Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 216.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P Offline
      pigbrother
      last edited by

      Как мне добавить pull в /var/etc/openvpn/client1.conf да еще что бы изменения не исчезли после перезагрузки? И почему нет возможности через веб интерфейс это сделать? =(((

      В  /var/etc/openvpn/client1.conf ничего писать НЕ НАДО.
      Я привел путь к client1.conf только для справки\изучения его содержимого.

      pull внесите либо в Client Specific Override на сервере либо в Advanced configuration клиента

      1 Reply Last reply Reply Quote 0
      • T Offline
        ton
        last edited by

        @werter:

        @ton:

        Так как же мне сообщить КЛИЕНТАМ о новой дополнительной сети на СЕРВЕРЕ? =((

        На сервере:

        push "route ….";

        На клиенте (-ах) в конец конф. файла добавьте директиву pull

        Опробовал - никаких изменений! Между pfsens`ами трафик ходит норм, в таблице маршрутизации эти сети есть.
        Но вот клиенты из сети где pfsense в роли клиента не видят сеть 192.168.0.0/24.
        Попробовал вот так на сервере (первые два скрина)
        и вот так на клиенте (последний скрин)
        Но результат такой же! Работает только сеть 192.168.21.0/24 =(((((
        Как же заставить клиентов ходить по этому маршруту =((
        Подумал что через настройки ната, но там нельзя в качестве гетвея выставить openvpn
        Что мне и где поменять?

        server.jpg
        server.jpg_thumb
        server2.jpg
        server2.jpg_thumb
        client.jpg
        client.jpg_thumb

        1 Reply Last reply Reply Quote 0
        • S Offline
          saTSGM
          last edited by

          Подскажите здесь идет речь о подключении pfSense клиента к pfSense серверу.
          А если мне надо еще отдельных пользователей подключить, например, сидящих дома. Что для этого надо?

          1 Reply Last reply Reply Quote 0
          • P Offline
            pigbrother
            last edited by

            @saTSGM:

            Подскажите здесь идет речь о подключении pfSense клиента к pfSense серверу.
            А если мне надо еще отдельных пользователей подключить, например, сидящих дома. Что для этого надо?

            http://blog.stefcho.eu/pfsense-2-0-rc1-configuration-of-openvpn-server-for-rad-warrior-with-tls-and-user-authentication/
            http://www.packetwatch.net/documents/guides/2012050801.php

            1 Reply Last reply Reply Quote 0
            • S Offline
              saTSGM
              last edited by

              Спасибо за ссылочки, почитаем…

              1 Reply Last reply Reply Quote 0
              • P Offline
                pigbrother
                last edited by

                @saTSGM:

                Спасибо за ссылочки, почитаем…

                Не забудьте про OpenVPN Client Export Utility. Формирует и дает скачать готовый, настроенный для конкретного клиента дистрибутив.

                1 Reply Last reply Reply Quote 0
                • S Offline
                  skyter
                  last edited by

                  Настроил все по этой схеме, два сервера pfsense соединились, все работает. Огромное спасибо автору за такой подробный мануал.

                  Но как подключать windows клиентов? Подключение не происходит, а в логах пфсенса следующее:

                  TLS Error: cannot locate HMAC in incoming packet from [AF_INET]ЗДЕСЬ_МОЙ_IP:49516

                  Помогите, пожалуйста, решить проблему.

                  1 Reply Last reply Reply Quote 0
                  • P Offline
                    pigbrother
                    last edited by

                    У клиента нет TLS authentication key.
                    Для начала отключите в настройках сервера Enable authentication of TLS packets.

                    1 Reply Last reply Reply Quote 0
                    • S Offline
                      skyter
                      last edited by

                      @pigbrother:

                      У клиента нет TLS authentication key.
                      Для начала отключите в настройках сервера Enable authentication of TLS packets.

                      Не хотелось бы отключать TLS.

                      А если добавить еще один openvpn, например, на порту 1195 и сделать по этой инструкции (http://www.youtube.com/watch?v=odjviG-KDq8)

                      Не слетит ли то, что уже сделано и хорошо работает. Вообще можно ли так делать или нежелательно.

                      1 Reply Last reply Reply Quote 0
                      • P Offline
                        pigbrother
                        last edited by

                        Серверов можно насоздавать пока не закончатся свободные порты  :). Мешать друг другу они не должны, если не пересекутся адреса туннелей, будут созданы правила для каждого сервера и т.д.

                        Не хотелось бы отключать TLS

                        Я вынужден отключать Enable authentication of TLS packets.

                        Тем не менее:

                        В конфиге клиента есть ли директивы

                        tls-auth ta.key 1
                        tls-client
                        dh dh1024.pem - не уверен

                        Есть ли сам ta.key?
                        верно ли указан путь к ta.key?

                        http://sysadmins.ru/topic377581.html
                        http://www.linux.org.ru/forum/admin/6798065
                        http://forum.ixbt.com/topic.cgi?id=14:56078-12

                        1 Reply Last reply Reply Quote 0
                        • S Offline
                          skyter
                          last edited by

                          @pigbrother:

                          Серверов можно насоздавать пока не закончатся свободные порты  :). Мешать друг другу они не должны, если не пересекутся адреса туннелей, будут созданы правила для каждого сервера и т.д.

                          Не хотелось бы отключать TLS

                          Я вынужден отключать Enable authentication of TLS packets.

                          Тем не менее:

                          В конфиге клиента есть ли директивы

                          tls-auth ta.key 1
                          tls-client
                          dh dh1024.pem - не уверен

                          Есть ли сам ta.key?
                          верно ли указан путь к ta.key?

                          http://sysadmins.ru/topic377581.html
                          http://www.linux.org.ru/forum/admin/6798065
                          http://forum.ixbt.com/topic.cgi?id=14:56078-12

                          Спасибо Вам огромное. У меня все получилось.))) И не пришлось создавать еще один экземпляр сервера.

                          Нужно было создать файл ta.key и вставить туда Shared key, затем в виндовом клиенте OpenVPN в файле конфигурации включить tls-auth ta.key 1

                          1 Reply Last reply Reply Quote 0
                          • P Offline
                            pigbrother
                            last edited by

                            Нужно было создать файл ta.key

                            Про отсутствие ta.key ответил еще в первом посте.
                            Пришлось гуглить за вас. :)

                            1 Reply Last reply Reply Quote 0
                            • J Offline
                              JTU
                              last edited by

                              Здравствуйте!
                              Все настроил по инструкции, соединение установлено, из сети пинг с PfSense филиала идет, до сервера и за него, а с Windows клиентов филиала не проходит.
                              tracert c windows машины:
                              Трассировка маршрута к 192.168.100.129 с максимальным числом прыжков 30
                                1    <1 мс    <1 мс    <1 мс  pfSense.AZ1 [192.168.1.129]
                                2    *        *    ^C
                              traceroute c PfSense филиала:
                              1  10.0.8.1 (10.0.8.1)  98.322 ms  99.651 ms  112.461 ms
                              2  192.168.100.97 (192.168.100.97)  99.873 ms  100.864 ms  100.082 ms

                              Судя по всему обрубает PfSense филиала, но где, понять не могу,  подскажите плиз, 2 дня голову ломаю…

                              1 Reply Last reply Reply Quote 0
                              • P Offline
                                pigbrother
                                last edited by

                                Есть ли в правилах для LAN филиала и центра правило вида

                                • LAN net * 192.168.x.x/24 * * none
                                  где  192.168.x.x/24 - удаленная сеть.
                                1 Reply Last reply Reply Quote 0
                                • J Offline
                                  JTU
                                  last edited by

                                  пробовал, только немного по другому выглядит  ipv4x    LAN net    *    192.168.x.x/24    *    *    none, потом удалил, потому как
                                  в по умолчанию в правилах выше стоит:
                                  ipv4.x    LAN net    *    *    *    *    none
                                  ipv6.x    LAN net    *    *    *    *    none

                                  тут же диапазон шире, нежели  ipv4x    LAN net    *    192.168.x.x/24, или я что-то не так понимаю?

                                  1 Reply Last reply Reply Quote 0
                                  • werterW Offline
                                    werter
                                    last edited by

                                    @JTU:

                                    пробовал, только немного по другому выглядит  ipv4x    LAN net    *    192.168.x.x/24    *    *    none, потом удалил, потому как
                                    в по умолчанию в правилах выше стоит:
                                    ipv4.x    LAN net    *    *    *    *    none
                                    ipv6.x    LAN net    *    *    *    *    none

                                    тут же диапазон шире, нежели  ipv4x    LAN net    *    192.168.x.x/24, или я что-то не так понимаю?

                                    Понимаете верно. Но правило в fw добавьте (в самый верх)

                                    1 Reply Last reply Reply Quote 0
                                    • J Offline
                                      JTU
                                      last edited by

                                      Правила добавил, ничего не изменилось :'(

                                      1 Reply Last reply Reply Quote 0
                                      • werterW Offline
                                        werter
                                        last edited by

                                        Скрин.

                                        1 Reply Last reply Reply Quote 0
                                        • J Offline
                                          JTU
                                          last edited by

                                          Скрин правил в fw-lan?

                                          1 Reply Last reply Reply Quote 0
                                          • J Offline
                                            JTU
                                            last edited by

                                            Скрины правил на сервере и клиенте

                                            pfcli.JPG
                                            pfsrv.JPG_thumb
                                            pfcli.JPG_thumb
                                            pfsrv.JPG

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.