Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 196.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      KARLAGIN
      last edited by

      Прошу помощи по вопросу организации OpenVPN
      Имеем в ЦО Pfsense 2.1 Настроенный OpenVpn сервер в режиме Remote Access SSL
      Локальная сеть 192.168.100.0/24
      Туннельная 10.0.8.0/24
      правила прописаны как в 1 посте для WAN на 1194, для OpenVPN всем и все
      Есть ньюанс входящий канал инета от билайна, соответствено правила про 1194 прописаны как на WAN так и на OPT2 который L2TP для билайна

      В настройках сервера в адвансед:
      push "route 192.168.100.0 255.255.255.0";
      route 192.168.101.0 255.255.255.0;

      в client specificoverrides в адвансед:
      iroute 192.168.101.0 255.255.255.0;

      На стороне филиала стоит D-Link DSR-500 с поднятым OpenVPN клиентом
      сеть 192.168.101.0/24

      Проблемма в следующем:
      Со стороны филиа все ок, пинги ходят трассировка нормальная

      C:\Users\IT>tracert 192.168.100.6

      Трассировка маршрута к MAIL [192.168.100.6]
      с максимальным числом прыжков 30:

      1    <1 мс    <1 мс    <1 мс  DSR-500 [192.168.101.10]
        2  652 ms  1068 ms  816 ms  10.0.8.1
        3  652 ms  877 ms  788 ms  MAIL [192.168.100.6]

      Трассировка завершена.

      А вот со стороны офиса в филиал пинги от клиентов не ходят, трассировка не работает, хотя с самого PfSense Трассировка и пинги идут нормально:
      Traceroute output:

      1  10.0.8.6 (10.0.8.6)  292.450 ms  74.881 ms  780.115 ms
      2  192.168.101.20 (192.168.101.20)  560.251 ms  125.347 ms  99.252 ms

      Не могу понять в чем проблема…..

      Google help you

      1 Reply Last reply Reply Quote 0
      • K
        KARLAGIN
        last edited by

        Вот что выдает states при попытке обратится по 80 порту на пк в филиале из офиса

        tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52072 FIN_WAIT_2:FIN_WAIT_2
        tcp 10.0.8.1:31249 -> 192.168.101.20:80 FIN_WAIT_2:FIN_WAIT_2
        tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52076 ESTABLISHED:ESTABLISHED
        tcp 10.0.8.1:57258 -> 192.168.101.20:80 ESTABLISHED:ESTABLISHED

        Google help you

        1 Reply Last reply Reply Quote 0
        • R
          rubic
          last edited by

          Дайте скриншот правил LAN pfSense

          1 Reply Last reply Reply Quote 0
          • K
            KARLAGIN
            last edited by

            Вот он

            LANN.png
            LANN.png_thumb

            Google help you

            1 Reply Last reply Reply Quote 0
            • T
              Tr0tter
              last edited by

              Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
              Можно ли эт применить к связке pfsense + dd-wrt ?

              1 Reply Last reply Reply Quote 0
              • R
                rubic
                last edited by

                @KARLAGIN:

                Вот он

                Сверху всех правил сделайте правило:

                IPv4 TCP        LAN Net        *        192.168.101.0/24        *      *        none

                1 Reply Last reply Reply Quote 0
                • R
                  rubic
                  last edited by

                  @Tr0tter:

                  Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
                  Можно ли эт применить к связке pfsense + dd-wrt ?

                  Можно

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    @rubic:

                    @KARLAGIN:

                    Вот он

                    Сверху всех правил сделайте правило:

                    IPv4 TCP        LAN Net        *        192.168.101.0/24        *      *        none

                    Почему только TCP ? Тогда уж все протоколы

                    **IPv4 ***        LAN Net        *        192.168.101.0/24        *      *        none

                    1 Reply Last reply Reply Quote 0
                    • R
                      rubic
                      last edited by

                      @werter:

                      Почему только TCP ? Тогда уж все протоколы

                      **IPv4 ***        LAN Net        *        192.168.101.0/24        *      *        none

                      Да)) Я просто с его скриншота бездумно срисовывал))

                      1 Reply Last reply Reply Quote 0
                      • K
                        KARLAGIN
                        last edited by

                        Огромное спсасибо rubic и werter. Все заработало как надо. RESOLVED

                        Google help you

                        1 Reply Last reply Reply Quote 0
                        • T
                          Tr0tter
                          last edited by

                          Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
                          Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)

                          1 Reply Last reply Reply Quote 0
                          • J
                            Jetberry
                            last edited by

                            @Tr0tter:

                            Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
                            Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)

                            Что на сервере стоит: Windows, Linux, FreeBSD? Для каждой ОСи мануалы разные.
                            Я по этому мануалу настраивал https://forum.pfsense.org/index.php?topic=59081.0. Win-клиенты подключаются без проблем и по tun и по tap. Планирую полностью на мост перейти, как только на железо денег дадут для шлюза в ДО и полностью отказаться от подключений в ручную пользователями.
                            Что и куда подключаться прописывается в файле client.ovpn, ну или <…>.ovpn.

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              http://www.iceflatline.com/2010/10/secure-remote-access-to-your-home-network-using-pfsense-and-openvpn/
                              http://www.administrator.de/content/detail.php?id=123285 (нем.) - dd-wrt
                              http://blog.stefcho.eu/?p=611

                              На самом деле - их оч. много

                              1 Reply Last reply Reply Quote 0
                              • T
                                Tr0tter
                                last edited by

                                @werter:

                                На самом деле - их оч. много

                                Да вот только они на английском, а на русском есть ?

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  Учите язык.

                                  1 Reply Last reply Reply Quote 0
                                  • J
                                    Jetberry
                                    last edited by

                                    Есть настроенный vpn-тунель по схеме из данного поста. Всё работает. На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24). За pfSense сеть 192.168.2.0/24. серверу пробрасываю маршрут в сеть за pfSense'ом (iroute …). Возможно ли пробросить маршрут в сеть перед pfSense. То есть, есть на сервере прописать iroute 192.168.2.0 255.255.255.0 - будет работать? Просто хочется иметь удаленный доступ к веб-морде роутера... Или как правильно сделать?

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24)

                                      ИМХО, огроменный костыль. Переводите свой момед в режим моста (bridge) и пускай pf поднимает линк.

                                      1 Reply Last reply Reply Quote 0
                                      • J
                                        Jetberry
                                        last edited by

                                        Согласен! Но там роутер еще wi-fi раздает.
                                        А что касаемо моего вопроса, доктор? если на сервере через точку с запятой указать еще и iroute до сети между роутером и pfSense  - будет работать? Или как маршрут правильно передать серверу в эту сеть?

                                        1 Reply Last reply Reply Quote 0
                                        • T
                                          Tr0tter
                                          last edited by

                                          По данной статейке не получается настроить OpenVPN + DD-WRT. DD-WRT - в удалённом филиале.
                                          Вот что на DD-WRT http://s019.radikal.ru/i623/1403/a1/55e497806130.png
                                          В логах вообще пусто(на DD-WRT), куда посмотреть ?
                                          Делал вот так:
                                          Client Configuration - DD-WRT

                                          This is the configuration for an OpenVPN Client running on another DD-WRT box.

                                          Just set the OpenVPN server name (its WAN address or name) and port (1194) using the GUI, and then put in the certs similar to the procedure on the server:
                                          Box File to insert
                                          Public Server Cert ca.crt
                                          Public Client Cert client1.crt
                                          Private Client Key client1.key

                                          Ключ и сертификаты генерил на pfsense и просто вставил в поля. вставлял без строк:
                                          –---BEGIN PRIVATE KEY-----
                                          -----END PRIVATE KEY-----
                                          Думаю, это же не критично?
                                          Может быть кто то уже настраивал данную связку, поделитесь пожалуйста мануальчиком.

                                          Или просто напросто удалить что я на прописывал, что на картинке и просто сделать вот так вот ?

                                          Move to writable directory and create scripts

                                          cd /tmp
                                          ln -s /usr/sbin/openvpn /tmp/myvpn

                                          Config for Site-to-Site SiteA-SiteB

                                          echo "
                                          remote REMOTEADDRESS
                                          proto udp         
                                          port 1194
                                          dev tun0
                                          secret /tmp/static.key
                                          verb 3
                                          comp-lzo
                                          keepalive 15 60
                                          daemon
                                          " > SiteA-SiteB.conf

                                          Config for Static Key

                                          echo "
                                          -----BEGIN OpenVPN Static key V1-----
                                          ................................................
                                          ...YOUR SECRET KEY TEXT SHOULD BE PASTED HERE...
                                          ................................................
                                          -----END OpenVPN Static key V1-----
                                          " > static.key

                                          Create interfaces

                                          /tmp/myvpn --mktun --dev tun0
                                          ifconfig tun0 10.0.0.2 netmask 255.255.255.0 promisc up

                                          Create routes

                                          route add -net OTHERSUBNET netmask 255.255.255.0 gw 10.0.0.1

                                          Initiate the tunnel

                                          sleep 5
                                          /tmp/myvpn --config SiteA-SiteB.conf

                                          Сюда копировать ключик с расширением *.key ?
                                          -----BEGIN OpenVPN Static key V1-----
                                          ................................................
                                          ...YOUR SECRET KEY TEXT SHOULD BE PASTED HERE...
                                          ................................................
                                          -----END OpenVPN Static key V1-----

                                          Ну и вот это нужно куда то прописать:

                                          Open firewall holes

                                          iptables -I INPUT 2 -p udp --dport 1194 -j ACCEPT
                                          iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
                                          iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

                                          Интересно почему всё таки у меня логи пустые на DD-WRT ?)
                                          Да и конфиг какой то неполноценный получается... Или мне просто так кажется ?

                                          1 Reply Last reply Reply Quote 0
                                          • werterW
                                            werter
                                            last edited by

                                            @ Tr0tter

                                            Я бы еще tun0 заменил на tun+

                                            http://glycogen.net/2012/12/01/pfsense-openvpn-server-with-dd-wrt-clients/
                                            http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-wrt-router-oder-pfsense-firewall-123285.html

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.