Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 215.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother
      last edited by

      Как мне добавить pull в /var/etc/openvpn/client1.conf да еще что бы изменения не исчезли после перезагрузки? И почему нет возможности через веб интерфейс это сделать? =(((

      В  /var/etc/openvpn/client1.conf ничего писать НЕ НАДО.
      Я привел путь к client1.conf только для справки\изучения его содержимого.

      pull внесите либо в Client Specific Override на сервере либо в Advanced configuration клиента

      1 Reply Last reply Reply Quote 0
      • T
        ton
        last edited by

        @werter:

        @ton:

        Так как же мне сообщить КЛИЕНТАМ о новой дополнительной сети на СЕРВЕРЕ? =((

        На сервере:

        push "route ….";

        На клиенте (-ах) в конец конф. файла добавьте директиву pull

        Опробовал - никаких изменений! Между pfsens`ами трафик ходит норм, в таблице маршрутизации эти сети есть.
        Но вот клиенты из сети где pfsense в роли клиента не видят сеть 192.168.0.0/24.
        Попробовал вот так на сервере (первые два скрина)
        и вот так на клиенте (последний скрин)
        Но результат такой же! Работает только сеть 192.168.21.0/24 =(((((
        Как же заставить клиентов ходить по этому маршруту =((
        Подумал что через настройки ната, но там нельзя в качестве гетвея выставить openvpn
        Что мне и где поменять?

        server.jpg
        server.jpg_thumb
        server2.jpg
        server2.jpg_thumb
        client.jpg
        client.jpg_thumb

        1 Reply Last reply Reply Quote 0
        • S
          saTSGM
          last edited by

          Подскажите здесь идет речь о подключении pfSense клиента к pfSense серверу.
          А если мне надо еще отдельных пользователей подключить, например, сидящих дома. Что для этого надо?

          1 Reply Last reply Reply Quote 0
          • P
            pigbrother
            last edited by

            @saTSGM:

            Подскажите здесь идет речь о подключении pfSense клиента к pfSense серверу.
            А если мне надо еще отдельных пользователей подключить, например, сидящих дома. Что для этого надо?

            http://blog.stefcho.eu/pfsense-2-0-rc1-configuration-of-openvpn-server-for-rad-warrior-with-tls-and-user-authentication/
            http://www.packetwatch.net/documents/guides/2012050801.php

            1 Reply Last reply Reply Quote 0
            • S
              saTSGM
              last edited by

              Спасибо за ссылочки, почитаем…

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                @saTSGM:

                Спасибо за ссылочки, почитаем…

                Не забудьте про OpenVPN Client Export Utility. Формирует и дает скачать готовый, настроенный для конкретного клиента дистрибутив.

                1 Reply Last reply Reply Quote 0
                • S
                  skyter
                  last edited by

                  Настроил все по этой схеме, два сервера pfsense соединились, все работает. Огромное спасибо автору за такой подробный мануал.

                  Но как подключать windows клиентов? Подключение не происходит, а в логах пфсенса следующее:

                  TLS Error: cannot locate HMAC in incoming packet from [AF_INET]ЗДЕСЬ_МОЙ_IP:49516

                  Помогите, пожалуйста, решить проблему.

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    У клиента нет TLS authentication key.
                    Для начала отключите в настройках сервера Enable authentication of TLS packets.

                    1 Reply Last reply Reply Quote 0
                    • S
                      skyter
                      last edited by

                      @pigbrother:

                      У клиента нет TLS authentication key.
                      Для начала отключите в настройках сервера Enable authentication of TLS packets.

                      Не хотелось бы отключать TLS.

                      А если добавить еще один openvpn, например, на порту 1195 и сделать по этой инструкции (http://www.youtube.com/watch?v=odjviG-KDq8)

                      Не слетит ли то, что уже сделано и хорошо работает. Вообще можно ли так делать или нежелательно.

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother
                        last edited by

                        Серверов можно насоздавать пока не закончатся свободные порты  :). Мешать друг другу они не должны, если не пересекутся адреса туннелей, будут созданы правила для каждого сервера и т.д.

                        Не хотелось бы отключать TLS

                        Я вынужден отключать Enable authentication of TLS packets.

                        Тем не менее:

                        В конфиге клиента есть ли директивы

                        tls-auth ta.key 1
                        tls-client
                        dh dh1024.pem - не уверен

                        Есть ли сам ta.key?
                        верно ли указан путь к ta.key?

                        http://sysadmins.ru/topic377581.html
                        http://www.linux.org.ru/forum/admin/6798065
                        http://forum.ixbt.com/topic.cgi?id=14:56078-12

                        1 Reply Last reply Reply Quote 0
                        • S
                          skyter
                          last edited by

                          @pigbrother:

                          Серверов можно насоздавать пока не закончатся свободные порты  :). Мешать друг другу они не должны, если не пересекутся адреса туннелей, будут созданы правила для каждого сервера и т.д.

                          Не хотелось бы отключать TLS

                          Я вынужден отключать Enable authentication of TLS packets.

                          Тем не менее:

                          В конфиге клиента есть ли директивы

                          tls-auth ta.key 1
                          tls-client
                          dh dh1024.pem - не уверен

                          Есть ли сам ta.key?
                          верно ли указан путь к ta.key?

                          http://sysadmins.ru/topic377581.html
                          http://www.linux.org.ru/forum/admin/6798065
                          http://forum.ixbt.com/topic.cgi?id=14:56078-12

                          Спасибо Вам огромное. У меня все получилось.))) И не пришлось создавать еще один экземпляр сервера.

                          Нужно было создать файл ta.key и вставить туда Shared key, затем в виндовом клиенте OpenVPN в файле конфигурации включить tls-auth ta.key 1

                          1 Reply Last reply Reply Quote 0
                          • P
                            pigbrother
                            last edited by

                            Нужно было создать файл ta.key

                            Про отсутствие ta.key ответил еще в первом посте.
                            Пришлось гуглить за вас. :)

                            1 Reply Last reply Reply Quote 0
                            • J
                              JTU
                              last edited by

                              Здравствуйте!
                              Все настроил по инструкции, соединение установлено, из сети пинг с PfSense филиала идет, до сервера и за него, а с Windows клиентов филиала не проходит.
                              tracert c windows машины:
                              Трассировка маршрута к 192.168.100.129 с максимальным числом прыжков 30
                                1    <1 мс    <1 мс    <1 мс  pfSense.AZ1 [192.168.1.129]
                                2    *        *    ^C
                              traceroute c PfSense филиала:
                              1  10.0.8.1 (10.0.8.1)  98.322 ms  99.651 ms  112.461 ms
                              2  192.168.100.97 (192.168.100.97)  99.873 ms  100.864 ms  100.082 ms

                              Судя по всему обрубает PfSense филиала, но где, понять не могу,  подскажите плиз, 2 дня голову ломаю…

                              1 Reply Last reply Reply Quote 0
                              • P
                                pigbrother
                                last edited by

                                Есть ли в правилах для LAN филиала и центра правило вида

                                • LAN net * 192.168.x.x/24 * * none
                                  где  192.168.x.x/24 - удаленная сеть.
                                1 Reply Last reply Reply Quote 0
                                • J
                                  JTU
                                  last edited by

                                  пробовал, только немного по другому выглядит  ipv4x    LAN net    *    192.168.x.x/24    *    *    none, потом удалил, потому как
                                  в по умолчанию в правилах выше стоит:
                                  ipv4.x    LAN net    *    *    *    *    none
                                  ipv6.x    LAN net    *    *    *    *    none

                                  тут же диапазон шире, нежели  ipv4x    LAN net    *    192.168.x.x/24, или я что-то не так понимаю?

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    @JTU:

                                    пробовал, только немного по другому выглядит  ipv4x    LAN net    *    192.168.x.x/24    *    *    none, потом удалил, потому как
                                    в по умолчанию в правилах выше стоит:
                                    ipv4.x    LAN net    *    *    *    *    none
                                    ipv6.x    LAN net    *    *    *    *    none

                                    тут же диапазон шире, нежели  ipv4x    LAN net    *    192.168.x.x/24, или я что-то не так понимаю?

                                    Понимаете верно. Но правило в fw добавьте (в самый верх)

                                    1 Reply Last reply Reply Quote 0
                                    • J
                                      JTU
                                      last edited by

                                      Правила добавил, ничего не изменилось :'(

                                      1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter
                                        last edited by

                                        Скрин.

                                        1 Reply Last reply Reply Quote 0
                                        • J
                                          JTU
                                          last edited by

                                          Скрин правил в fw-lan?

                                          1 Reply Last reply Reply Quote 0
                                          • J
                                            JTU
                                            last edited by

                                            Скрины правил на сервере и клиенте

                                            pfcli.JPG
                                            pfsrv.JPG_thumb
                                            pfcli.JPG_thumb
                                            pfsrv.JPG

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.