc/openvpn/myshared.key- Inside vi press Esc and then i - Paste y our k ey
- Press E sc
 - Write :wq! and press enter
 Step 3. Generate configuration file to /etc/config/ directory
 dev tun0 # Generate/use tunnel 0 
 proto tcp-client # Use tcp
 keepalive 10 60 # Some ping like messages
 persist-tun # Some persist options
 persist-key # Some persist options
 ifconfig 10.0.8.2 10.0.8.1 # Tun0 ip-address
 route 192.168.0.0 255.255.255.0 # Route for corporate network
 remote 212.212.212.1 1194 # OpenVPN server address
 resolv-retry infinite # Some Road warrior stuff
 nobind # We don’t need to specific port number
 mute-replay-warnings # Some WLAN stuff
 secret /etc/openvpn/myshared.key # Where our secret file is located
 comp-lzo # Enable compression
 verb 3 # Log verbosityExample. myopenvpn.cfg file Step 4. Generate startup script for /etc/init.d directory. Make sure that tun module is loadedinsmod tun Start OpenVPN daemonopenvpn –daemon --config /etc/config/openvpn.oma --ifconfig-nowarn Allow traffic to tunnel /4/iptables -A INPUT -i tun+ -j ACCEPT Allow forwarding traffic from tunneliptables -A FORWARD -i tun+ -j ACCEPT Allow forwarding traffic from br0 interface to tunneliptables -A FORWARD -i br0 -o tun+ -j ACCEPT Example. S98openvpn file Step 5. Restart your OpenWRT box and watch your pfSense firewall and OpenVPN logs. There should be something like this 
 Jan 11 12:52:47 openvpn[9494]: Initialization Sequence Completed
 Jan 11 12:52:46 openvpn[9494]: Peer Connection Initiated with xxx.xxx.xxx.xxx:4356
 Jan 11 12:52:46 openvpn[9494]: TCPv4_SERVER link remote: xxx.xxx.xxx.xxx:4356
 Jan 11 12:52:46 openvpn[9494]: TCPv4_SERVER link local (bound): [undef]:1194
 Jan 11 12:52:46 openvpn[9494]: TCP connection established with xxx.xxx.xxx.xxx:4356
- 
 Большое спасибо за информацию!!! 
- 
 как-то странно работает, соединяет только на 3-ий раз. Потом долго не коннектится, потом опять соединится. Неустойчивое решение получается. Офисная сеть и домашняя друг друга видят замечательно. Но, вот с пробросом порта либо объединить OpenVPN сети на стороне pfsense до сих пор не удалось. Может у кого-нибудь работает такая схема? 
- 
 как-то странно работает, соединяет только на 3-ий раз. Потом долго не коннектится, потом опять соединится Читайте логи. Выставите verb по-больше, напр., 5. Будут в логах ошибки - гуглите по ним и разбирайтесь. 
 Включите логирование fw и смотрите там тоже.P.s. Все же есть сомнения в настройках вашей OpenWRT. Копайте ее. P.p.s. Попробуйте сменить схему с OpenVPN на схему с PPTP. 
