Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense OpenVPN Server + Linux-client

    Scheduled Pinned Locked Moved Russian
    76 Posts 5 Posters 15.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother
      last edited by

      в Client Export Utility варианты
      Archive
      Config Only
      Можно попробовать Others.

      Дают конфиг, требующий минимальных правок.

      Набор директив конфига на 99% не зависит от версии ОС
      Расширение .ovpn сменить на .config

      Сам  pfSense не генерит конфиги для клиента.

      1 Reply Last reply Reply Quote 0
      • E
        Electricshock
        last edited by

        @pigbrother:

        в Client Export Utility варианты
        Archive
        Config Only
        Можно попробовать Others.

        Дают конфиг, требующий минимальных правок.

        Набор директив конфига на 99% не зависит от версии ОС
        Расширение .ovpn сменить на .config

        Сам  pfSense не генерит конфиги для клиента.

        Если делать "Others", то он выдает один файл с расширением .ovpn, меняю расширение на .config и даю скушать Debian'у (клиенту) но выдает ошибку при старте OpenVPN:

        root@stk-test:/etc/openvpn# service openvpn start
        
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: Re-using SSL/TLS context
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: LZO compression initialized
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: Socket Buffers: R=[229376->131072] S=[229376->131072]
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: Local Options hash (VER=V4): '41690919'
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: Expected Remote Options hash (VER=V4): '530fdded'
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: UDPv4 link local: [undef]
        Mar  2 17:45:25 stk-test ovpn-linux[13255]: UDPv4 link remote: [AF_INET]MY_OPENVPNSERVER_IP:1197
        Mar  2 17:46:25 stk-test ovpn-linux[13255]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
        Mar  2 17:46:25 stk-test ovpn-linux[13255]: TLS Error: TLS handshake failed
        Mar  2 17:46:25 stk-test ovpn-linux[13255]: TCP/UDP: Closing socket
        Mar  2 17:46:25 stk-test ovpn-linux[13255]: SIGUSR1[soft,tls-error] received, process restarting
        Mar  2 17:46:25 stk-test ovpn-linux[13255]: Restart pause, 2 second(s)
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: Re-using SSL/TLS context
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: LZO compression initialized
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: Socket Buffers: R=[229376->131072] S=[229376->131072]
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: Local Options hash (VER=V4): '41690919'
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: Expected Remote Options hash (VER=V4): '530fdded'
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: UDPv4 link local: [undef]
        Mar  2 17:46:27 stk-test ovpn-linux[13255]: UDPv4 link remote: [AF_INET]MY_OPENVPNSERVER_IP:1197
        Mar  2 17:47:27 stk-test ovpn-linux[13255]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
        Mar  2 17:47:27 stk-test ovpn-linux[13255]: TLS Error: TLS handshake failed
        Mar  2 17:47:27 stk-test ovpn-linux[13255]: TCP/UDP: Closing socket
        Mar  2 17:47:27 stk-test ovpn-linux[13255]: SIGUSR1[soft,tls-error] received, process restarting
        Mar  2 17:47:27 stk-test ovpn-linux[13255]: Restart pause, 2 second(s)
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: Re-using SSL/TLS context
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: LZO compression initialized:138 EF:38 EB:0 ET:0 EL:0 ]
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: Socket Buffers: R=[229376->131072] S=[229376->131072]
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: Local Options hash (VER=V4): '41690919'
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: Expected Remote Options hash (VER=V4): '530fdded'
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: UDPv4 link local: [undef]
        Mar  2 17:47:29 stk-test ovpn-linux[13255]: UDPv4 link remote: [AF_INET]MY_INET_IP:1197
        Mar  2 17:48:29 stk-test ovpn-linux[13255]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
        Mar  2 17:48:29 stk-test ovpn-linux[13255]: TLS Error: TLS handshake failed
        Mar  2 17:48:29 stk-test ovpn-linux[13255]: TCP/UDP: Closing socket
        Mar  2 17:48:29 stk-test ovpn-linux[13255]: SIGUSR1[soft,tls-error] received, process restarting
        Mar  2 17:48:29 stk-test ovpn-linux[13255]: Restart pause, 2 second(s)
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: Re-using SSL/TLS context
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: LZO compression initialized
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: Socket Buffers: R=[229376->131072] S=[229376->131072]
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: Local Options hash (VER=V4): '41690919'
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: Expected Remote Options hash (VER=V4): '530fdded'
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: UDPv4 link local: [undef]
        Mar  2 17:48:31 stk-test ovpn-linux[13255]: UDPv4 link remote: [AF_INET]MY_OPENVPNSERVER_IP:1197
        Mar  2 17:49:31 stk-test ovpn-linux[13255]: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
        Mar  2 17:49:31 stk-test ovpn-linux[13255]: TLS Error: TLS handshake failed
        Mar  2 17:49:31 stk-test ovpn-linux[13255]: TCP/UDP: Closing socket
        Mar  2 17:49:31 stk-test ovpn-linux[13255]: SIGUSR1[soft,tls-error] received, process restarting
        Mar  2 17:49:31 stk-test ovpn-linux[13255]: Restart pause, 2 second(s)
        
        
        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          Редактировать конфиг клиента вам, увы, придется самому.
          В сети тысячи мануалов по настройке Open VPN для любых Линукс. Со стороны pfSense Open VPN-сервер совершенно стандартен.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            Доброе.
            Покажите конфиг Вашего клиента.

            1 Reply Last reply Reply Quote 0
            • T
              timon12
              last edited by

              Добрый день! Проверьте настройки пользователя (которому предоставлен доступ к ВПН) в части User Certificates. У вас скорее всего не совпадают настройки (Key length и\или Digest Algorithm) в сертификате пользователя и сервера ВПН (DH Parameters Length и\или Auth Digest Algorithm).

              1 Reply Last reply Reply Quote 0
              • T
                Tano
                last edited by

                Добрый вечер, два дня штудировал темы про openvpn, однако все в полном объеме настроить не удалось.
                Начну из далека, вот попалась эту фраза:

                Понятно, значит Peer-to-Peer (SSL/TLS) - это как раз-таки Site-to-Site копия, именно для филиальных шлюзов (на linux и т.д.)?
                а Remote Access (SSL/TLS) именно для "виндовых" клиентов?

                Можно поступить и так. Получится 2 независимых сервера (на разных! портах) , которые можно включать\администрировать\управлять правилами на файрволле  по-отдельности. А можно обойтись одним, все зависит от вашего выбора, поставленных целей, дальнейшей перспективы использования.

                В связи с этим возник вопрос есть ли проверенный вариант настроек когда поднято ДВА openvpn сервера, один Peer-to-Peer (shared key) по которому объединены две сети (192.168.1.0/24 - главная сеть и 192.168.87.0/24 - удаленная, а второй openvpn сервер Remote access SSL/TSL для мобильных клиентов.
                Планирую подключить к главной еще одну удаленную есть и важно обеспечить обмен данными между всеми сетями и клиентами, не зависимо кто где находится и как подключен.
                На стороне удаленных сетей использую роутер с прошивкой http://tomato.groov.pl/
                В главной сети есть еще одна типа DMZ сеть - 192.168.12.0/24 - web сервер- это для справки.

                Проблема в том, что мобильные клиенты не могут получить доступ в удаленную сеть. Из главной сети в удаленную и обратно все бегает.
                Как я понял не создается маршрут вторым сервером в удаленную сеть или должна образоваться связь между openvpn серверами? но её так же нет в роутах, так же как и нет связи между мобильными клиентами.
                Скрины ниже, wan порты открыты, т.е. сам канал поднимается, в логах криминала не наблюдаю.
                Куда копать помогите пожалуйста.

                Openvpn.JPG
                Openvpn.JPG_thumb
                ![????????? ??????? peer to peer (shared key)1.JPG](/public/imported_attachments/1/????????? ??????? peer to peer (shared key)1.JPG)
                ![????????? ??????? peer to peer (shared key)1.JPG_thumb](/public/imported_attachments/1/????????? ??????? peer to peer (shared key)1.JPG_thumb)
                ![????????? ??????? Remote Access (SSL_TLS)1.JPG](/public/imported_attachments/1/????????? ??????? Remote Access (SSL_TLS)1.JPG)
                ![????????? ??????? Remote Access (SSL_TLS)1.JPG_thumb](/public/imported_attachments/1/????????? ??????? Remote Access (SSL_TLS)1.JPG_thumb)
                ![????????? ??????? Remote Access (SSL_TLS)2.JPG](/public/imported_attachments/1/????????? ??????? Remote Access (SSL_TLS)2.JPG)
                ![????????? ??????? Remote Access (SSL_TLS)2.JPG_thumb](/public/imported_attachments/1/????????? ??????? Remote Access (SSL_TLS)2.JPG_thumb)
                ![????????? ??????? Remote Access (SSL_TLS)3.JPG](/public/imported_attachments/1/????????? ??????? Remote Access (SSL_TLS)3.JPG)
                ![????????? ??????? Remote Access (SSL_TLS)3.JPG_thumb](/public/imported_attachments/1/????????? ??????? Remote Access (SSL_TLS)3.JPG_thumb)
                ???????????.JPG
                ???????????.JPG_thumb
                ![Client Specific Override.JPG](/public/imported_attachments/1/Client Specific Override.JPG)
                ![Client Specific Override.JPG_thumb](/public/imported_attachments/1/Client Specific Override.JPG_thumb)
                Routes.JPG
                Routes.JPG_thumb
                ![Rules LAN.JPG](/public/imported_attachments/1/Rules LAN.JPG)
                ![Rules LAN.JPG_thumb](/public/imported_attachments/1/Rules LAN.JPG_thumb)
                ![Rules OpenVPN.JPG](/public/imported_attachments/1/Rules OpenVPN.JPG)
                ![Rules OpenVPN.JPG_thumb](/public/imported_attachments/1/Rules OpenVPN.JPG_thumb)
                ![?????? ?3_1.JPG](/public/imported_attachments/1/?????? ?3_1.JPG)
                ![?????? ?3_1.JPG_thumb](/public/imported_attachments/1/?????? ?3_1.JPG_thumb)
                ![?????? ?3_2.JPG](/public/imported_attachments/1/?????? ?3_2.JPG)
                ![?????? ?3_2.JPG_thumb](/public/imported_attachments/1/?????? ?3_2.JPG_thumb)

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  Не вижу в client specific overrides директивы iroute или записи в IPv4 Remote Network с указанием сети за  клиентом.

                  iroute х.х.1.х 255.255.255= IPv4 Remote Network х.х.1.х/24

                  1 Reply Last reply Reply Quote 0
                  • T
                    Tano
                    last edited by

                    @pigbrother:

                    Не вижу в client specific overrides директивы iroute или записи в IPv4 Remote Network с указанием сети за  клиентом.

                    iroute х.х.1.х 255.255.255= IPv4 Remote Network х.х.1.х/24

                    Дописал в client specific overrides для одного из клиентов - результат нуль, прикладываю файл с скриншотом.
                    Более того сегодня днем обнаружил, что из главной сети не могу пропинговать машины в удаленной сети, вчера поскольку машины все были выключены проверял связь между сетями только через наличие доступа к вебморде роутера, т. е. к админке роутера из главной сети доступ есть, а дальше нет. маршруты на роутере так же прилагаю.
                    Какой-то ступор…

                    ![Routes-tomato router.JPG_thumb](/public/imported_attachments/1/Routes-tomato router.JPG_thumb)
                    ![Routes-tomato router.JPG](/public/imported_attachments/1/Routes-tomato router.JPG)
                    ![Client ?2.JPG_thumb](/public/imported_attachments/1/Client ?2.JPG_thumb)
                    ![Client ?2.JPG](/public/imported_attachments/1/Client ?2.JPG)

                    1 Reply Last reply Reply Quote 0
                    • T
                      timon12
                      last edited by

                      Добрый день! В настройках

                      второй openvpn сервер Remote access SSL/TSL для мобильных клиентов

                      В разделе Tunnel Settings -> IPv4 Local Network/s допишите через запятую в какие сети хотите предоставить доступ аля: 192.168.1.0/24,192.168.12.0/24,(remoute network/mask)
                      А из раздела Advanced Settings -> Advanced  удалите всю "какафонию" с роутами.
                      После, сделайте реконнект мобильных клиентов и посмотрите роуты на клиентах (или просто доступность что пытали открыть)
                      И покажите пожалуйста правила фаервола для DMZ (чтоб понимать картину происходящего)

                      1 Reply Last reply Reply Quote 0
                      • T
                        Tano
                        last edited by

                        @timon12:

                        Добрый день! В настройках

                        второй openvpn сервер Remote access SSL/TSL для мобильных клиентов

                        В разделе Tunnel Settings -> IPv4 Local Network/s допишите через запятую в какие сети хотите предоставить доступ аля: 192.168.1.0/24,192.168.12.0/24,(remoute network/mask)
                        А из раздела Advanced Settings -> Advanced  удалите всю "какафонию" с роутами.
                        После, сделайте реконнект мобильных клиентов и посмотрите роуты на клиентах (или просто доступность что пытали открыть)
                        И покажите пожалуйста правила фаервола для DMZ (чтоб понимать картину происходящего)

                        Уточните пожалуйста куда внести правки.
                        У меня два openvpn сервера, в настройках сервера peer to peer все указано, в настройке remote access так же указаны локальные сети 192.168.1.0/24 и 192.168.12.0/24.
                        На клиентских настройках client cpecific overrides в разделе IPv4 Local Network/s - 192.168.1.0/24 в разделе advanced push "route 192.168.1.0 255.255.255.0";push "route 192.168.87.0 255.255.255.0";push "route 192.168.12.0 255.255.255.0"; что по сути одно и то же. Клиенты получают маршруты во все указанные сети, но доступа кроме главной сети нет. Я понял так, что у меня не прописывается маршрут на сервере ovpns2, на скриншоте ROUTES видно, что нет маршрута связывающего сеть 10.0.16.0/24 с сетью 192.168.87.0/24

                        DMZ.JPG_thumb
                        DMZ.JPG

                        1 Reply Last reply Reply Quote 0
                        • T
                          timon12
                          last edited by

                          В связи с этим возник вопрос есть ли проверенный вариант настроек когда поднято ДВА openvpn сервера, один Peer-to-Peer (shared key) по которому объединены две сети (192.168.1.0/24 - главная сеть и 192.168.87.0/24 - удаленная, а второй openvpn сервер Remote access SSL/TSL для мобильных клиентов.

                          Из своего опыта, у меня 2 офисса, между ними два канала от провайдеров, по каждому каналу поднят отдельный  openvpn сервер  Peer-to-Peer (shared key) (т.е 2 шт) и поверх этих openvpn серверов настроенно Quagga OSPF. Плюс на главном офиссе еще есть 2 openvpn сервер Remote access SSL/TSL для мобильных клиентов. И все прекрасно работает, мобильные лиенты видят удаленный офис.

                          Проблема в том, что мобильные клиенты не могут получить доступ в удаленную сеть.

                          В настроках openvpn сервера для мобильных клиентов (см скрин):
                          В разделе Tunnel Settings -> IPv4 Local Network/s допишите через запятую в какие сети хотите предоставить доступ аля: 192.168.1.0/24,192.168.12.0/24,192.168.87.0/24. Пускай openvpn сервер сам определяет маршрутизацию. И удалите advanced push "route 192.168.1.0 255.255.255.0";push "route 192.168.87.0 255.255.255.0";push "route 192.168.12.0 255.255.255.0" - стоит попробывать.

                          ![Remote Access (SSL_TLS)2.jpg](/public/imported_attachments/1/Remote Access (SSL_TLS)2.jpg)
                          ![Remote Access (SSL_TLS)2.jpg_thumb](/public/imported_attachments/1/Remote Access (SSL_TLS)2.jpg_thumb)

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            Доброе.

                            2 Tano
                            Снимите галку с Server definitions в Client Specific …
                            Покажите скрины Certificates на pfsense

                            т. е. к админке роутера из главной сети доступ есть, а дальше нет

                            У всех машин в удал. сети шлюзом должен быть роутер с tomato. Проверьте этот момент.
                            И исп. команду tracert для понимания , где в прохождение пакетов затык.

                            1 Reply Last reply Reply Quote 0
                            • T
                              Tano
                              last edited by

                              @werter:

                              Доброе.

                              2 Tano
                              Снимите галку с Server definitions в Client Specific …
                              Покажите скрины Certificates на pfsense

                              т. е. к админке роутера из главной сети доступ есть, а дальше нет

                              У всех машин в удал. сети шлюзом должен быть роутер с tomato. Проверьте этот момент.
                              И исп. команду tracert для понимания , где в прохождение пакетов затык.

                              Убрал галку, скрин. во вложении.
                                    Проверил, поскольку адреса выдаются по DHCP шлюз у всех 192.168.87.1.

                              Внес изменения как советовал timon12, теперь настройки сервера remoute access выгладят как во вложении см. файл SERVER remote access

                              Для эксперимента по вай-фай через мобильный телефон подключил ноут, таким образом имитирую подключение мобильного клиента в сетям.
                              Поднял канал, это клиент client cpecific overrides - common name - 16_VPN_C1, его настройки так же во вложении. см файл Client_C1.
                              В итоге имею доступ с этого ноута в главную сеть, но все так же нет доступа в удаленную сеть. трасерт с ноута на одну из машин в этой сети прикладываю.
                              Так же нет доступа из главной сети в удаленную, на машины расположенные за роутером (на сам роутер доступ есть). Трасерт из главной сети в удаленную так же во вложении см. файл tracert from main net
                              Из удаленной сети в главную доступ есть и Pfsense и ресурсам сети.

                              Cert.JPG
                              Cert.JPG_thumb
                              ![Server remoute access.JPG](/public/imported_attachments/1/Server remoute access.JPG)
                              ![Server remoute access.JPG_thumb](/public/imported_attachments/1/Server remoute access.JPG_thumb)
                              Tracert.JPG
                              Tracert.JPG_thumb
                              ![Tracert from main net.JPG](/public/imported_attachments/1/Tracert from main net.JPG)
                              ![Tracert from main net.JPG_thumb](/public/imported_attachments/1/Tracert from main net.JPG_thumb)
                              Client_C1.JPG
                              Client_C1.JPG_thumb

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Последний скрин - уберите всё в Advanced.
                                Там же - уберите tunnel network.

                                На клиенте запускайте Openvpn от им. Администратора, т.е. прав. кн. мыши - Запустить от им. Адм-ра.
                                Покажите route print на проблемном клиенте после поднятия туннеля.

                                1 Reply Last reply Reply Quote 0
                                • T
                                  timon12
                                  last edited by

                                  Согласен с

                                  Последний скрин - уберите всё в Advanced.

                                  Покажите таблицу роутов (cmd: route print) с ноута, при имитации.

                                  У себя на pfsense-х не настраивал client specific overrides.

                                  На скрине Server remoute access.JPG почему пропала "галочка" с Clent Settings -> Address Poll, смотри мой последний скрин (который брал у тебя ранее) Remote Access (SSL_TLS)2.jpg

                                  1 Reply Last reply Reply Quote 0
                                  • T
                                    Tano
                                    last edited by

                                    @timon12:

                                    Согласен с

                                    Последний скрин - уберите всё в Advanced.

                                    Покажите таблицу роутов (cmd: route print) с ноута, при имитации.

                                    У себя на pfsense-х не настраивал client specific overrides.

                                    На скрине Server remoute access.JPG почему пропала "галочка" с Clent Settings -> Address Poll, смотри мой последний скрин (который брал у тебя ранее) Remote Access (SSL_TLS)2.jpg

                                    Спасибо за помощь, но доступа в удаленную сеть так и не получил, есть только доступ в главную сеть.
                                    Скрин во вложении.
                                    Убрал все из Advanced для тестового клиента, вот ниже его лог:
                                    Fri Mar 11 18:24:26 2016 OpenVPN 2.3.10 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [IPv6] built on Jan  4 2016
                                    Fri Mar 11 18:24:26 2016 Windows version 6.2 (Windows 8 or greater)
                                    Fri Mar 11 18:24:26 2016 library versions: OpenSSL 1.0.1q 3 Dec 2015, LZO 2.09
                                    Enter Management Password:
                                    Fri Mar 11 18:24:27 2016 Control Channel Authentication: tls-auth using INLINE static key file
                                    Fri Mar 11 18:24:27 2016 UDPv4 link local (bound): [undef]
                                    Fri Mar 11 18:24:27 2016 UDPv4 link remote: [AF_INET]ХХХ.ХХХ.ХХХ.ХХХ:1199
                                    Fri Mar 11 18:24:28 2016 [16_VPN_S] Peer Connection Initiated with [AF_INET]ХХХ.ХХХ.ХХХ.ХХХ:1199
                                    Fri Mar 11 18:24:31 2016 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
                                    Fri Mar 11 18:24:31 2016 open_tun, tt->ipv6=0
                                    Fri Mar 11 18:24:31 2016 TAP-WIN32 device [Ethernet 2] opened: \.\Global{47DCBEC1-8E0C-4188-B62D-845494609D02}.tap
                                    Fri Mar 11 18:24:31 2016 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.0.16.10/255.255.255.252 on interface {47DCBEC1-8E0C-4188-B62D-845494609D02} [DHCP-serv: 10.0.16.9, lease-time: 31536000]
                                    Fri Mar 11 18:24:31 2016 Successful ARP Flush on interface [41] {47DCBEC1-8E0C-4188-B62D-845494609D02}
                                    Fri Mar 11 18:24:36 2016 ROUTE: route addition failed using CreateIpForwardEntry: Этот объект уже существует.  [status=5010 if_index=41]
                                    Fri Mar 11 18:24:36 2016 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
                                    Fri Mar 11 18:24:36 2016 ROUTE: route addition failed using CreateIpForwardEntry: Этот объект уже существует.  [status=5010 if_index=41]
                                    Fri Mar 11 18:24:36 2016 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
                                    Fri Mar 11 18:24:36 2016 ROUTE: route addition failed using CreateIpForwardEntry: Этот объект уже существует.  [status=5010 if_index=41]
                                    Fri Mar 11 18:24:36 2016 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
                                    Fri Mar 11 18:24:36 2016 Initialization Sequence Completed

                                    Напомню, что из главной сети нет доступа в удаленную сеть, точнее есть только до роутера, к машинам за роутером доступа нет, однако тестовый клиент не получает доступа и к роутеру. Из удаленной сети в главную все работает.
                                    Вложил еще раз скрин закладки ROUTES с PFsense.

                                    Tracert_client_C1.JPG
                                    Tracert_client_C1.JPG_thumb
                                    ![Routes main net.JPG](/public/imported_attachments/1/Routes main net.JPG)
                                    ![Routes main net.JPG_thumb](/public/imported_attachments/1/Routes main net.JPG_thumb)

                                    1 Reply Last reply Reply Quote 0
                                    • T
                                      timon12
                                      last edited by

                                      Простите, а где

                                      Покажите route print на проблемном клиенте после поднятия туннеля.

                                      Покажите таблицу роутов (cmd: route print) с ноута, при имитации.

                                      На скрине Tracert_client_C1.JPG в данном случае полезней посмотреть таблицу роутов чем трасерт.

                                      И кстати, в логах подключения у вас

                                      Fri Mar 11 18:24:36 2016 ROUTE: route addition failed using CreateIpForwardEntry: Этот объект уже существует.  [status=5010 if_index=41]

                                      Бросьте это в гугл, и там сразу будут куча ответов, в том числе и из https://forum.pfsense.org/index.php?topic=70763.0
                                      Полезным еще будут логи опенвпн с пфсенсы вашей, когда тестируете подключение и доступы.

                                      1 Reply Last reply Reply Quote 0
                                      • T
                                        Tano
                                        last edited by

                                        Я решил все упросить, убил opnvpn сервер peer to peer shared keys, и настроил на клиента (tomato shibby MIPSR2-133 K26 USB VPN) через сервер OVPN REMOTE ACCESS SSL|TLS.
                                        Соединение устанавливается, из удаленной сети есть доступ в главную сеть (в принципе для данного клиента это основной режим работы). Но так и нет доступа из главной сети в удаленную.
                                        Что у меня нет так? во вложении скрины:
                                        На скрине трасировки видно, что запрос от машины при обращении к компу в удаленной сети уходит на WAN хотя по идее должен уходит в OPENVPN туннель. FFSENSe не маршрутит запросы в удаленную сеть.

                                        ![ovpn server remote access.JPG](/public/imported_attachments/1/ovpn server remote access.JPG)
                                        ![ovpn server remote access.JPG_thumb](/public/imported_attachments/1/ovpn server remote access.JPG_thumb)
                                        CSOverrides_ROUTER_TOMATO.JPG
                                        CSOverrides_ROUTER_TOMATO.JPG_thumb
                                        ![Routing table TOMATO.JPG](/public/imported_attachments/1/Routing table TOMATO.JPG)
                                        ![Routing table TOMATO.JPG_thumb](/public/imported_attachments/1/Routing table TOMATO.JPG_thumb)
                                        ![Routing tables PFSENSE.JPG](/public/imported_attachments/1/Routing tables PFSENSE.JPG)
                                        ![Routing tables PFSENSE.JPG_thumb](/public/imported_attachments/1/Routing tables PFSENSE.JPG_thumb)
                                        ![Tracer from main net.JPG](/public/imported_attachments/1/Tracer from main net.JPG)
                                        ![Tracer from main net.JPG_thumb](/public/imported_attachments/1/Tracer from main net.JPG_thumb)

                                        1 Reply Last reply Reply Quote 0
                                        • P
                                          pigbrother
                                          last edited by

                                          Для чего push "route 192.168.1.0 255.255.255.0" в настройках сервера?

                                          Добавьте на LAN pfSense выше остальных правило

                                          IPv4 * LAN net * 192.168.87.0/24 * * none

                                          Такие правила нужны для каждой сети за OVPN-клиентом.

                                          Маршруты в сети за другими OVPN-серверами указываются  в Client Specific Overrides через

                                          push "route 192.168.12.0 255.255.255.0"

                                          или заполнением

                                          IPv4 Local Network/s там же в виде

                                          192.168.12.0/24

                                          Вместо iroute 192.168.87.0 255.255.255.0

                                          можно\нужно использовать поле  IPv4 Remote Network/s

                                          192.168.87.0/24

                                          Брандмауэры Windows в удаленной сети должны быть отключены или настроены на пропуск пакетов из других подсетей.

                                          1 Reply Last reply Reply Quote 0
                                          • T
                                            Tano
                                            last edited by

                                            @pigbrother:

                                            Для чего push "route 192.168.1.0 255.255.255.0" в настройках сервера?

                                            Лишнее правило убрал.
                                            @pigbrother:

                                            Добавьте на LAN pfSense выше остальных правило

                                            IPv4 * LAN net * 192.168.87.0/24 * * none

                                            Такие правила нужны для каждой сети за OVPN-клиентом.

                                            Такое правило есть, все скрины FW есть на предыдущей странице этого топика и оно стоит первым.
                                            @pigbrother:

                                            Маршруты в сети за другими OVPN-серверами указываются  в Client Specific Overrides через
                                            push "route 192.168.12.0 255.255.255.0"

                                            В моем случае это вторая подсеть в главной сети,  типа DZM можно сказать вторая LAN, в которой работает WEB сервер, поэтому я информацию об этой сети размещаю в разделе IPv4 Local Network/s на сервере.
                                            @pigbrother:

                                            или заполнением
                                            IPv4 Local Network/s там же в виде
                                            192.168.12.0/24
                                            Вместо iroute 192.168.87.0 255.255.255.0
                                            можно\нужно использовать поле  IPv4 Remote Network/s
                                            192.168.87.0/24
                                            Брандмауэры Windows в удаленной сети должны быть отключены или настроены на пропуск пакетов из других подсетей.

                                            Так и сделал, еще раз выставил согласно ваших рекомендаций.
                                            Доступа из главной сети в удаленную НЕТ, обратно есть.
                                            Скрины сервера и  Client Specific Overrides после изменений во вложении.

                                            ![ovpn server remote access1.JPG](/public/imported_attachments/1/ovpn server remote access1.JPG)
                                            ![ovpn server remote access1.JPG_thumb](/public/imported_attachments/1/ovpn server remote access1.JPG_thumb)
                                            CSOverrides_ROUTER_TOMATO1.JPG
                                            CSOverrides_ROUTER_TOMATO1.JPG_thumb

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.