Как лучше оргонизовать сеть OpenVPN ?
- 
 Доброго времени суток! 
 Помогли мне разобраться с OpenVPN, Пока что работает одна точка, но не совсем как надо (это будет другая тема).
 Подскажите как лучше сделать и можно ли так как я предпологаю.
 (подцепить всех на один сервер ? И просто на сервере написать в поле Advanced:route 192.168.1.0 255.255.255.0; 
 push "route 192.168.0.0 255.255.255.0";route 192.168.2.0 255.255.255.0; 
 push "route 192.168.0.0 255.255.255.0";route 192.168.3.0 255.255.255.0; 
 push "route 192.168.0.0 255.255.255.0";route 192.168.4.0 255.255.255.0; 
 push "route 192.168.0.0 255.255.255.0";route 192.168.5.0 255.255.255.0; 
 push "route 192.168.0.0 255.255.255.0";route 192.168.6.0 255.255.255.0; 
 push "route 192.168.0.0 255.255.255.0";
 )
 Например:
 Центр 192.168.0.0/24Удалённые офисы: 
 192.168.1.0/24
 192.168.2.0/24
 192.168.3.0/24
 192.168.4.0/24
 192.168.5.0/24
 192.168.6.0/24OpenVPN 192.168.200.0/24 Или же для отдельного удалённого офиса, создавать отдельный OpenVPN Server ? 
 И требуется что бы из каждого офиса в другой офис тоже был доступ.(Но это я так понимаю делается в удалённых офисах, что бы они видели друг друга ?)
- 
 Встречный вопрос: Не хотите организовать VPN на основе IPSec? В PfSense это реализовано. 
- 
 @ Tr0tter Или же для отдельного удалённого офиса, создавать отдельный OpenVPN Server ? А это в зависимости от того, нужно ли будет писать правила доступа для каждого конкретного филиала или они будут одни для всех. И требуется что бы из каждого офиса в другой офис тоже был доступ.(Но это я так понимаю делается в удалённых офисах, что бы они видели друг друга ?) Это в настройках OpenVPN-сервера разрешается - OpenVPN: Server : Inter-client communication. А правилами fw на OpenVPN-подключениях - разрешать\запрещать. 
- 
 А это в зависимости от того, нужно ли будет писать правила доступа для каждого конкретного филиала или они будут одни для всех. Правила вроде планируется для всех одни и те же. Это в настройках OpenVPN-сервера разрешается - OpenVPN: Server : Inter-client communication. А правилами fw на OpenVPN-подключениях - разрешать\запрещать. Хм, а по подробнее можно ?) 
 ну с серверной галочкой OpenVPN: Server : Inter-client communication всё понятно вроде, тыкнул и оно заработало ?
- 
 Не хотите организовать VPN на основе IPSec? В PfSense это реализовано. я не совсем уверен, но можно было бы и попробовать ради эксперимента, а какие плюсы даёт данная технология ? 
 У меня в удалённых офисах стоят обычные ASUS роутеры будет ли работать на них ?
- 
 Может быть подскажете откуда берётся данная сеть ?  
 
- 
 У меня организовано так: стоит в 1 филиале D-Link DFL-260E, а в другом филиале стоит PfSense. Между ними организован VPN IPSec на PSK. Можно было бы организовать на сертификатах X509, но я не хотел заморачиваться. По технологиям VPN IPSec туннель лучше защищен чем OpenVPN. Поднимать лучше тот туннель, технологию которого вы знаете и лучше понимаете и знаете, как его поднять. Какие модели Asus у вас стоят в филиалах? Если они поддерживают VPN IPSec, то можете поднять туннель. Но если вам легче OpenVPN, то поднимайте OpenVPN. 
- 
 OpenVPN приятней тем, что клиентская часть может работать из-за нескольких NAT'ов. IPSec'у нужен реальный адрес, если мне не изменяет ни с кем склероз, либо работающий Passthrough-режим на NAT'ах, что чаще всего редкость. 
- 
 Может быть подскажете откуда берётся данная сеть ? Подскажу : - это адреса ваших сетевых карт на некоторых машинах в LAN (дополнительные) или имеются несколько карт (в том числе и виртуальные)
- далее, если глянуть в Destination , то видно что это широковещательные пакеты, к-ые по-дефолту блокируются
 
- 
 Может быть подскажете откуда берётся данная сеть ? Подскажу : - это адреса ваших сетевых карт на некоторых машинах в LAN (дополнительные) или имеются несколько карт (в том числе и виртуальные)
- далее, если глянуть в Destination , то видно что это широковещательные пакеты, к-ые по-дефолту блокируются
 А вы не могли бы подсказать откуда в TomatoUSB появились строчки по компресии ? На сервере LZO отключено и почемуто не работает, настройки делал теже кста ( 
- 
 Вот на картинке видно: удалённые сети 
 192.168.5.0/24
 192.168.100.0/24Сети VPN 
 192.168.200.2
 10.0.12.2192.168.5.0/24 192.168.200.2 UGS 0 9 1500 ovpns1 
 192.168.100.0/24 10.0.12.2 UGS 0 17 1500 ovpns2Судя по этому удалённые сети знают сеть VPN которая в свою очередь знает центральную 192.168.0.0/24 
 А как научить центральную сеть 192.168.0.0/24 видеть удалённые ?
 Потому, что из удалённых сетей центральную видно, а вот центральная удалённую не видит. 
 
