Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PKI: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    376 Posts 39 Posters 215.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      skyter
      last edited by

      pigbrother, если не трудно, можно подробнее объяснить. Возможно, я что-то делаю не так.
      Сервер OVPN - сеть 192.168.1.0
      Клиент 1 - сеть 192.168.5.0
      Клиент 2 - сеть 192.168.10.0

      Если не затруднит, можно поподробнее описать настройки сервера и client specific override. Я имею ввиду поля advanced и где route, iroute и push route

      Заранее благодарен

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        @skyter:

        pigbrother, если не трудно, можно подробнее объяснить. Возможно, я что-то делаю не так.
        Сервер OVPN - сеть 192.168.1.0
        Клиент 1 - сеть 192.168.5.0
        Клиент 2 - сеть 192.168.10.0

        Если не затруднит, можно поподробнее описать настройки сервера и client specific override. Я имею ввиду поля advanced и где route, iroute и push route

        Заранее благодарен

        Мы в ответе за тех, кого мы экзюпери (С)

        Ситуация приблизилась к состоянию, когда легче сделать самому, чем найти, в чем ошибка.
        Из любви к Open VPN.

        Создание сертификатов, настройку туннелей опускаем. Предполагаем, что подсети офиса, филиалов,  туннелей не пересекаются. Будем использовать, в основном, поля advanced, хотя с 2.2.х стало возможным оперировать полями IPv4 Local Network/s и IPv4 Remote Network/s в настройках сервера и в  client specific override.

        Сервер:

        IPv4 Local Network/s - 192.168.1.0/24
        Advanced - route 192.168.5.0 255.255.255.0;route 192.168.10.0 255.255.255.0;

        Firewall:
        LAN:
        IPv4 * LAN net * 192.168.5.0/24 * * none
        IPv4 * LAN net * 192.168.10.0/24 * * none

        client specific overrides

        Common name=client1:
        iroute 192.168.5.0 255.255.255.0;push route "192.168.10.0 255.255.255.0";

        Common name=client2:
        iroute 192.168.10.0 255.255.255.0;push route "192.168.5.0 255.255.255.0";
        –-----------------------------------------------------------------------------------------------

        На pfSense филиалов правила на LAN, аналогичные приведенным для сервера.

        На всех pfSense
        Firewall: Rules:OpenVPN
        IPv4 * * * * * * none

        1 Reply Last reply Reply Quote 0
        • S
          skyter
          last edited by

          pigbrother, огромное тебе человеческое спасибо дружище.
          Все заработало по твоей инструкции.)))  :)

          1 Reply Last reply Reply Quote 0
          • P
            pigbrother
            last edited by

            Поделитесь, что было неправильно\не сделано?

            1 Reply Last reply Reply Quote 0
            • S
              skyter
              last edited by

              @pigbrother:

              Поделитесь, что было неправильно\не сделано?

              Не правильно указывал маршрут. Нужно было быть внимательнее.

              1 Reply Last reply Reply Quote 0
              • S
                skyter
                last edited by

                Уважаемый pigbrother!

                Подскажите, пожалуйста, а чтобы еще и клиенты windows подключившись к офису могли видеть помимо офиса и два филиала, какие маршруты нужно прописать?
                Я в client specific override прописывал push, но не помогло, а также еще и iroute прописывал, но тоже без толку. А iroute я так понимаю, что не надо прописывать, т.к. нет сети за клиентом.

                Заранее благодарен

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  Да, для "одиночных" клиентов iroute вам не нужен.

                  Для начала - для  клиентов windows используется тот же экземпляр OVPN-сервера, что и для подключения филиалов?
                  В моем случае используется 2 экземпляра, один для site-to-site (филиалов), второй - для клиентских подключений.

                  Для роутинга "одиночных" клиентов в сети филиалов  достаточно в client specific override в поле IPv4 Local Network/s указать сети филиалов в виде
                  х.0.3.0/24,х.0.4.0/24

                  Того же результата можно добиться добавив через запятую х.0.3.0/24,х.0.4.0/24 в поле IPv4 Local Network/s настроек сервера, тогда эти маршруты будут добавляться всем клиентам без необходимости использовать client specific overrides

                  1 Reply Last reply Reply Quote 0
                  • S
                    skyter
                    last edited by

                    @pigbrother:

                    Да, для "одиночных" клиентов iroute вам не нужен.

                    Для начала - для  клиентов windows используется тот же экземпляр OVPN-сервера, что и для подключения филиалов?
                    В моем случае используется 2 экземпляра, один для site-to-site (филиалов), второй - для клиентских подключений.

                    Для роутинга "одиночных" клиентов в сети филиалов  достаточно в client specific override в поле IPv4 Local Network/s указать сети филиалов в виде
                    х.0.3.0/24,х.0.4.0/24

                    Того же результата можно добиться добавив через запятую х.0.3.0/24,х.0.4.0/24 в поле IPv4 Local Network/s настроек сервера, тогда эти маршруты будут добавляться всем клиентам без необходимости использовать client specific overrides

                    Экземпляр сервера тот же, что и для подключения филиалов.
                    А как лучше? Вы советуете сделать еще один экземпляр сервера?

                    Прописал в client specific override, но не помогло. В поле настроек сервера пока не прописывал, поэтому не знаю сработало бы или нет, но не и хотелось бы, т.к. не всем нужно видеть все сети.

                    1 Reply Last reply Reply Quote 0
                    • P
                      pigbrother
                      last edited by

                      Второй сервер (remote access) для клиентов хоть и не обязателен, но позволяет гибче управлять доступом\маршрутами.
                      Добавляемые маршруты push route должны быть видны либо в конфиге сервера(ов):

                      /var/etc/openvpn
                      serverN.conf

                      либо в
                      /var/etc/openvpn-csc
                      имена файлов равны common name клиентов.

                      Клиента OVPN GUI запускаете с правами администратора? Что говорит лог клиента о получении маршрута? Добавьте verb в конфиг клиента.

                      1 Reply Last reply Reply Quote 0
                      • D
                        dmitry042
                        last edited by

                        утро доброе
                        Настроил канал согласно инструкции, сам канал поднимается, но подсети друг друга не видят, пр попытке трассировки всё валиться на первом шаге, то есть первая точка адрес tunnel network, далее пусто.
                        Фаерволы на обоих системах отключал, результат тот же. Не подскажете куда рыть?

                        upd. Сам шлюз сервера видеться, пингуется, но компьютеры за этим шлюзом не видны,то есть проблема маршрутов, но куда ещё их прописать это вопрос.

                        1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother
                          last edited by

                          Про правила на LAN не забыли?

                          https://forum.pfsense.org/index.php?topic=59081.msg606332#msg606332

                          1 Reply Last reply Reply Quote 0
                          • D
                            dmitry042
                            last edited by

                            Нет, всё прописал.
                            получается сервер 4.31 за ним клиенты
                            клиент 51.1 за ним клиенты
                            с стороны сервера клиенты 51.1-255 видны
                            с стороны клиента из подсети 51.1 виден только сетевой интерфейс 4.31
                            правила на обеих сторонах под опенвпн
                            States Protocol Source Port Destination Port Gateway Queue Schedule Description Actions
                            0/58 KiB
                            IPv4 * * * * * * none
                            уже на стороне сервера написал принимать все соединения из подсети шлюзов 10.0.8.0/24
                            и принимать все что приходит с сетевого интерфейса на подсеть 4.0/22 это подсеть сервера
                            видимо где то затык в маршрутизации, подскажите где глянуть

                            1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother
                              last edited by

                              В принципе по приведенной ссылке инструкция, по которой все реально должно работать.

                              видимо где то затык в маршрутизации, подскажите где глянуть

                              Diagnostics/Routes

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Доброе.
                                1. Шлюзами на обоих концах должны быть пф. Проверить.
                                2. Откл. временно антивирусы, fw на обоих концах . В том числе и встроен. в Вин.
                                3. Исп. волшебн. команду traceroute с обоих конфцов для поиска затыка.

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dmitry042
                                  last edited by

                                  @werter:

                                  Доброе.
                                  1. Шлюзами на обоих концах должны быть пф. Проверить.
                                  2. Откл. временно антивирусы, fw на обоих концах . В том числе и встроен. в Вин.
                                  3. Исп. волшебн. команду traceroute с обоих конфцов для поиска затыка.

                                  1. и да и нет, основную маршрутизацию выполняет другая железка, но мне кажется это не отменяет что pf должен выпускать в lan
                                  2. уже делал не помогло
                                  3. traceroute сделал сразу же, если роутить внутренний ресурс на серверной части сети то останавливается на виртуально ip адресе тунельного шлюза. Если посмотреть маршрут до 4,31 который и является серверной частью, то он вообще маршрут заканчивает на первом шлюзе, при этом сам 4,31 пингуется.

                                  @pigbrother:

                                  В принципе по приведенной ссылке инструкция, по которой все реально должно работать.
                                  Diagnostics/Routes

                                  10.0.8.0/24 10.0.8.1 UGS 0 1500 ovpns1
                                  10.194.51.0/24 10.0.8.2 UGS 27 1500 ovpns1
                                  10.0.8.2 link#7 UH 0 1500 ovpns1
                                  все три маршрута верны в общем то
                                  Первый это тунельный дипазон
                                  второй подсеть клиента
                                  третий сами понимаете.

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    Скрины :
                                    1. Certificates (сервер)
                                    2. Правил fw на LAN.
                                    3. Настройка vpn на сервере\клиенте.
                                    3.1. Настройка Client specific overrides на vpn-сервере
                                    4. Настройка NAT сервер\клиент.

                                    основную маршрутизацию выполняет другая железка

                                    Зайдите на эту железку. Видна ли проблемная сеть с нее ?

                                    1 Reply Last reply Reply Quote 0
                                    • D
                                      dmitry042
                                      last edited by

                                      @werter:

                                      Скрины :
                                      1. Certificates (сервер)
                                      2. Правил fw на LAN.
                                      3. Настройка vpn на сервере\клиенте.
                                      3.1. Настройка Client specific overrides на vpn-сервере
                                      4. Настройка NAT сервер\клиент.

                                      основную маршрутизацию выполняет другая железка

                                      Зайдите на эту железку. Видна ли проблемная сеть с нее ?

                                      Проблема в том, что с стороны сервера я клиента и его подсеть вижу, а вот обратно не работает.
                                      То есть с стороны клиента виден только интерфейс lan pf сервера.

                                      По изборажениям сейчас выложу, но мне кажется оно не поможет.

                                      NAT везде включён на Automatic outbound NAT rule generation.
                                      (IPsec passthrough included)

                                      На клиенте только адресь шлюза прописан и тунельная подсеть. Насколько я понял он должен по сертификату всё взять с сервера.

                                      1.JPG
                                      1.JPG_thumb
                                      2.JPG
                                      2.JPG_thumb
                                      3.JPG
                                      3.JPG_thumb
                                      4.JPG
                                      4.JPG_thumb
                                      5.JPG
                                      5.JPG_thumb
                                      6.JPG
                                      6.JPG_thumb
                                      7.JPG
                                      7.JPG_thumb
                                      8.JPG
                                      8.JPG_thumb

                                      1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter
                                        last edited by

                                        Скрин правил fw на клиенте не увидел. Или проглядел ?

                                        У вас несколько LAN на сервере ? Или это в правилах fw на LAN сервера "каша" ?

                                        Схему с адресацией , если можно, приложите.

                                        Золотое правило:
                                        В правилах fw на интерфейсах в src указываются только те сети, к-ые живут на этих интерфейсах.
                                        Ни WAN, ни ВПН-сети в src на LAN в fw там не указываются (и наоборот).

                                        То есть с стороны клиента виден только интерфейс lan pf сервера.

                                        Может все же виден ip впн-интерфейса пф, а не LAN ?

                                        1 Reply Last reply Reply Quote 0
                                        • D
                                          dmitry042
                                          last edited by

                                          @werter:

                                          Скрин правил fw на клиенте не увидел. Или проглядел ?

                                          У вас несколько LAN на сервере ? Или это в правилах fw на LAN сервера "каша" ?

                                          Схему с адресацией , если можно, приложите.

                                          Золотое правило:
                                          В правилах fw на интерфейсах в src указываются только те сети, к-ые живут на этих интерфейсах.
                                          Ни WAN, ни ВПН-сети в src на LAN в fw там не указываются (и наоборот).

                                          То есть с стороны клиента виден только интерфейс lan pf сервера.

                                          Может все же виден ip впн-интерфейса пф, а не LAN ?

                                          Нет на клиенте одно созданное всего, остальное по дефалту
                                          там из LAN до подсети локально разрешить и всё.

                                          IPv4 * * * 10.194.51.0.24 * * none  
                                          Каша потому что очень много подсетей смашрутизировано до этого шлюза, тут прокся поднята, они все через неё ходят, а если запрос прилетает из неизвестной сети, его фаер лочит.
                                          Видется именно локальный адрес интерфейса который смотрит в lan, не виртуальные адреса тунеля а именно 4,31 который физический, он пингуется и так далее, все остальные клиенты в сети не видны.

                                          скрины с клиенты

                                          ![Снимок экрана от 2016-12-05 17-49-59.png](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-49-59.png)
                                          ![Снимок экрана от 2016-12-05 17-49-59.png_thumb](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-49-59.png_thumb)
                                          ![Снимок экрана от 2016-12-05 17-50-10.png](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-10.png)
                                          ![Снимок экрана от 2016-12-05 17-50-10.png_thumb](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-10.png_thumb)
                                          ![Снимок экрана от 2016-12-05 17-50-26.png](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-26.png)
                                          ![Снимок экрана от 2016-12-05 17-50-26.png_thumb](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-26.png_thumb)
                                          ![Снимок экрана от 2016-12-05 17-50-44.png](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-44.png)
                                          ![Снимок экрана от 2016-12-05 17-50-44.png_thumb](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-44.png_thumb)
                                          ![Снимок экрана от 2016-12-05 17-50-53.png](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-53.png)
                                          ![Снимок экрана от 2016-12-05 17-50-53.png_thumb](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-53.png_thumb)
                                          ![Снимок экрана от 2016-12-05 17-50-58.png](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-58.png)
                                          ![Снимок экрана от 2016-12-05 17-50-58.png_thumb](/public/imported_attachments/1/Снимок экрана от 2016-12-05 17-50-58.png_thumb)

                                          1 Reply Last reply Reply Quote 0
                                          • werterW
                                            werter
                                            last edited by

                                            Доброе
                                            Покажите таблицу маршрутизации на клиенте при поднятом туннеле.

                                            И еще. Посмотрите на проблемной Вин-машине за клиентом, нет ли на ней руками заданных постоянных маршрутов.

                                            На скрине в правилах fw server на LAN откл. (временно) выделенные желтым нижние правила - они не работают.
                                            Самым верхним должно быть правило src - lan net , dst - сеть за клиентом. После него должно быть правило src - lan net, dst - * (any) по ip v4\v6

                                            На скрине в правилах fw client на LAN откл. (временно) выделенные желтым нижнее правило.
                                            Самым верхним должно быть правило src - lan net , dst - сеть за сервером. После него должно быть правило src - lan net, dst - * (any) по ip v4\v6

                                            1.server_lan.png
                                            1.server_lan.png_thumb
                                            2.client_lan.png
                                            2.client_lan.png_thumb

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.