Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    L2TP/IPSec настройка на pfsense

    Scheduled Pinned Locked Moved Russian
    17 Posts 7 Posters 10.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by

      Не хочу пользовать сторонний софт… нужно чтобы работало из коробки в окнах )))
      Плюс у опенвпн скорость работы меньше из-за инкапсуляций с двух сторон. Понятно когда клиент один, а если их 20, 40 и более? Покупать под сенс комп с CPU Xeon?
      Нужно понять как настраивается именно эта связка и точка.

      Нашел инфу что 2.1.х не могут так делать. Нужно 2.2. Обновляться пока не хочу.
      Какие предложения, кроме OpenVPN для каждого клиента, для подключения удаленных пользователей к сети фирмы?

      1 Reply Last reply Reply Quote 0
      • C
        cyroot
        last edited by

        Крайне интересует данный вопрос! Тестировал на версии 2.2 результат нулевой.

        1 Reply Last reply Reply Quote 0
        • A
          ABBaz
          last edited by

          Попытался настроить по
          https://doc.pfsense.org/index.php/L2TP/IPsec
          Но неудачно :(. Может вам повезет.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            @Bansardo:

            Не хочу пользовать сторонний софт… нужно чтобы работало из коробки в окнах )))
            Плюс у опенвпн скорость работы меньше из-за инкапсуляций с двух сторон. Понятно когда клиент один, а если их 20, 40 и более? Покупать под сенс комп с CPU Xeon?
            Нужно понять как настраивается именно эта связка и точка.

            Т.е вы считаете, что L2TP-туннель (протокол-перевозчик) + IPSec-туннель (протокол-перевозчик и он же протокол-пассажир для L2TP) и только тогда пользовательский трафик (протокол (-ы) -пассажир (-ы)) внутри этих двух туннелей - это меньше инкапсуляций, чем OpenVPN-туннель + данные пол-ля ?!

            Еще раз. Не ищите себе приключений и лишних забот. Я уверен, что у ваших пол-лей намного больше ненужного стороннего ПО, чем OpenVPN.

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              Решил как буду делать. Возьму роутер, на него DD-WRT, и через него буду раздавать на ноут фирмы дома у сотрудника нашу сеть через OpenVPN.
              Так уж случилось что 2 сотрудника из бухгалтерии будут работать дома (Отпуск по беременности). Осталось решить как сделать несколько OpenVPN сетей.
              У нас уже есть одна конфигурация OpenVPN между офисами. Завтра гляну как создать отдельный канал для удаленных бухгалтеров.
              Если есть соображения, подскажите как настроить несколько независимых точек подклчения к openvpn. Чтобы были разные каналы.
              Роутер будет сделан для того, чтобы не лезли куда не попадя (мужья у сотрудников со слишком длинными руками и мыслью что они супер пользователи…)

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                подскажите как настроить несколько независимых точек подклчения к openvpn. Чтобы были разные каналы

                Просто создаете еще один remote-access  OVPN-сервер на любом свободном порту. Количество серверов ограничивается свободными портами и свободными ресурсами системы.

                Пригодится и дополнительный пакет - OpenVPN Client Export Utility - позволит создавать и скачивать готовый клиентский инсталлятор со всеми сертификатами и конфигами.

                1 Reply Last reply Reply Quote 0
                • ?
                  A Former User
                  last edited by

                  На сколько эта инструкция правильна?
                  http://www.mironovs.com/network/nastroyka-openvpn-na-pfsense.html
                  Если есть ссылки, киньте пжлст, почитаю как настраивать,

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    Напрмер
                    http://blog.stefcho.eu/?p=492

                    И это. Только сервер должен быть в режиме remote access
                    https://forum.pfsense.org/index.php?topic=58846.msg315720#msg315720

                    также в pfSense есть встроенный Визард
                    OpenVPN: Server-Wizards. Ничего о нем не скажу - не пользовался.

                    1 Reply Last reply Reply Quote 0
                    • ?
                      A Former User
                      last edited by

                      Настроил все, только вот теперь не видно сетки локальной, которая за PFsense находится… Подключение UP
                      Внутренняя сеть за pfsense 192.168.0.0/24, сеть тунеля 10.0.9.0/24 в итоге выдает компу вирт. адрес 10.0.9.6, DHCP сервер 10.0.9.5.
                      Путаюсь какие маршруты прописать...

                      UPDATE: Все получилось, просто надо было запустить клиент от админа чтоб он роуты прописал.

                      На данный момент проблема заключается в том, что на роутере я могу пинговать сеть 192.168.0.0/24 которая находится за pfsense а на компе она не пингуется.... (((
                      Не знаю на что грешить фаер с натом или маршруты

                      UPDATE2
                      ЭТО БЫЛ NAT.

                      Связка pfsense (server) + mikrotik (client) побеждена! Постараюсь в скором времени выкинуть инструкцию!

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother
                        last edited by

                        Эта связка давно работает.
                        Из ключевых особенностей  для работы с микротиком - отключить TLS Authentication на сервере, только TCP, никакой компресии, имя и пароль в микротике - любые.
                        Для видимости сетей за другими микротиками\другими pfSense в OpenVPN: Client Specific Override для нужного микротик-клиента на сервере добавляю
                        push route "10.0.3.0 255.255.255.0 10.11.12.1"

                        где - 10.0.3.0 - сеть за другим клиентом
                        10.11.12.1 - IP OVPN сервера ("дальний" конец туннеля)

                        Без 10.11.12.1 микротик потребуется добавления route вручную на каждом микротике.

                        А инструкция, да еще и с картинками горячо приветствуется.

                        1 Reply Last reply Reply Quote 0
                        • O
                          olegas
                          last edited by olegas

                          доброго времени суток. может можете помочь с настройкой пфсенса + микротик. настроил на микротике l2tp тунель в маскарадинг и все ходит до локалки пфсенса. а вот со стороны пф сенса пингует дальний конец тунеля 10.0.0.2 а сеть за мт 192.168.4.0 нет. пфсенсе пингуя пишет ттл закончился или если не выбирая интерфейсы показывает пакет перенаправлен с 127.0.0.1 на 10.0.0.1 и все. ни что никуда не уходит или не возвращается. на сервере за пфсенсом пингует так же дальний конец тунеля но на лан микротика нет. трэйс с сервера показывает что пакеты уходят с локалки на внешний порт пфсенса (ван интерфейс) а не в тунель. хотя на компе ручками добавил роут в тунель. если нужна детальная диаграма и цфг пишите. пфсенсе с белым ип а мт с динамическим.ипсек не запускал. оч много клиентов, что бы меньше грузило железо. задача из серва за пфсенсом отправить печать на сетевой принтер за микротиком

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @olegas
                            last edited by Konstanti

                            @olegas
                            Добрый вечер
                            Pfsense знает о сети за микротиком ?
                            Нужно создать статический маршрут на pf , что 168.4.0/24 находится за 10.10.0.2
                            1 создать шлюз
                            https://www.netgate.com/docs/pfsense/routing/gateway-settings.html
                            2 создать маршрут
                            https://www.netgate.com/docs/pfsense/routing/static-routes.html

                            1 Reply Last reply Reply Quote 0
                            • O
                              olegas
                              last edited by

                              все выяснил спс. что маршрут нужен я сам знаю, только он не давал мне его сделать. писал такую фигню: pfsense the gateway is a different address family than network. оказалось в интерфейсе надо было вместо л2тп выставить статик ip v4 и там прописать еще раз адрес своего конца тунеля. в данном случае 10.0.0.1. типо один раз в конфиге л2тп его указать не хватает. бред полный. 2 дня на это угробил. :) вот после этого принял без ошибок роут. ОЧ ВАЖНО кто будет еще танцевать с бубном. роут не появился в роутинг таблице пока не зашел в него и не сделал выключить -> apply -> включить. для второго л2тп соединения пришлось на микротике выключить -> включить тунель. только после этого в роутах появилось правило и все заработало. такие танцы с бубном совсем не серьезно. правило должно было появиться после apply а не после включения выключения всего подряд.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.