Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 215.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      У вас клиент вроде один был (по схеме)? Про ссылку - забудьте, там др. ситуация. Свое видение я описал выше. И на счет перехода 2.1 подумайте - там это "из коробки".

      1 Reply Last reply Reply Quote 0
      • K
        KARLAGIN
        last edited by

        Прошу помощи по вопросу организации OpenVPN
        Имеем в ЦО Pfsense 2.1 Настроенный OpenVpn сервер в режиме Remote Access SSL
        Локальная сеть 192.168.100.0/24
        Туннельная 10.0.8.0/24
        правила прописаны как в 1 посте для WAN на 1194, для OpenVPN всем и все
        Есть ньюанс входящий канал инета от билайна, соответствено правила про 1194 прописаны как на WAN так и на OPT2 который L2TP для билайна

        В настройках сервера в адвансед:
        push "route 192.168.100.0 255.255.255.0";
        route 192.168.101.0 255.255.255.0;

        в client specificoverrides в адвансед:
        iroute 192.168.101.0 255.255.255.0;

        На стороне филиала стоит D-Link DSR-500 с поднятым OpenVPN клиентом
        сеть 192.168.101.0/24

        Проблемма в следующем:
        Со стороны филиа все ок, пинги ходят трассировка нормальная

        C:\Users\IT>tracert 192.168.100.6

        Трассировка маршрута к MAIL [192.168.100.6]
        с максимальным числом прыжков 30:

        1    <1 мс    <1 мс    <1 мс  DSR-500 [192.168.101.10]
          2  652 ms  1068 ms  816 ms  10.0.8.1
          3  652 ms  877 ms  788 ms  MAIL [192.168.100.6]

        Трассировка завершена.

        А вот со стороны офиса в филиал пинги от клиентов не ходят, трассировка не работает, хотя с самого PfSense Трассировка и пинги идут нормально:
        Traceroute output:

        1  10.0.8.6 (10.0.8.6)  292.450 ms  74.881 ms  780.115 ms
        2  192.168.101.20 (192.168.101.20)  560.251 ms  125.347 ms  99.252 ms

        Не могу понять в чем проблема…..

        Google help you

        1 Reply Last reply Reply Quote 0
        • K
          KARLAGIN
          last edited by

          Вот что выдает states при попытке обратится по 80 порту на пк в филиале из офиса

          tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52072 FIN_WAIT_2:FIN_WAIT_2
          tcp 10.0.8.1:31249 -> 192.168.101.20:80 FIN_WAIT_2:FIN_WAIT_2
          tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52076 ESTABLISHED:ESTABLISHED
          tcp 10.0.8.1:57258 -> 192.168.101.20:80 ESTABLISHED:ESTABLISHED

          Google help you

          1 Reply Last reply Reply Quote 0
          • R
            rubic
            last edited by

            Дайте скриншот правил LAN pfSense

            1 Reply Last reply Reply Quote 0
            • K
              KARLAGIN
              last edited by

              Вот он

              LANN.png
              LANN.png_thumb

              Google help you

              1 Reply Last reply Reply Quote 0
              • T
                Tr0tter
                last edited by

                Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
                Можно ли эт применить к связке pfsense + dd-wrt ?

                1 Reply Last reply Reply Quote 0
                • R
                  rubic
                  last edited by

                  @KARLAGIN:

                  Вот он

                  Сверху всех правил сделайте правило:

                  IPv4 TCP        LAN Net        *        192.168.101.0/24        *      *        none

                  1 Reply Last reply Reply Quote 0
                  • R
                    rubic
                    last edited by

                    @Tr0tter:

                    Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
                    Можно ли эт применить к связке pfsense + dd-wrt ?

                    Можно

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      @rubic:

                      @KARLAGIN:

                      Вот он

                      Сверху всех правил сделайте правило:

                      IPv4 TCP        LAN Net        *        192.168.101.0/24        *      *        none

                      Почему только TCP ? Тогда уж все протоколы

                      **IPv4 ***        LAN Net        *        192.168.101.0/24        *      *        none

                      1 Reply Last reply Reply Quote 0
                      • R
                        rubic
                        last edited by

                        @werter:

                        Почему только TCP ? Тогда уж все протоколы

                        **IPv4 ***        LAN Net        *        192.168.101.0/24        *      *        none

                        Да)) Я просто с его скриншота бездумно срисовывал))

                        1 Reply Last reply Reply Quote 0
                        • K
                          KARLAGIN
                          last edited by

                          Огромное спсасибо rubic и werter. Все заработало как надо. RESOLVED

                          Google help you

                          1 Reply Last reply Reply Quote 0
                          • T
                            Tr0tter
                            last edited by

                            Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
                            Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)

                            1 Reply Last reply Reply Quote 0
                            • J
                              Jetberry
                              last edited by

                              @Tr0tter:

                              Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
                              Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)

                              Что на сервере стоит: Windows, Linux, FreeBSD? Для каждой ОСи мануалы разные.
                              Я по этому мануалу настраивал https://forum.pfsense.org/index.php?topic=59081.0. Win-клиенты подключаются без проблем и по tun и по tap. Планирую полностью на мост перейти, как только на железо денег дадут для шлюза в ДО и полностью отказаться от подключений в ручную пользователями.
                              Что и куда подключаться прописывается в файле client.ovpn, ну или <…>.ovpn.

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                http://www.iceflatline.com/2010/10/secure-remote-access-to-your-home-network-using-pfsense-and-openvpn/
                                http://www.administrator.de/content/detail.php?id=123285 (нем.) - dd-wrt
                                http://blog.stefcho.eu/?p=611

                                На самом деле - их оч. много

                                1 Reply Last reply Reply Quote 0
                                • T
                                  Tr0tter
                                  last edited by

                                  @werter:

                                  На самом деле - их оч. много

                                  Да вот только они на английском, а на русском есть ?

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    Учите язык.

                                    1 Reply Last reply Reply Quote 0
                                    • J
                                      Jetberry
                                      last edited by

                                      Есть настроенный vpn-тунель по схеме из данного поста. Всё работает. На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24). За pfSense сеть 192.168.2.0/24. серверу пробрасываю маршрут в сеть за pfSense'ом (iroute …). Возможно ли пробросить маршрут в сеть перед pfSense. То есть, есть на сервере прописать iroute 192.168.2.0 255.255.255.0 - будет работать? Просто хочется иметь удаленный доступ к веб-морде роутера... Или как правильно сделать?

                                      1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter
                                        last edited by

                                        На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24)

                                        ИМХО, огроменный костыль. Переводите свой момед в режим моста (bridge) и пускай pf поднимает линк.

                                        1 Reply Last reply Reply Quote 0
                                        • J
                                          Jetberry
                                          last edited by

                                          Согласен! Но там роутер еще wi-fi раздает.
                                          А что касаемо моего вопроса, доктор? если на сервере через точку с запятой указать еще и iroute до сети между роутером и pfSense  - будет работать? Или как маршрут правильно передать серверу в эту сеть?

                                          1 Reply Last reply Reply Quote 0
                                          • T
                                            Tr0tter
                                            last edited by

                                            По данной статейке не получается настроить OpenVPN + DD-WRT. DD-WRT - в удалённом филиале.
                                            Вот что на DD-WRT http://s019.radikal.ru/i623/1403/a1/55e497806130.png
                                            В логах вообще пусто(на DD-WRT), куда посмотреть ?
                                            Делал вот так:
                                            Client Configuration - DD-WRT

                                            This is the configuration for an OpenVPN Client running on another DD-WRT box.

                                            Just set the OpenVPN server name (its WAN address or name) and port (1194) using the GUI, and then put in the certs similar to the procedure on the server:
                                            Box File to insert
                                            Public Server Cert ca.crt
                                            Public Client Cert client1.crt
                                            Private Client Key client1.key

                                            Ключ и сертификаты генерил на pfsense и просто вставил в поля. вставлял без строк:
                                            –---BEGIN PRIVATE KEY-----
                                            -----END PRIVATE KEY-----
                                            Думаю, это же не критично?
                                            Может быть кто то уже настраивал данную связку, поделитесь пожалуйста мануальчиком.

                                            Или просто напросто удалить что я на прописывал, что на картинке и просто сделать вот так вот ?

                                            Move to writable directory and create scripts

                                            cd /tmp
                                            ln -s /usr/sbin/openvpn /tmp/myvpn

                                            Config for Site-to-Site SiteA-SiteB

                                            echo "
                                            remote REMOTEADDRESS
                                            proto udp         
                                            port 1194
                                            dev tun0
                                            secret /tmp/static.key
                                            verb 3
                                            comp-lzo
                                            keepalive 15 60
                                            daemon
                                            " > SiteA-SiteB.conf

                                            Config for Static Key

                                            echo "
                                            -----BEGIN OpenVPN Static key V1-----
                                            ................................................
                                            ...YOUR SECRET KEY TEXT SHOULD BE PASTED HERE...
                                            ................................................
                                            -----END OpenVPN Static key V1-----
                                            " > static.key

                                            Create interfaces

                                            /tmp/myvpn --mktun --dev tun0
                                            ifconfig tun0 10.0.0.2 netmask 255.255.255.0 promisc up

                                            Create routes

                                            route add -net OTHERSUBNET netmask 255.255.255.0 gw 10.0.0.1

                                            Initiate the tunnel

                                            sleep 5
                                            /tmp/myvpn --config SiteA-SiteB.conf

                                            Сюда копировать ключик с расширением *.key ?
                                            -----BEGIN OpenVPN Static key V1-----
                                            ................................................
                                            ...YOUR SECRET KEY TEXT SHOULD BE PASTED HERE...
                                            ................................................
                                            -----END OpenVPN Static key V1-----

                                            Ну и вот это нужно куда то прописать:

                                            Open firewall holes

                                            iptables -I INPUT 2 -p udp --dport 1194 -j ACCEPT
                                            iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
                                            iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

                                            Интересно почему всё таки у меня логи пустые на DD-WRT ?)
                                            Да и конфиг какой то неполноценный получается... Или мне просто так кажется ?

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.