Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 197.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      ton
      last edited by

      В инструкции сказано, что написанное в Remote Network, лишь говорит ядру системы о сетях. Да, так и есть. В списке маршрутов на шлюзе появляется нужный маршрут. Но клиенты по нему не ходят!!! А вот как сказать об этом клиентам за pfsense теперь?
      В инструкции пользовались директивой iroute  для передачи знания клиентам на СЕРВЕРЕ о сети КЛИЕНТОВ.
      Так как же мне сообщить КЛИЕНТАМ о новой дополнительной сети на СЕРВЕРЕ? =((

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        @ton:

        Так как же мне сообщить КЛИЕНТАМ о новой дополнительной сети на СЕРВЕРЕ? =((

        На сервере:

        push "route ….";

        На клиенте (-ах) в конец конф. файла добавьте директиву pull

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          На клиенте (-ах) в конец конф. файла добавьте директиву pull

          pull разрешает клиенту получать от vpn-сервера push-инструкции, так?
          Насколько она обязательна?  У меня клиенты получают push route из Client Specific Override без pull.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            pull разрешает клиенту получать от vpn-сервера push-инструкции, так?

            Верно. Насчет обязательности - не скажу. Но я добавляю.

            http://forum.ixbt.com/topic.cgi?id=14:40906

            http://unix.stackexchange.com/questions/16500/how-to-refuse-routes-that-are-pushed-by-openvpn-server

            You can't refuse individual routes, however if you have access to edit your OpenVPN configuration then you can effectively stop the server –pushing any configuration to you by removing all instances of client or pull from your configuration. You will need instead to add tls-client if this directive doesn't already exist in your configuration (client is just a synonym for pull, tls-client).

            Т.е. если  в конфиг. файле клиента не будет директив client или pull, то всё что push-ся сервером приниматься на стороне клиента не будет.

            1 Reply Last reply Reply Quote 0
            • T
              ton
              last edited by

              @werter:

              Т.е. если  в конфиг. файле клиента не будет директив client или pull, то всё что push-ся сервером приниматься на стороне клиента не будет.

              Простите меня, а как правильно добавить в конфиг файл эти директивы? Я до этого работал только с веб интерфейсом, а по ssh как-то пробовал что-то менять, но после перезагрузки все изменения исчезали.

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                Либо в Client Specific Override для каждого клиента на PfSense, либо в конкретный конфигурационный файл конкретного клиента - зависит от реализации OpenVPN.
                Если PfSense конфигурируется как клиент, директиву client (tls-client)  PfSense добавляет сам
                /var/etc/openvpn/clientX.conf

                1 Reply Last reply Reply Quote 0
                • T
                  ton
                  last edited by

                  @pigbrother:

                  Либо в Client Specific Override для каждого клиента на PfSense, либо в конкретный конфигурационный файл конкретного клиента - зависит от реализации OpenVPN.
                  Если PfSense конфигурируется как клиент, директиву client (tls-client)  PfSense добавляет сам
                  /var/etc/openvpn/clientX.conf

                  в Client Specific Override на сервере изменил настройки так: push "route 192.168.0.0 255.255.255.0";iroute 192.168.2.0 255.255.255.0
                  Не помогло! Маршрут в таблице-то клиентского pfsense есть, но клиенты по нему не ходят!
                  Директива tls-client есть в /var/etc/openvpn/client1.conf - посмотрел через cat по ssh.
                  Как добавить туда pull не понял, пытался поставить mc по инструкции тут http://itautsors.ru/install-midnight-commander-mc-pfsense но в конце мне говорится ./mc: Exec format error. Binary file not executable. Сделал исполняемым, но ошибка такая же. Думал поможет пакет Filer, судя по описанию, он для изменения файлов, но нет, он вообще не понятно как работает.
                  Как мне добавить pull в /var/etc/openvpn/client1.conf да еще что бы изменения не исчезли после перезагрузки? И почему нет возможности через веб интерфейс это сделать? =(((

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    Как мне добавить pull в /var/etc/openvpn/client1.conf да еще что бы изменения не исчезли после перезагрузки? И почему нет возможности через веб интерфейс это сделать? =(((

                    В  /var/etc/openvpn/client1.conf ничего писать НЕ НАДО.
                    Я привел путь к client1.conf только для справки\изучения его содержимого.

                    pull внесите либо в Client Specific Override на сервере либо в Advanced configuration клиента

                    1 Reply Last reply Reply Quote 0
                    • T
                      ton
                      last edited by

                      @werter:

                      @ton:

                      Так как же мне сообщить КЛИЕНТАМ о новой дополнительной сети на СЕРВЕРЕ? =((

                      На сервере:

                      push "route ….";

                      На клиенте (-ах) в конец конф. файла добавьте директиву pull

                      Опробовал - никаких изменений! Между pfsens`ами трафик ходит норм, в таблице маршрутизации эти сети есть.
                      Но вот клиенты из сети где pfsense в роли клиента не видят сеть 192.168.0.0/24.
                      Попробовал вот так на сервере (первые два скрина)
                      и вот так на клиенте (последний скрин)
                      Но результат такой же! Работает только сеть 192.168.21.0/24 =(((((
                      Как же заставить клиентов ходить по этому маршруту =((
                      Подумал что через настройки ната, но там нельзя в качестве гетвея выставить openvpn
                      Что мне и где поменять?

                      server.jpg
                      server.jpg_thumb
                      server2.jpg
                      server2.jpg_thumb
                      client.jpg
                      client.jpg_thumb

                      1 Reply Last reply Reply Quote 0
                      • S
                        saTSGM
                        last edited by

                        Подскажите здесь идет речь о подключении pfSense клиента к pfSense серверу.
                        А если мне надо еще отдельных пользователей подключить, например, сидящих дома. Что для этого надо?

                        1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother
                          last edited by

                          @saTSGM:

                          Подскажите здесь идет речь о подключении pfSense клиента к pfSense серверу.
                          А если мне надо еще отдельных пользователей подключить, например, сидящих дома. Что для этого надо?

                          http://blog.stefcho.eu/pfsense-2-0-rc1-configuration-of-openvpn-server-for-rad-warrior-with-tls-and-user-authentication/
                          http://www.packetwatch.net/documents/guides/2012050801.php

                          1 Reply Last reply Reply Quote 0
                          • S
                            saTSGM
                            last edited by

                            Спасибо за ссылочки, почитаем…

                            1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother
                              last edited by

                              @saTSGM:

                              Спасибо за ссылочки, почитаем…

                              Не забудьте про OpenVPN Client Export Utility. Формирует и дает скачать готовый, настроенный для конкретного клиента дистрибутив.

                              1 Reply Last reply Reply Quote 0
                              • S
                                skyter
                                last edited by

                                Настроил все по этой схеме, два сервера pfsense соединились, все работает. Огромное спасибо автору за такой подробный мануал.

                                Но как подключать windows клиентов? Подключение не происходит, а в логах пфсенса следующее:

                                TLS Error: cannot locate HMAC in incoming packet from [AF_INET]ЗДЕСЬ_МОЙ_IP:49516

                                Помогите, пожалуйста, решить проблему.

                                1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother
                                  last edited by

                                  У клиента нет TLS authentication key.
                                  Для начала отключите в настройках сервера Enable authentication of TLS packets.

                                  1 Reply Last reply Reply Quote 0
                                  • S
                                    skyter
                                    last edited by

                                    @pigbrother:

                                    У клиента нет TLS authentication key.
                                    Для начала отключите в настройках сервера Enable authentication of TLS packets.

                                    Не хотелось бы отключать TLS.

                                    А если добавить еще один openvpn, например, на порту 1195 и сделать по этой инструкции (http://www.youtube.com/watch?v=odjviG-KDq8)

                                    Не слетит ли то, что уже сделано и хорошо работает. Вообще можно ли так делать или нежелательно.

                                    1 Reply Last reply Reply Quote 0
                                    • P
                                      pigbrother
                                      last edited by

                                      Серверов можно насоздавать пока не закончатся свободные порты  :). Мешать друг другу они не должны, если не пересекутся адреса туннелей, будут созданы правила для каждого сервера и т.д.

                                      Не хотелось бы отключать TLS

                                      Я вынужден отключать Enable authentication of TLS packets.

                                      Тем не менее:

                                      В конфиге клиента есть ли директивы

                                      tls-auth ta.key 1
                                      tls-client
                                      dh dh1024.pem - не уверен

                                      Есть ли сам ta.key?
                                      верно ли указан путь к ta.key?

                                      http://sysadmins.ru/topic377581.html
                                      http://www.linux.org.ru/forum/admin/6798065
                                      http://forum.ixbt.com/topic.cgi?id=14:56078-12

                                      1 Reply Last reply Reply Quote 0
                                      • S
                                        skyter
                                        last edited by

                                        @pigbrother:

                                        Серверов можно насоздавать пока не закончатся свободные порты  :). Мешать друг другу они не должны, если не пересекутся адреса туннелей, будут созданы правила для каждого сервера и т.д.

                                        Не хотелось бы отключать TLS

                                        Я вынужден отключать Enable authentication of TLS packets.

                                        Тем не менее:

                                        В конфиге клиента есть ли директивы

                                        tls-auth ta.key 1
                                        tls-client
                                        dh dh1024.pem - не уверен

                                        Есть ли сам ta.key?
                                        верно ли указан путь к ta.key?

                                        http://sysadmins.ru/topic377581.html
                                        http://www.linux.org.ru/forum/admin/6798065
                                        http://forum.ixbt.com/topic.cgi?id=14:56078-12

                                        Спасибо Вам огромное. У меня все получилось.))) И не пришлось создавать еще один экземпляр сервера.

                                        Нужно было создать файл ta.key и вставить туда Shared key, затем в виндовом клиенте OpenVPN в файле конфигурации включить tls-auth ta.key 1

                                        1 Reply Last reply Reply Quote 0
                                        • P
                                          pigbrother
                                          last edited by

                                          Нужно было создать файл ta.key

                                          Про отсутствие ta.key ответил еще в первом посте.
                                          Пришлось гуглить за вас. :)

                                          1 Reply Last reply Reply Quote 0
                                          • J
                                            JTU
                                            last edited by

                                            Здравствуйте!
                                            Все настроил по инструкции, соединение установлено, из сети пинг с PfSense филиала идет, до сервера и за него, а с Windows клиентов филиала не проходит.
                                            tracert c windows машины:
                                            Трассировка маршрута к 192.168.100.129 с максимальным числом прыжков 30
                                              1    <1 мс    <1 мс    <1 мс  pfSense.AZ1 [192.168.1.129]
                                              2    *        *    ^C
                                            traceroute c PfSense филиала:
                                            1  10.0.8.1 (10.0.8.1)  98.322 ms  99.651 ms  112.461 ms
                                            2  192.168.100.97 (192.168.100.97)  99.873 ms  100.864 ms  100.082 ms

                                            Судя по всему обрубает PfSense филиала, но где, понять не могу,  подскажите плиз, 2 дня голову ломаю…

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.