Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 201.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      @ alex101
      Первая страница этого топика. ИМХО, расписано более чем.

      @ pigbrother

      n-клиентов - n-команд route …. в настройках сервера. Это закон.

      Далее, не пойму ,чем не устраивает Server mode: Remote access (SSL\TLS) ? Можно подключать столько клиентов , сколько хотите.
      Зачем обязательно Peer to Peer ?

      Ваша "односторонняя" доступность из 10.0.2.0 сеть 10.0.5.0 - может аппаратный роутер-клиент блокирует ? Что за "железяка", если не секрет ?
      Вы на одном ресурсе из сети .2. в сеть .5. проверяли или на многих? Телнет проходит ли ?

      Плюс покажите таблицу роутинга на pfsense при этом, пож-та.

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        >n-клиентов - n-команд route …. в настройках сервера. Это закон.
        так закон и соблюдается. 10.0.4.111 внесено через Remote Network, 10.0.5.111 - через Advanced configuration.

        >Зачем обязательно Peer to Peer ?
        Согласно рекомендациям данного топика. Пробовал и Remote access (SSL\TLS) - получаю одностороннюю доступность
        10.0.4.0->10.0.2.0

        >Ваша "односторонняя" доступность из 10.0.2.0 сеть 10.0.5.0 - может аппаратный роутер-клиент блокирует?
        Нет, не блокирует. Но проверю позже еще

        Что за "железяка", если не секрет ?
        Mikrotik.

        Вы на одном ресурсе из сети .2. в сеть .5. проверяли или на многих? Телнет проходит ли ?
        На нескольких. Телнет не проходит. Но позже проверю еще раз.

        Сеть 10.117.х.х на скриншоте - линк к hideme.ru
        Сеть 10.0.3.0 - OpenVPN сервер в режиме PSK

        Если сеть  10.0.4.0 убрать из  Remote Network, но оставить в Advanced configuration - получаем
        "одностороннюю" доступность  10.0.4.0 ->10.0.2.0

        routes.PNG
        routes.PNG_thumb

        1 Reply Last reply Reply Quote 0
        • K
          KARLAGIN
          last edited by

          @pigbrother:

          _>n-клиентов - n-команд route …. в настройках сервера. Это закон.
          ...

          Как вариант попробуйте на сервере в Client Specific Override для клиента1 прописать клиента 2, а для клиента 2 клиента 1 командой push "route x.x.x.x y.y.y.y" мне это помогло. Режим сервера RA.

          PS
          @pigbrother:

          ..

          Если сеть  10.0.4.0 убрать из  Remote Network, но оставить в Advanced configuration - получаем
          "одностороннюю" доступность  10.0.4.0 ->10.0.2.0

          Remote Network это на клиенте вы прописываете? Я на DSR - Д-линковском вообще на это забил и без него работает, оставил для самоуспокоения только серверную сеть._

          Google help you

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            @ pigbrother

            Смотрите логи fw на Микротике.

            1 Reply Last reply Reply Quote 0
            • P
              pigbrother
              last edited by

              Remote Network это на клиенте вы прописываете? Я на DSR - Д-линковском вообще на это забил и без него работает, оставил для самоуспокоения только серверную сеть.

              Нет, это настройки сервера.

              1 Reply Last reply Reply Quote 0
              • K
                KARLAGIN
                last edited by

                @pigbrother:

                Remote Network это на клиенте вы прописываете? Я на DSR - Д-линковском вообще на это забил и без него работает, оставил для самоуспокоения только серверную сеть.

                Нет, это настройки сервера.

                Все я понял, у вас режим p2p стоит. Советую все-таки поменять на Remote Access и прописать команды указанные выше.

                Google help you

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  @KARLAGIN:

                  @pigbrother:

                  Remote Network это на клиенте вы прописываете? Я на DSR - Д-линковском вообще на это забил и без него работает, оставил для самоуспокоения только серверную сеть.

                  Нет, это настройки сервера.

                  Все я понял, у вас режим p2p стоит. Советую все-таки поменять на Remote Access и прописать команды указанные выше.

                  Перевел сервер в RA. client1 (за которым сеть 10.0.4.0) работает адекватно (как и работал с сервером в режиме P2P), сети взаимно доступны.
                  Если захожу, как client2 (за которым сеть 10.0.5.0) получаю любопытную картину - с pfSense сеть за клиентом доступна, из LAN за pfSense - нет, tracert с машины в LAN показывает, что пакеты уходят в интернет, а не в туннель.
                  Маршрут в 10.0.5.0 pfSense при этом имеет:
                  10.0.5.0/24 10.0.9.2 UGS 0 1 1500 ovpns4

                  >Как вариант попробуйте на сервере в Client Specific Override для клиента1 прописать клиента 2, а для клиента 2 >клиента 1 командой push "route x.x.x.x y.y.y.y"

                  Если я правильно помню\понимаю - push "route x.x.x.x y.y.y.y" дает возможность сетям за клиентами видеть друг друга?

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    получаю любопытную картину - с pfSense сеть за клиентом доступна, из LAN за pfSense - нет, tracert с машины в LAN показывает

                    А вы случаем явно руками маршрут не добавляли на pfsense ? Если - да, то удалите его.

                    И еще, посмотрите таблицу маршрутизации на этой машине в LAN  - route print (от имени Администратора), если это Win.

                    Если я правильно помню\понимаю - push "route x.x.x.x y.y.y.y" дает возможность сетям за клиентами видеть друг друга?

                    Все верно.

                    Еще можно добавить маршрут на самом клиенте, т.е. добавить директиву route x.x.x.x y.y.y.y ему в Custom options\Advanced.

                    1 Reply Last reply Reply Quote 0
                    • I
                      Ilyuha
                      last edited by

                      Привет, парни. С обновлением на 2.1.3 у меня появилась проблема с ovpn. Очень часто стало происходить переподключение клиента к серверу в режиме Site-to-Site.
                      Лог клиента

                      May 15 09:30:01	openvpn[64470]: Initialization Sequence Completed
                      May 15 09:30:01	openvpn[64470]: Preserving previous TUN/TAP instance: ovpnc1
                      May 15 09:29:59	openvpn[64470]: [srv-r1.domain.ru] Peer Connection Initiated with [AF_INET]xxx.xxx.xxx.xxx:11194
                      May 15 09:29:59	openvpn[64470]: UDPv4 link remote: [AF_INET]xxx.xxx.xxx.xxx:11194
                      May 15 09:29:59	openvpn[64470]: UDPv4 link local (bound): [AF_INET]yyy.yyy.yyy.yyy
                      May 15 09:29:59	openvpn[64470]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                      May 15 09:29:59	openvpn[64470]: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                      May 15 09:29:57	openvpn[64470]: SIGUSR1[soft,ping-restart] received, process restarting
                      May 15 09:29:57	openvpn[64470]: [srv-r1.domain.ru] Inactivity timeout (--ping-restart), restarting
                      

                      Лог сервера

                      May 15 09:30:01	openvpn[64669]: srv-r2.domain.ru/yyy.yyy.yyy.yyy:32885 send_push_reply(): safe_cap=940
                      May 15 09:29:59	openvpn[64669]: srv-r2.domain.ru/yyy.yyy.yyy.yyy:32885 MULTI_sva: pool returned IPv4=10.0.18.6, IPv6=(Not enabled)
                      May 15 09:29:59	openvpn[64669]: yyy.yyy.yyy.yyy:32885 [srv-r2.domain.ru] Peer Connection Initiated with [AF_INET]yyy.yyy.yyy.yyy:32885
                      May 15 09:29:39	openvpn[68832]: Initialization Sequence Completed
                      May 15 09:29:39	openvpn[68832]: /usr/local/sbin/ovpn-linkup ovpnc2 1500 1541 172.16.202.21 172.16.202.22 init
                      May 15 09:29:39	openvpn[68832]: /sbin/ifconfig ovpnc2 172.16.202.21 172.16.202.22 mtu 1500 netmask 255.255.255.255 up
                      May 15 09:29:39	openvpn[68832]: do_ifconfig, tt->ipv6=1, tt->did_ifconfig_ipv6_setup=0
                      May 15 09:29:39	openvpn[68832]: TUN/TAP device /dev/tun2 opened
                      May 15 09:29:39	openvpn[68832]: TUN/TAP device ovpnc2 exists previously, keep at program end
                      May 15 09:29:37	openvpn[68832]: [ticket-server] Peer Connection Initiated with [AF_INET]zzz.zzz.zzz.zzz:1196
                      May 15 09:29:36	openvpn[68832]: UDPv4 link remote: [AF_INET]zzz.zzz.zzz.zzz:1196
                      May 15 09:29:36	openvpn[68832]: UDPv4 link local (bound): [AF_INET]xxx.xxx.xxx.xxx
                      May 15 09:29:36	openvpn[68420]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                      May 15 09:29:36	openvpn[68420]: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                      May 15 09:29:36	openvpn[68420]: OpenVPN 2.3.2 amd64-portbld-freebsd8.3 [SSL (OpenSSL)] [LZO] [eurephia] [MH] [IPv6] built on Mar 27 2014
                      May 15 09:29:36	openvpn[1195]: SIGTERM[hard,] received, process exiting
                      May 15 09:29:36	openvpn[1195]: /usr/local/sbin/ovpn-linkdown ovpnc2 1500 1541 172.16.202.21 172.16.202.22 init
                      May 15 09:29:36	openvpn[64669]: Initialization Sequence Completed
                      May 15 09:29:36	openvpn[64669]: UDPv4 link remote: [undef]
                      May 15 09:29:36	openvpn[64669]: UDPv4 link local (bound): [AF_INET]xxx.xxx.xxx.xxx:11194
                      May 15 09:29:36	openvpn[1195]: event_wait : Interrupted system call (code=4)
                      May 15 09:29:36	openvpn[62072]: /usr/local/sbin/ovpn-linkup ovpns1 1500 1557 10.0.18.1 10.0.18.2 init
                      May 15 09:29:36	openvpn[62072]: /sbin/ifconfig ovpns1 10.0.18.1 10.0.18.2 mtu 1500 netmask 255.255.255.255 up
                      May 15 09:29:36	openvpn[62072]: do_ifconfig, tt->ipv6=1, tt->did_ifconfig_ipv6_setup=0
                      May 15 09:29:36	openvpn[62072]: TUN/TAP device /dev/tun1 opened
                      May 15 09:29:36	openvpn[62072]: TUN/TAP device ovpns1 exists previously, keep at program end
                      May 15 09:29:36	openvpn[62072]: Control Channel Authentication: using '/var/etc/openvpn/server1.tls-auth' as a OpenVPN static key file
                      May 15 09:29:36	openvpn[62072]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                      May 15 09:29:36	openvpn[62072]: OpenVPN 2.3.2 amd64-portbld-freebsd8.3 [SSL (OpenSSL)] [LZO] [eurephia] [MH] [IPv6] built on Mar 27 2014
                      May 15 09:29:36	openvpn[97729]: SIGTERM[hard,] received, process exiting
                      May 15 09:29:36	openvpn[97729]: /usr/local/sbin/ovpn-linkdown ovpns1 1500 1557 10.0.18.1 10.0.18.2 init
                      May 15 09:29:36	openvpn[97729]: event_wait : Interrupted system call (code=4)
                      May 15 09:28:59	openvpn[1195]: Initialization Sequence Completed
                      May 15 09:28:59	openvpn[1195]: /usr/local/sbin/ovpn-linkup ovpnc2 1500 1541 172.16.202.21 172.16.202.22 init
                      May 15 09:28:59	openvpn[1195]: /sbin/ifconfig ovpnc2 172.16.202.21 172.16.202.22 mtu 1500 netmask 255.255.255.255 up
                      May 15 09:28:59	openvpn[1195]: do_ifconfig, tt->ipv6=1, tt->did_ifconfig_ipv6_setup=0
                      May 15 09:28:59	openvpn[1195]: TUN/TAP device /dev/tun2 opened
                      May 15 09:28:59	openvpn[1195]: TUN/TAP device ovpnc2 exists previously, keep at program end
                      May 15 09:28:57	openvpn[1195]: [ticket-server] Peer Connection Initiated with [AF_INET]zzz.zzz.zzz.zzz:1196
                      May 15 09:28:57	openvpn[1195]: UDPv4 link remote: [AF_INET]zzz.zzz.zzz.zzz:1196
                      May 15 09:28:57	openvpn[1195]: UDPv4 link local (bound): [AF_INET]xxx.xxx.xxx.xxx
                      May 15 09:28:57	openvpn[1114]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                      May 15 09:28:57	openvpn[1114]: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
                      May 15 09:28:57	openvpn[1114]: OpenVPN 2.3.2 amd64-portbld-freebsd8.3 [SSL (OpenSSL)] [LZO] [eurephia] [MH] [IPv6] built on Mar 27 2014
                      May 15 09:28:57	openvpn[3639]: SIGTERM[hard,] received, process exiting
                      May 15 09:28:57	openvpn[3639]: /usr/local/sbin/ovpn-linkdown ovpnc2 1500 1541 172.16.202.21 172.16.202.22 init
                      May 15 09:28:57	openvpn[97729]: Initialization Sequence Completed
                      May 15 09:28:57	openvpn[97729]: UDPv4 link remote: [undef]
                      May 15 09:28:57	openvpn[97729]: UDPv4 link local (bound): [AF_INET]xxx.xxx.xxx.xxx:11194
                      May 15 09:28:57	openvpn[3639]: event_wait : Interrupted system call (code=4)
                      May 15 09:28:57	openvpn[95558]: /usr/local/sbin/ovpn-linkup ovpns1 1500 1557 10.0.18.1 10.0.18.2 init
                      May 15 09:28:57	openvpn[95558]: /sbin/ifconfig ovpns1 10.0.18.1 10.0.18.2 mtu 1500 netmask 255.255.255.255 up
                      May 15 09:28:57	openvpn[95558]: do_ifconfig, tt->ipv6=1, tt->did_ifconfig_ipv6_setup=0
                      May 15 09:28:57	openvpn[95558]: TUN/TAP device /dev/tun1 opened
                      May 15 09:28:57	openvpn[95558]: TUN/TAP device ovpns1 exists previously, keep at program end
                      May 15 09:28:57	openvpn[95558]: Control Channel Authentication: using '/var/etc/openvpn/server1.tls-auth' as a OpenVPN static key file
                      May 15 09:28:57	openvpn[95558]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                      May 15 09:28:57	openvpn[95558]: OpenVPN 2.3.2 amd64-portbld-freebsd8.3 [SSL (OpenSSL)] [LZO] [eurephia] [MH] [IPv6] built on Mar 27 2014
                      May 15 09:28:57	openvpn[99580]: SIGTERM[hard,] received, process exiting
                      May 15 09:28:57	openvpn[99580]: /usr/local/sbin/ovpn-linkdown ovpns1 1500 1557 10.0.18.1 10.0.18.2 init
                      May 15 09:28:57	openvpn[99580]: event_wait : Interrupted system call (code=4)
                      

                      Помогите пожалуйста разобраться что изменилось в настройках после обновления.

                      1 Reply Last reply Reply Quote 0
                      • K
                        KARLAGIN
                        last edited by

                        @pigbrother:

                        Перевел сервер в RA. client1 (за которым сеть 10.0.4.0) работает адекватно (как и работал с сервером в режиме P2P), сети взаимно доступны.
                        Если захожу, как client2 (за которым сеть 10.0.5.0) получаю любопытную картину - с pfSense сеть за клиентом доступна, из LAN за pfSense - нет, tracert с машины в LAN показывает, что пакеты уходят в интернет, а не в туннель.
                        Маршрут в 10.0.5.0 pfSense при этом имеет:
                        10.0.5.0/24 10.0.9.2 UGS 0 1 1500 ovpns4

                        Обратите внимание на https://forum.pfsense.org/index.php?topic=59081.msg401867#msg401867 этот пост. Мне в схожей ситуации это тоже все вылечило.

                        Google help you

                        1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother
                          last edited by

                          @KARLAGIN:

                          @pigbrother:

                          Перевел сервер в RA. client1 (за которым сеть 10.0.4.0) работает адекватно (как и работал с сервером в режиме P2P), сети взаимно доступны.
                          Если захожу, как client2 (за которым сеть 10.0.5.0) получаю любопытную картину - с pfSense сеть за клиентом доступна, из LAN за pfSense - нет, tracert с машины в LAN показывает, что пакеты уходят в интернет, а не в туннель.
                          Маршрут в 10.0.5.0 pfSense при этом имеет:
                          10.0.5.0/24 10.0.9.2 UGS 0 1 1500 ovpns4

                          Обратите внимание на https://forum.pfsense.org/index.php?topic=59081.msg401867#msg401867 этот пост. Мне в схожей ситуации это тоже все вылечило.

                          Сходил по ссылке. Добавил на LAN самым первым
                          TCP/UDP LAN net * 10.0.5.0/24 * * none
                          Все равно при трассировке с машины за pfsense пакеты уходят в интернет.

                          С самого pfsense - все ОК.

                          Ping c LAN pfsense:
                          ING 10.0.5.100 (10.0.5.100) from 10.0.2.111: 56 data bytes
                          64 bytes from 10.0.5.100: icmp_seq=0 ttl=127 time=22.595 ms

                          Traceroute  c  pfsense:
                          1  10.0.9.6 (10.0.9.6)  36.029 ms  21.866 ms  48.023 ms
                          2  10.0.5.100 (10.0.5.100)  45.926 ms  46.530 ms  42.703 ms

                          10.0.5.100 - PC за клиентом.

                          Добавил в настройки сервера еще одного потенциального клиента:
                          route 10.0.5.0 255.255.255.0;route 10.0.4.0 255.255.255.0**;route 10.0.7.0** 255.255.255.0;

                          Соответственно, имеем в routes pfsense:
                          10.0.4.0/24 10.0.9.2 UGS 0 91 1500 ovpns4
                          10.0.5.0/24 10.0.9.2 UGS 0 8484 1500 ovpns4
                          10.0.7.0/24 10.0.9.2 UGS 0 0 1500 ovpns4

                          И тут начинается интересное - при трассировке 10.0.5.0 и  10.0.7.0 с PC за pfsense пакеты шлются интернет.
                          При трассировке 10.0.4.0 - все ОК, уходят на основной шлюз - pFsense

                          1 Reply Last reply Reply Quote 0
                          • P
                            pigbrother
                            last edited by

                            @werter:

                            получаю любопытную картину - с pfSense сеть за клиентом доступна, из LAN за pfSense - нет, tracert с машины в LAN показывает

                            А вы случаем явно руками маршрут не добавляли на pfsense ? Если - да, то удалите его.

                            И еще, посмотрите таблицу маршрутизации на этой машине в LAN  - route print (от имени Администратора), если это Win.

                            Если я правильно помню\понимаю - push "route x.x.x.x y.y.y.y" дает возможность сетям за клиентами видеть друг друга?

                            Все верно.

                            Еще можно добавить маршрут на самом клиенте, т.е. добавить директиву route x.x.x.x y.y.y.y ему в Custom options\Advanced.

                            Маршруты нигде вручную добавлялись.

                            route print с PC  за pfsense:

                            Список интерфейсов
                            0x1 …........................ MS TCP Loopback interface
                            0x2 ...00 07 e9 0b 37 21 ...... Intel(R) PRO/100 M Desktop Adapter

                            ===========================================================================
                            Активные маршруты:
                            Сетевой адрес          Маска сети      Адрес шлюза      Интерфейс  Метрика
                                      0.0.0.0          0.0.0.0      10.0.2.111      10.0.2.91   20
                                    10.0.2.0    255.255.255.0        10.0.2.91      10.0.2.91   20
                                    10.0.2.91  255.255.255.255        127.0.0.1      127.0.0.1   20
                              10.255.255.255  255.255.255.255        10.0.2.91      10.0.2.91   20
                                    127.0.0.0        255.0.0.0        127.0.0.1      127.0.0.1   1
                                  169.254.0.0      255.255.0.0        10.0.2.91      10.0.2.91   20
                                    224.0.0.0        240.0.0.0        10.0.2.91      10.0.2.91   20
                              255.255.255.255  255.255.255.255        10.0.2.91      10.0.2.91   1
                            Основной шлюз:          10.0.2.111

                            Постоянные маршруты:
                              Отсутствует

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              Невнимательно сходили :

                              **IPv4 ***       LAN Net        *        192.168.101.0/24        *      *        none

                              Добавил в настройки сервера еще одного потенциального клиента

                              А iroute добавили на сервере?

                              P.s. Покажите скрин разделов Certificates и OpenVPN-> Client-specific overrides на сервере.

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Mikrotik as OpenVPN client - http://unblockvpn.com/support/how-to-set-up-openvpn-on-router-mikrotik.html

                                1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother
                                  last edited by

                                  @werter:

                                  Невнимательно сходили :

                                  **IPv4 ***       LAN Net        *        192.168.101.0/24        *      *        none

                                  Добавил в настройки сервера еще одного потенциального клиента

                                  А iroute добавили на сервере?

                                  P.s. Покажите скрин разделов Certificates и OpenVPN-> Client-specific overrides на сервере.

                                  Исправил правило, спасибо и для сети 10.0.5.0 все заработало.
                                  Отсюда вопросы:
                                  1**. Почему для 10.0.4.0 такого правила создавать не было нужно?**
                                  2. Такие правила нужно будет создавать для всех сетей за клиентами?
                                  3. Если это так - не внести ли необходимость их создания в FAQ? Вопросы недоступности сетей - самые популярные.

                                  За ссылку на настройке Микротик - был там в свое время. В свое время задавал тут вопрос как раз на эту тему. Был послан искать решение по непрофильному продукту  :). Нашел. Проблема  состояла  в том, что  Микротик не дает настроить OVPN-клиента без указания user\password котрые в обсуждаемых  конфигурациях не используются. На деле в user\password  следует вписать все что угодно.

                                  Да и реально работающая настройка  OVPN-клиента Микротик применительно к обсуждаемой  конфигурации pfsense гораздо проще.

                                  Спасибо werter за терпеливость, KARLAGIN за правильную подсказку, rubic за инструкцию и саму тему.

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    @ pigbrother

                                    А всего-то нужно было включить логирование fw на pfsense, запустить ping на машине за сервером и смотреть логи fw при этом.

                                    1 Reply Last reply Reply Quote 0
                                    • P
                                      pigbrother
                                      last edited by

                                      @werter:

                                      @ pigbrother

                                      А всего-то нужно было включить логирование fw на pfsense, запустить ping на машине за сервером и смотреть логи fw при этом.

                                      Согласен.
                                      И все же - можно надеяться на ответы по вопросам 1,2,3?

                                      1 Reply Last reply Reply Quote 0
                                      • P
                                        pigbrother
                                        last edited by

                                        @pigbrother:

                                        @werter:

                                        @ pigbrother

                                        А всего-то нужно было включить логирование fw на pfsense, запустить ping на машине за сервером и смотреть логи fw при этом.

                                        Согласен. Хотя предположить блокировку файрволлом в этом случае в голову бы не пришло никак - ведь для 10.0.4.0 не требовалось никаких усилий.
                                        И все же - можно надеяться на ответы по вопросам 1,2,3?

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          1. Почему для 10.0.4.0 такого правила создавать не было нужно?

                                          Не скажу, ибо не видел скрин правил fw в тот момент (особенно на LAN)

                                          2. Такие правила нужно будет создавать для всех сетей за клиентами?

                                          Может создать одно.

                                          3. Если это так - не внести ли необходимость их создания в FAQ? Вопросы недоступности сетей - самые популярные.

                                          Я это уже предлагал. Кстати, кажется, такая проблема возникла только с переходом на вер. 2.1

                                          1 Reply Last reply Reply Quote 0
                                          • werterW
                                            werter
                                            last edited by

                                            Согласен. Хотя предположить блокировку файрволлом в этом случае в голову бы не пришло никак

                                            Золотое правило сисадмина - всегда первым делом читать\смотреть логи

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.