Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 190.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvv06
      last edited by

      @werter:

      https://forum.pfsense.org/index.php/topic,38677.0.html

      у меня так  Remote Access (ssl/tls + Auth) OpenVPN сервер работает.
      завтра попробую протестировать в режиме PKI по аналогии с Вашей ссылкой.
      Просто я начал городить огород…создавал OVPNS1-OVPNC1:1195 и OVPNS2-OVPNC2:1196 и пытался ospf их маршрутизировать...кароче зашел в тупик

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        1. Включите Openvpn на обоих интерфейсах на разных портах . Правила Fw на wan1 и wan2 проверьте.
        2. В настройках пф-клиента во вкладке Client- Advanced configuration укажите директивы :

        remote-random;
        remote x.x.x.x 1194;
        remote x.x.x.x 1195;

        Ps. Все же задумайтесь о переходе на 2.1 :

        pfSense 2.1 new features

        …
        OpenVPN multi-wan failover
        ...

        1 Reply Last reply Reply Quote 0
        • D
          dvv06
          last edited by

          @werter:

          1. Включите Openvpn на обоих интерфейсах на разных портах . Правила Fw на wan1 и wan2 проверьте.
          2. В настройках пф-клиента во вкладке Client- Advanced configuration укажите директивы :

          remote-random;
          remote x.x.x.x 1194;
          remote x.x.x.x 1195;

          Ps. Все же задумайтесь о переходе на 2.1 :

          pfSense 2.1 new features

          По приведенной Вами ссылке человек сделал один сервер впн с двумя точками входа но на одном порту.
          я так понимаю если делать по аналогии то, надо на pfsense2 (филиала)
          remote-random;
          remote x.x.x.x 1194; (pfsense 1 WAN1_IP)
          remote y.y.y.y 1194; (pfsense 1 WAN2_IP)

          правильно я понимаю? если же делать на двух разных портах, то это уже надо делать две связки OVPNS1-OVPNC1:1194 и OVPNS2-OVPNC2:1195

          …
          OpenVPN multi-wan failover
          ...

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            У вас клиент вроде один был (по схеме)? Про ссылку - забудьте, там др. ситуация. Свое видение я описал выше. И на счет перехода 2.1 подумайте - там это "из коробки".

            1 Reply Last reply Reply Quote 0
            • K
              KARLAGIN
              last edited by

              Прошу помощи по вопросу организации OpenVPN
              Имеем в ЦО Pfsense 2.1 Настроенный OpenVpn сервер в режиме Remote Access SSL
              Локальная сеть 192.168.100.0/24
              Туннельная 10.0.8.0/24
              правила прописаны как в 1 посте для WAN на 1194, для OpenVPN всем и все
              Есть ньюанс входящий канал инета от билайна, соответствено правила про 1194 прописаны как на WAN так и на OPT2 который L2TP для билайна

              В настройках сервера в адвансед:
              push "route 192.168.100.0 255.255.255.0";
              route 192.168.101.0 255.255.255.0;

              в client specificoverrides в адвансед:
              iroute 192.168.101.0 255.255.255.0;

              На стороне филиала стоит D-Link DSR-500 с поднятым OpenVPN клиентом
              сеть 192.168.101.0/24

              Проблемма в следующем:
              Со стороны филиа все ок, пинги ходят трассировка нормальная

              C:\Users\IT>tracert 192.168.100.6

              Трассировка маршрута к MAIL [192.168.100.6]
              с максимальным числом прыжков 30:

              1    <1 мс    <1 мс    <1 мс  DSR-500 [192.168.101.10]
                2  652 ms  1068 ms  816 ms  10.0.8.1
                3  652 ms  877 ms  788 ms  MAIL [192.168.100.6]

              Трассировка завершена.

              А вот со стороны офиса в филиал пинги от клиентов не ходят, трассировка не работает, хотя с самого PfSense Трассировка и пинги идут нормально:
              Traceroute output:

              1  10.0.8.6 (10.0.8.6)  292.450 ms  74.881 ms  780.115 ms
              2  192.168.101.20 (192.168.101.20)  560.251 ms  125.347 ms  99.252 ms

              Не могу понять в чем проблема…..

              Google help you

              1 Reply Last reply Reply Quote 0
              • K
                KARLAGIN
                last edited by

                Вот что выдает states при попытке обратится по 80 порту на пк в филиале из офиса

                tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52072 FIN_WAIT_2:FIN_WAIT_2
                tcp 10.0.8.1:31249 -> 192.168.101.20:80 FIN_WAIT_2:FIN_WAIT_2
                tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52076 ESTABLISHED:ESTABLISHED
                tcp 10.0.8.1:57258 -> 192.168.101.20:80 ESTABLISHED:ESTABLISHED

                Google help you

                1 Reply Last reply Reply Quote 0
                • R
                  rubic
                  last edited by

                  Дайте скриншот правил LAN pfSense

                  1 Reply Last reply Reply Quote 0
                  • K
                    KARLAGIN
                    last edited by

                    Вот он

                    LANN.png
                    LANN.png_thumb

                    Google help you

                    1 Reply Last reply Reply Quote 0
                    • T
                      Tr0tter
                      last edited by

                      Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
                      Можно ли эт применить к связке pfsense + dd-wrt ?

                      1 Reply Last reply Reply Quote 0
                      • R
                        rubic
                        last edited by

                        @KARLAGIN:

                        Вот он

                        Сверху всех правил сделайте правило:

                        IPv4 TCP        LAN Net        *        192.168.101.0/24        *      *        none

                        1 Reply Last reply Reply Quote 0
                        • R
                          rubic
                          last edited by

                          @Tr0tter:

                          Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
                          Можно ли эт применить к связке pfsense + dd-wrt ?

                          Можно

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            @rubic:

                            @KARLAGIN:

                            Вот он

                            Сверху всех правил сделайте правило:

                            IPv4 TCP        LAN Net        *        192.168.101.0/24        *      *        none

                            Почему только TCP ? Тогда уж все протоколы

                            **IPv4 ***        LAN Net        *        192.168.101.0/24        *      *        none

                            1 Reply Last reply Reply Quote 0
                            • R
                              rubic
                              last edited by

                              @werter:

                              Почему только TCP ? Тогда уж все протоколы

                              **IPv4 ***        LAN Net        *        192.168.101.0/24        *      *        none

                              Да)) Я просто с его скриншота бездумно срисовывал))

                              1 Reply Last reply Reply Quote 0
                              • K
                                KARLAGIN
                                last edited by

                                Огромное спсасибо rubic и werter. Все заработало как надо. RESOLVED

                                Google help you

                                1 Reply Last reply Reply Quote 0
                                • T
                                  Tr0tter
                                  last edited by

                                  Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
                                  Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)

                                  1 Reply Last reply Reply Quote 0
                                  • J
                                    Jetberry
                                    last edited by

                                    @Tr0tter:

                                    Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
                                    Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)

                                    Что на сервере стоит: Windows, Linux, FreeBSD? Для каждой ОСи мануалы разные.
                                    Я по этому мануалу настраивал https://forum.pfsense.org/index.php?topic=59081.0. Win-клиенты подключаются без проблем и по tun и по tap. Планирую полностью на мост перейти, как только на железо денег дадут для шлюза в ДО и полностью отказаться от подключений в ручную пользователями.
                                    Что и куда подключаться прописывается в файле client.ovpn, ну или <…>.ovpn.

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      http://www.iceflatline.com/2010/10/secure-remote-access-to-your-home-network-using-pfsense-and-openvpn/
                                      http://www.administrator.de/content/detail.php?id=123285 (нем.) - dd-wrt
                                      http://blog.stefcho.eu/?p=611

                                      На самом деле - их оч. много

                                      1 Reply Last reply Reply Quote 0
                                      • T
                                        Tr0tter
                                        last edited by

                                        @werter:

                                        На самом деле - их оч. много

                                        Да вот только они на английском, а на русском есть ?

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          Учите язык.

                                          1 Reply Last reply Reply Quote 0
                                          • J
                                            Jetberry
                                            last edited by

                                            Есть настроенный vpn-тунель по схеме из данного поста. Всё работает. На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24). За pfSense сеть 192.168.2.0/24. серверу пробрасываю маршрут в сеть за pfSense'ом (iroute …). Возможно ли пробросить маршрут в сеть перед pfSense. То есть, есть на сервере прописать iroute 192.168.2.0 255.255.255.0 - будет работать? Просто хочется иметь удаленный доступ к веб-морде роутера... Или как правильно сделать?

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.