Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense и OpenVPN Hide My Ass

    Scheduled Pinned Locked Moved Russian
    17 Posts 3 Posters 2.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother
      last edited by

      @kudrik_tt:

      @pigbrother:

      NAT переведен в режим Manual Outbound rule generation?
      Если да - созданы ли в Outbound NAT правила для интерфейса HMA вида

      OVPNHMAi  192.168.0.0/24 * * * * * NO

      Нет, NAT в режиме Automatic outbound NAT rule generation, а его необходимо перевести в режим Manual Outbound rule generation?

      Да. Более того, по приведенной вами ссылке об этом говорится.
      После нажатия кнопки Save pfSense создаст ряд правил для WAN (у меня - по 3 правила для каждого WAN).  Правила для OVPNHMAi в Outbound NAT  сами, скорее всего,  не создадутся, это нужно будет сделать самому, можно на основе появившихся правил для WAN (нажав плюс рядом с правилом - add a new rule based on this one). Автоматически созданные для WAN правила удалять\изменять нежелательно.

      1 Reply Last reply Reply Quote 0
      • K
        kudrik_tt
        last edited by

        @pigbrother:

        @kudrik_tt:

        @pigbrother:

        NAT переведен в режим Manual Outbound rule generation?
        Если да - созданы ли в Outbound NAT правила для интерфейса HMA вида

        OVPNHMAi  192.168.0.0/24 * * * * * NO

        Нет, NAT в режиме Automatic outbound NAT rule generation, а его необходимо перевести в режим Manual Outbound rule generation?

        Да. Более того, по приведенной вами ссылке об этом говорится.
        После нажатия кнопки Save pfSense создаст ряд правил для WAN (у меня - по 3 правила для каждого WAN).  Правила для OVPNHMAi в Outbound NAT  сами, скорее всего,  не создадутся, это нужно будет сделать самому, можно на основе появившихся правил для WAN (нажав плюс рядом с правилом - add a new rule based on this one). Автоматически созданные для WAN правила удалять\изменять нежелательно.

        Спасибо, все получилось, извините видимо просмотрел этот момент. Извините за вопрос, мне нужно чтобы если vpn соединение подключено, то весь трафик который идет на определенный ip, например 1.2.3.4, идет через это соединение, если не подключен (разорвано, или не удалось подключиться), то трафик блокируется. Я создал правило в Rules
        Pass *  *  *  1.2.3.4/31  *  OVPNHMAi  none
        Block *  *  *  1.2.3.4/31  *  default  none       
        Но если vpn отключается, то трафик идет через канал по умолчанию, как его зарезать?

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          Создать правило для хостов на лан\алиас для этих хостов, указав для них шлюзом HMA.
          При пропадании OVPN эти хосты потеряют доступ в интернет.
          Поместить это правило выше

          Default allow LAN to any rule

          Можно попытаться отредактировать
          Block *  *  *  1.2.3.4/31  *  default  none
          Заменив default  на конкретное имя шлюза.

          1 Reply Last reply Reply Quote 0
          • K
            kudrik_tt
            last edited by

            @pigbrother:

            Создать правило для хостов на лан\алиас для этих хостов, указав для них шлюзом HMA.
            При пропадании OVPN эти хосты потеряют доступ в интернет.
            Поместить это правило выше

            Default allow LAN to any rule

            Можно попытаться отредактировать
            Block *  *  *  1.2.3.4/31  *  default  none
            Заменив default  на конкретное имя шлюза.

            Создал жесткое вроде правило для определенного ip внутренней сети:
            Pass *  192.168.0.252  *  1.2.3.4/31  *  OVPNHMAi  none
            Block *  192.168.0.252  *  1.2.3.4/31  *  10Mbit  none

            где 10Mbit - название шлюза

            и все равно, как только падает vpn -  трафик идет по шлюзу 10Mbit, непонятно почему…

            1 Reply Last reply Reply Quote 0
            • K
              kudrik_tt
              last edited by

              По сути нужно чтобы все пользователи на адрес 1.2.3.4 ходили только через vpn, а на другие через обычный шлюз 10Mbit

              1 Reply Last reply Reply Quote 0
              • K
                kudrik_tt
                last edited by

                @pigbrother:

                Создать правило для хостов на лан\алиас для этих хостов, указав для них шлюзом HMA.
                При пропадании OVPN эти хосты потеряют доступ в интернет.
                Поместить это правило выше

                Default allow LAN to any rule

                Можно попытаться отредактировать
                Block *  *  *  1.2.3.4/31  *  default  none
                Заменив default  на конкретное имя шлюза.

                Создал два алиаса:
                OVPNHMAu  192.168.0.52  мой эксперементальный ip адрес
                Sserver        1.2.3.4            ip куда надо ходить через vpn

                лист Rules для интерфейса LAN
                Pass  *  192.168.0.2  *  *  *  1M  none
                Pass  *  192.168.0.3  *  *  *  1M  none
                Pass  *  192.168.0.4  *  *  *  1M  none
                Pass  *  OVPNHMAu  *  Sserver  *  OVPNHMAi  none      test
                Block *  OVPNHMAu  *  Sserver  *  10Mbit  none    test
                Pass  *  192.168.0.0/16  *  *  *  10Mbit  none      Default allow LAN to any rule
                Block *  *  *  *  *                      10Mbit  none      Default allow LAN to any rule

                где 10Mbit и 1M различные каналы.
                И все равно как только останавливаешь OVPNHMA службу в Services трафик с ip 192.168.0.52 на 1.2.3.4 идет на 10Mbit.

                1 Reply Last reply Reply Quote 0
                • K
                  kudrik_tt
                  last edited by

                  А если воспользоваться командой Ping в Web-интерфейсе pfsense, то когда отключаешь OVPNHMA, то любой узел все равно можно пропинговать через интерфейс OVPNHMAi, на котором по идее недолжно быть интернета?.

                  1 Reply Last reply Reply Quote 0
                  • K
                    kudrik_tt
                    last edited by

                    странно что так происходит, такое ощущение что если нет сигнала по каналу vpn, pf направляет трафик по каналу на котором строится vpn (через который он коннектится с удаленными серверами). Помогите пожалуйста, я уже просто не понимаю где собака зарыта.

                    1 Reply Last reply Reply Quote 0
                    • K
                      kudrik_tt
                      last edited by

                      И еще одна странность, народ который сидит на прокси сервере (на pf), почему то такие сервисы как mail, yandex maps - перестают определять в каком регионе мы находимся, а начинают привязываться к тому, к которому подключен сейчас vpn, отключаю vpn, привязка к региону появляется. У кого нет прокси все нормально. Такое ощущение что весь трафик proxy идет через vpn, потому что vpn канал загружен, хотя с ним пока никто не работает.

                      1 Reply Last reply Reply Quote 0
                      • K
                        kudrik_tt
                        last edited by

                        В конечном итоге я забил, настроил второй шлюз (gw2), который поднимает канал для OVPNHMA и весь трафик который идет на gw2 перенаправлял в канал OVPNHMA, а на первом шлюзе весь трафик который идет на определенный адрес отправляется на этот шлюз. Все работает, но почему то очень медленно, если работать указав первый шлюз gw1 (в качестве шлюза по умолчанию), то скорость где то 200 кБит/с, если второй gw2 2Mбит/с. перенаправление делал - создал на gw1 Gateways
                        ovpnhma  LAN  192.168.0.15  192.168.0.15
                        и в Rules
                        *  OVPNHMAu  *  Sserver  *  ovpnhma  none     
                        где
                        OVPNHMAu - Aliases    192.168.0.0/24
                        Sserver - 1.2.3.4

                        1 Reply Last reply Reply Quote 0
                        • K
                          kudrik_tt
                          last edited by

                          Неужели из-за того что используется обычное перенаправление так падает скорость? Не подскажите, что можно сделать?

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.