Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Вопросы новичка по pfsense

    Scheduled Pinned Locked Moved Russian
    398 Posts 62 Posters 443.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      Dimonius
      last edited by

      Добрый день,
      Подскажите - в OpenVpn 2.4 была добавлена опция tls-crypt которая должна помочь в  "увеличении защиты конфиденциальных данных о соединении пользователя". И если я правильно понял https://redmine.pfsense.org/issues/7071 то это уже реализовано, но как это настроить в связке клиент-сервер. Буду благодарен за помощь.

      1 Reply Last reply Reply Quote 0
      • P
        pigbrother
        last edited by

        OpenVPN 2.4 ожидается в pfsense 2.4.0.
        Если вы уже пользуетесь бетой  pfsense 2.4.0 то по идее TLS Encryption должно либо быть доступно через GUI, либо добавлением директивы tls-crypt в Advanced сервера и клиента.

        1 Reply Last reply Reply Quote 0
        • D
          Dimonius
          last edited by

          pigbrother, спасибо.  :)
          Не заметил что это к версии pf 2.4

          1 Reply Last reply Reply Quote 0
          • P
            pigbrother
            last edited by

            В принципе - pf 2.4 вполне работоспособна, я жду реализации в ней только Open VPN 2.4, в котором полноценная(?) поддержка AES-NI при выборе кодеков aes-gcm.
            Что касается  tls-crypt - ее основное назначение скрыть от внешних глаз определение самого факта установления соединения OpenVPN.
            На собственно криптоустойчивость Open VPN она повлияет мало\почти никак.

            1 Reply Last reply Reply Quote 0
            • D
              Dimonius
              last edited by

              pigbrother,
              Как раз то что надо - сокрытие факта VPN подключения. Надеюсь в совокупности с 443 и TCP,  DPI системам будет гораздо труднее отследить присутствие трафика данного типа.
              Может подскажете ещё рекомендации для конфигурации, которые помогут избежать детектирования DPI.
              Спасибо.

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                "Настоящую" систему DPI так просто не обманешь.
                Для OVPN можно пробовать самое очевидное - переезд со стандартного порта 1194. На тот же 443, можно - TCP, который вы упомянули.
                Включение в OVPN всех опций, включая TLS authentication.

                Как вариант промежуточного решения - отказ от OVPN вообще, с переходом на малопопулярные реализации VPN - tinc (есть пакет для pf) или
                SoftEther VPN, который, как утверждается:
                имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine)
                https://habrahabr.ru/post/208782/
                Пакета для pf - нет. Формальная поддержка freeBSD - есть:
                https://www.softether.org/4-docs/1-manual/7._Installing_SoftEther_VPN_Server/7.5_Install_on_Other_Unix_Systems

                1 Reply Last reply Reply Quote 0
                • A
                  Aircom
                  last edited by

                  Сервер L2TP поднят. Другие варианты не подходят, так как на другой стороне роутер не умеет другого. Клиент видит хосты за LAN Pfsense.

                  Подскажите, где прописать маршрут до LAN Network клиента?

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    Доброе.
                    Модель роутера в студию.

                    1 Reply Last reply Reply Quote 0
                    • A
                      Aircom
                      last edited by

                      На роутере все прописано, надо на ПФ

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Тогда никак. Так как l2tp-сервером выступает pf. Нет интерфейса на pf - нет шлюза - нет роутинга.

                        P.s. Я ведь не просто так спросил модель роутера, т.к. возможно что-то альтернативное для него в плане прошивки с поддержкой OpenVPN, напр. И да, есть огрооомное желание ответить Вам в стиле …тесь сами.

                        1 Reply Last reply Reply Quote 0
                        • A
                          Aircom
                          last edited by

                          @werter:

                          И да, есть огрооомное желание ответить Вам в стиле …тесь сами.

                          Ну и не утруждали бы себя ответом тогда.

                          Решил проблему по другому - пробросил порты на маршрутизаторе. Все, что надо поднялось.

                          1 Reply Last reply Reply Quote 0
                          • C
                            CirbyYKT
                            last edited by

                            Здравствуйте, испытываю небольшую проблему с порт форвардом через нат.

                            Имеется ПК с установленным на него PFSense (2.3.3-RELEASE-p1 (i386)).
                            Два провайдера, 1й PPPoE и 2й статический. Через Firewall -> NAT созданы правила для порт форварда индивидуально под каждый интерфейс.
                            Когда есть линк с обоими провайдерами все нужные порты пингуются но когда PPPoE WAN отключается то отключается порт форвард на статическом WAN. Если же отвалится статический WAN, порты через PPPoE WAN пингуются.

                            Firewall->NAT
                            http://i.imgur.com/JzkNf7O.png
                            http://imgur.com/8YVo3SX.png

                            Firewall -> Rules /в Advanced -> Gateway -> Default (если поставлю Gateway Group не пингуется)
                            http://imgur.com/oKG2gp7
                            http://imgur.com/rPR7zom

                            Что я делаю не так? Благодарю за помощь.

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              Доброе.
                              Галки на allow stickly connections и на allow def gw switching стоят ?

                              Скрины правил Fw на LAN + настройки групп gw. Цепляйте скрины прямо здесь. Не надо их выкл. на сторонние ресурсы.

                              Проверять port forw только извне! Можно с телефона.

                              1 Reply Last reply Reply Quote 0
                              • C
                                CirbyYKT
                                last edited by

                                Firewall -> Rules -> LAN

                                Нижнее правило - доступ в интернет для определенных IP только через pppoe.

                                Gateways

                                Gw groups

                                Как то так. Порты пингую через телефон.

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  1. Скрин правил fw на LAN. Первое активное правило сверху ошибочно. Удаляйте или меняйте на верное. Скорее всего там должно быть что-то типа

                                  IPv4 LAN net  * * GW_GROUP * или IPv4 LAN net  * * <конкретный шлюз> *

                                  2. Скрин Gateways
                                  Не мониторьте доступность шлюза TTK_PPPOE. Мониторьте тот же 8.8.4.4.

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    CirbyYKT
                                    last edited by

                                    Удалил, все равно не пингуется.

                                    Default gateway выставил от WAN2, реакция наоборот. Отключаю WAN1, через WAN2 пинги проходят, отключаю WAN2, пинги не проходят вообще. ¯_(ツ)_/¯

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      Доброе.
                                      Укажите шлюзом группу, к-ую создали. Это же логично.

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        CirbyYKT
                                        last edited by

                                        Здравствуйте,
                                        Извиняюсь, а указать куда? Создать дополнительное правило в Firewall -> LAN? Шлюз по умолчанию выставлял в Routing -> Gateways, по существующим правилам группу шлюзов могу только указать в правилах создаваемых при пробросе портов через Firewall -> NAT. Если выставлю там то ничего не пингуется, т.к. они и так к интерфейсу привязаны.

                                        1 Reply Last reply Reply Quote 0
                                        • P
                                          PbIXTOP
                                          last edited by

                                          В такой ситуации рекомендую смотреть и на саму таблицу маршрутизации для начала.

                                          1 Reply Last reply Reply Quote 0
                                          • P
                                            PavelSv
                                            last edited by

                                            У меня имеется вопрос по поводу "правильного" закрытия выхода в инет.
                                            Имею такую схему:

                                            Собственно логика работы такая:
                                            1. запрещаю всем, кроме разрешенных (Алиас "internet_allow")
                                            2. Разрешаю всё оставшимся.

                                            Вот и думаю, может достаточно только разрешить "разрешенным", а остальные правила удалить?

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.