Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense+VPN по 80 порту для определенных сайтов

    Scheduled Pinned Locked Moved Russian
    21 Posts 3 Posters 2.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother
      last edited by

      а можно все еще длиннее? я что то даже не нашел как создать VPN  как клиента…..

      Длиннее - это пости сделать вместо вас. ;)

      Pfsense поддерживает как VPN-клиентов OpenVPN, L2TP и IPsec.
      Ваш VPN-провайдер должен поддерживать что-то из них и иметь образцы настроек под разные ОС\роутеры. Этих образцов обычно достаточно, чтобы настроить клиента в pfSense.

      OpenVPN настраивается тут:
      VPN-OpenVPN-Clients

      после создания OpenVPN - интерфейс назначается\включается  в
      Interfaces-Assign-Available network ports.

      L2TP - тут:
      Interfaces-Assign-PPPs
      после создания L2TP - назначается\включается  в
      Interface-Assign-Available network ports.

      Важное замечание. При создании L2TP привязывайте его к LAN. В прежних версиях была ошибка - при привязке L2TP к WAN pfSense уходил в циклическую перезагрузку. И справлена ли она теперь - не знаю.

      1 Reply Last reply Reply Quote 0
      • T
        Tolyan63
        last edited by

        @pigbrother:

        Длиннее - это пости сделать вместо вас. ;)

        Не то чтобы за нас сделать, но помощь Ваша нужна и важна)) Для этого я думаю мы и пользуемся форумом, чтобы новички как я, могли получить помощь, у Вас - знатоков))

        Настроил OpenVPN, захожу status OpenVPN показывает Local address и прочие. Иду в Available network ports:
        создаю новой интерфейс
        OPT1  ovpnc1
        включаю его , делаю рестарт службы OpenVPN и захожу Status Gateways там появляется интерфейс OPT1 IP адреса, вроде все как нужно. но у меня перестает работать интернет , до создания  правил я даже не добирался еще.
        Где моя ошибка?

        для теста использую этот ресурс

        Зы. Спасибо Вам за помощь

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          Попробуйте для начала настроить Open VPN для единственного клиента, под Windows, например. Убедитесь, что он может ходить в интернет с новым IP. Зафиксируйте правильные настройки, для pfSense они мало будут отличаться.

          Open VPN настолько богат возможностями и их настройками, что ошибок избежать трудно.

          для теста использую этот ресурс

          Ваш trust.zone не пускает без регистрации даже на страницу с документацией.

          Если вы еще не успели оплатить его услуги - и нужен надежный зарубежный ресурс - смените его на, например этот,

          вот как на нем выглядит нужная вам информация:
          https://rus.privateinternetaccess.com/pages/client-support/pfsense.

          Или этот:
          https://airvpn.org/topic/17444-how-to-set-up-pfsense-23-for-airvpn/
          и т.д.

          Сразу скажу - эти инструкции в чистом виде вам могут не подойти, но общее представление составить помогут. По ним весь трафик заворачивается в VPN.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by

            Доброго.
            @Tolyan63:

            Не то чтобы за нас сделать, но помощь Ваша нужна и важна))

            Цикл статей по настройке пф https://nguvu.org/. Там и про опенвпн есть. В закладки.

            1 Reply Last reply Reply Quote 0
            • T
              Tolyan63
              last edited by

              всем доброго времени суток. Не могу ни как правильно создать VPN-OpenVPN-Clients. Подскажите пожалуйста:
              использую для пробы и тд ресурс http://www.vpnbook.com/freevpn
              взял для пробы конфиг:

              client -это я думаю обозначения  клиент
              dev tun0 - режим работы
              proto udp - протокол
              remote 37.187.158.97 53 -сервера и порт
              remote fr1.vpnbook.com 53 -сервера и порт
              resolv-retry infinite
              nobind
              persist-key
              persist-tun
              auth-user-pass метод авторизации , запрашивать логин\пароль
              comp-lzo
              verb 3
              cipher AES-128-CBC -тип шифрования
              fast-io
              pull
              route-delay 2
              redirect-gateway

              Собственно остальное куда вписывать ?
              не поднимается у меня соединения когда захожу в Status\OpenVPN

              Помогите пожалуйста разобраться …

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                Доброго.
                Скрины того, что настраивали. Логи покажите.

                1 Reply Last reply Reply Quote 0
                • T
                  Tolyan63
                  last edited by

                  Скрины того что вписал в настройки

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    У вас стоит галка на Automatic generate tls key. Снимите ее. Внесите key, к-ый предоставляет провайдер. Он в файле настроек –---BEGIN RSA PRIVATE KEY-----
                    Директивы в Advanced configuration разделяются ; , а не новой строкой (там об этом написано)
                    Оставьте в Advanced configuration только pull; route-delay 2; redirect-gateway
                    Поставьте галку на UDP fast i\o
                    Send\Receive buffer 512 KiB (поиграться в процессе)
                    Verbosity level 3\5

                    И да. Redirect-gateway в Advanced configuration завернет весь трафик в туннель.

                    1 Reply Last reply Reply Quote 0
                    • T
                      Tolyan63
                      last edited by

                      @werter:

                      У вас стоит галка на Automatic generate tls key. Снимите ее. Внесите key, к-ый предоставляет провайдер. Он в файле настроек –---BEGIN RSA PRIVATE KEY-----

                      Спасибо
                      Теперь я так понимаю в поле TLS Key я вставляю из файла настроек ключ начинающийся с –---BEGIN RSA PRIVATE KEY-----
                      но тогда появляется ниже поле Shared Key которое уже заполнено, при попытке сохранить настройки, ругается на "The field 'TLS Key' does not appear to be valid"
                      Что я опять делаю не так ?

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter
                        last edited by

                        Доброго.
                        Похоже, что мой промах. Попробуйте галку c TLS вообще снять.
                        https://forum.pfsense.org/index.php?topic=131255.0
                        https://forum.pfsense.org/index.php?topic=130713.0
                        https://forum.pfsense.org/index.php?topic=105810.0

                        1 Reply Last reply Reply Quote 0
                        • T
                          Tolyan63
                          last edited by

                          @werter:

                          Доброго.
                          Похоже, что мой промах. Попробуйте галку c TLS вообще снять.
                          https://forum.pfsense.org/index.php?topic=131255.0
                          https://forum.pfsense.org/index.php?topic=130713.0
                          https://forum.pfsense.org/index.php?topic=105810.0

                          Спасибо за помощь!, воспользовался другим ресурсом vpn подключение поднялось, единственное не понимаю зачем копии правил нужны в Firewall\NAT\Outbound? если я отдельно правила для lan с указанием шлюза создаю
                          Сейчас так
                          Firewall\NAT\Outbound

                          а в разделе правил создал два правила, одно все через pppoe_gateway, второе на запрещенные сайты через opnvpn

                          На данный момент все работает как и хотел, трафик ходит на прямую, кроме перечня ресурсов, которые я добавил в алиас.
                          Все верно мной сделано ? или что то не так ?

                          1 Reply Last reply Reply Quote 0
                          • P
                            pigbrother
                            last edited by

                            OPT1 - это интерфейс OVPN-клиента?
                            Если так - вероятно, переключение в Manual outbound было нажато после создания OVPN-клиента.
                            Поэтому в списке правил  Manual outbound и появилось автоматически созданное правило
                            Auto created rule для OPT1.

                            1 Reply Last reply Reply Quote 0
                            • T
                              Tolyan63
                              last edited by

                              @pigbrother:

                              OPT1 - это интерфейс OVPN-клиента?
                              Если так - вероятно, переключение в Manual outbound было нажато после создания OVPN-клиента.
                              Поэтому в списке правил  Manual outbound и появилось автоматически созданное правило
                              Auto created rule для OPT1.

                              ОРТ1 да, это интерфейс опен впн
                              Правила копированием я создавал сам и менял интерфейс с wan на opt1.
                              Без них не работал впн туннель. Создал правила , весь трафик пошел в туннель . Потом уже в разделе правила создал два правила из lan весь трафик pppoe, а над ним из lan в alias через opt1

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Должно работать и без явного создания vpn-интерфейса.

                                1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother
                                  last edited by

                                  единственное не понимаю зачем копии правил нужны в Firewall\NAT\Outbound? если я отдельно правила для lan с указанием шлюза создаю
                                  Правила копированием я создавал сам и менял интерфейс с wan на opt1.

                                  Вас же не удивляет необходимость Outbound NAT для WAN?
                                  OPT1, в данном случае, - еще один псевдо-WAN, и для выхода в интернет через него тоже нужны правила Outbound NAT.

                                  Правила на LAN разрешают\запрещают ходить трафику, а правило Outbound NAT дает техническую возможность этому трафику ходить через OPT1.

                                  1 Reply Last reply Reply Quote 0
                                  • P
                                    pigbrother
                                    last edited by

                                    @werter:

                                    Должно работать и без явного создания vpn-интерфейса.

                                    В случае единственного OVPN-клиента - вероятно, да.
                                    А если имеем несколько экземпляров OVPN-серверов с подключенными к ним сетями site-to-site и удаленными клиентами?

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      Доброго.

                                      А если имеем несколько экземпляров OVPN-серверов с подключенными к ним сетями site-to-site и удаленными клиентами?

                                      Это легко проверить. Попробуйте.

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.