Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Маршрутизация OpenVPN

    Scheduled Pinned Locked Moved Russian
    97 Posts 7 Posters 28.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • PTZ-MP
      PTZ-M @werter
      last edited by PTZ-M

      @werter said in Маршрутизация OpenVPN:

      У вас такие же условия ?

      почти, сейчас касса Атол в серверной сети, клиент через VPN коннектится RDP к серверу и печатает на ней. потом "на лошадях" отправляем в офис клиента чек - как понятно гемор аХренеть какой.

      не говоря о том, что админить сеть приходиться через дырки в мире, что вообще не комильфо

      P.S. почитал мануал - не понял своей ошибки; тут он вообще весь обрезанный, есть мануал понятней и на русском - https://1cloud.ru/help/network/nastrojka-point-to-site-vpn-s-pomoshchyu-openvpn-remote-access-server-na-pfsense А так я не стал создавать VPN User - а) у десктопного клиента постоянно вылазит окно с авторизацией, а для women - это ahtung! б) что важнее zyxel и иже с ним эту авторизацию не воспринимают априори (см. ссылки на маны выше)
      Dynamic DNS Service мне вообще боком - у меня white IP v4 на WAN, можно было б заморочить его для 4G модема (правда это резерв чисто для головного офиса), но проще 2-го проводного провайдера подтянуть.
      В остальном разницы не увидел, пжст ткните носом где не прав

      P.S.S. грохнул сервер, мастером сделал заново, вообще по дефолту, ток дописал наши обсуждения

      dev ovpns1
      verb 1
      dev-type tun
      dev-node /dev/tun1
      writepid /var/run/openvpn_server1.pid
      #user nobody
      #group nobody
      script-security 3
      daemon
      keepalive 10 60
      ping-timer-rem
      persist-tun
      persist-key
      proto udp
      cipher AES-256-CBC
      auth SHA1
      up /usr/local/sbin/ovpn-linkup
      down /usr/local/sbin/ovpn-linkdown
      multihome
      tls-server
      server 172.16.0.0 255.255.255.0
      client-config-dir /var/etc/openvpn-csc/server1
      tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'server.ля-ля-ля.mainframe' 1"
      lport 1194
      management /var/etc/openvpn/server1.sock unix
      push "route 192.168.0.0 255.255.255.0"
      client-to-client
      duplicate-cn
      ca /var/etc/openvpn/server1.ca 
      cert /var/etc/openvpn/server1.cert 
      key /var/etc/openvpn/server1.key 
      dh /etc/dh-parameters.2048
      tls-auth /var/etc/openvpn/server1.tls-auth 0
      ncp-ciphers AES-256-GCM:AES-128-GCM
      comp-lzo adaptive
      push "comp-lzo adaptive"
      passtos
      persist-remote-ip
      float
      topology subnet
      route 192.168.1.0 255.255.255.0 172.16.0.2
      
      iroute 192.168.1.0 255.255.255.0
      

      Удалось вернуть раздачу ИП, а вот с остальным по прежнему глухо - клиенты друг друга не видят, пинги из серверной сети вместо туннеля летят к провайдеру - всё вернулось к началу...

      1 Reply Last reply Reply Quote 0
      • PTZ-MP
        PTZ-M @Monya
        last edited by

        @monya said in Маршрутизация OpenVPN:

        сделайте трасировку с клиентской машины в головной сети

        делал, см. выше - уходит сразу в сетку провайдера. вот из под клиента до сервера
        0_1530547955096_tracert.jpg

        @monya said in Маршрутизация OpenVPN:

        Попробуйте всё-таки правило NAT создать

        какое? а то я уже утонул во всём этом мракобесье... 💀

        P M 2 Replies Last reply Reply Quote 0
        • P
          pigbrother @PTZ-M
          last edited by pigbrother

          @ptz-m said in Маршрутизация OpenVPN:

          делал, см. выше - уходит сразу в сетку провайдера. вот из под клиента до сервера

          Я вас спрашивал - с каким IP ПК за сервером видят ПК из сети за клиентом. Насколько помню - не с IP из LAN за клиентом. Если так, предположу, что Zyxel натирует клиентскую LAN через IP OpenVPN-клиента. Если так - сети за сервером не увидеть сети за клиентом.
          Если я прав и, повторюсь, ПК за сервером видят соединения с ПК из сети за клиентом с IP тоннеля (соединения с разных ПК видны с одним IP тоннеля) - дело в клиенте Zyxel.

          PTZ-MP 1 Reply Last reply Reply Quote 0
          • PTZ-MP
            PTZ-M @pigbrother
            last edited by PTZ-M

            @pigbrother я уже сервер пересоздал, но уже на TUN - маршруты pfsense в opnevpn так и не передаёт!
            сейчас сижу с домашнего компа с ип 172.16.0.3 и не вижу нифига в серверной сети, кроме центрального сервера, на который в NAT настроены разные дырки. в предыдущей версии с TAP, я мог подключаться удалёнкой к своему рабочему компу.

            0_1530557099319_marshrut.jpg

            блин такое чувство, что OpenVPN подчиняется правилам NAT pfsense! но это же бред мы для него дыру во внутрь зачем делаем! он что внешний интерфейс чтоль для LAN?!

            0_1530557905995_rule.jpg

            даже добавление правила, всё равно просто задублирует основное

            P.S. вот внизу интересный совет - http://bilee.com/pfsense.html пока не пробовал, а что у кого в этом разделе настроект прописано?

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by werter

              Добрый.

              Впн настроен в режиме сервер-клиент или p2p ?
              Выдача маршрутов 100% работает в режиме сервер-клиент.
              У меня впн на сертификатах + аутентификация по связке пол-ль-пароль.
              Проблем с выдачей маршрутов, "видимости" друг-друга нет. Это самый простой случай.

              Вот тут есть немного http://forum.zyxmon.org/topic110-openvpn-keenetic-p16.html

              P.s. Настройка ipsec между Zyxell и пф http://www.nwlab.net/tutorials/VPN-pfSense-ZyWALL/. Если с опенвпн не выйдет.

              PTZ-MP 1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                А то, что кнопка "применить" в правилах на OpenVPN не нажата - нормально?
                Брандмауэры на целевых серверах отключены\настроены?

                1 Reply Last reply Reply Quote 0
                • PTZ-MP
                  PTZ-M @werter
                  last edited by PTZ-M

                  @werter
                  спс за ссылки, читаю, хотя они и для старых версий уже не используемых в новых ревизиях zyxel... у меня ситуация похожая на 390 пост, но насколько вижу решения не было. в затыки на стороне zyxel не в приоритете, поскольку с виндовыми клиентами та же ерунда.

                  @pigbrother
                  нормально, если её нажать магия не происходит всё равно
                  до них ещё не доходит даже

                  _______________________________________________________________________________________________________________________

                  0_1530629553200_tracert.jpg

                  пинганул с рабочей станции по vpn каналу из под серверной сети (поставил на комп и указал подключиться к 192.168.0.1), клиенты на винде друг друга видят (172.16.0.х), а вот серверная сеть их нет

                  1 Reply Last reply Reply Quote 0
                  • M
                    Monya @PTZ-M
                    last edited by Monya

                    @ptz-m извините за долгое отсутствие... Во первых я просил трассировку из головной сети, где находится сам OpenVPN сервер в клиентскую. Во вторых вы не сказали что у вас клиент оказывается на Зухеле а не на pfSense, в этом случае у вас на Зухеле надо добавить правило файрвола и возможно NAT (последняя строчка) он же простой Linux.
                    пример правила

                    iptables -I INPUT -i tun1 -j ACCEPT
                    iptables -I FORWARD -i tun1 -j ACCEPT
                    iptables -I FORWARD -i br0 -o tun1 -j ACCEPT
                    iptables -I FORWARD -i tun1 -o br0 -j ACCEPT
                    iptables -t nat -A POSTROUTING -o tun1 -j MASQUERADE
                    

                    имена интерфейсов могут отличаться

                    PTZ-MP 1 Reply Last reply Reply Quote 0
                    • PTZ-MP
                      PTZ-M @Monya
                      last edited by PTZ-M

                      @monya
                      спс, аналогичное чуть выше скинул werter, однако суть в том , что серверная сеть не видит и клиентов на обычных виндовых машинах. не пингует и не трессирует до них, всё что имеет адрес 192.168.1.х улетает к провайдеру по умолчанию. а вот с 172.16.0.х сложнее, пинг уходит в никуда, а трейс затыкается на самом pfsense, при этом если использовать утилиту встроенную в сам pfsense и указать интерфейс openvpn для пингования - всё ок!
                      от сюда и возникает логичное предположение, что 192.168.0.х (серверная сеть), т.е. LAN, не имеет маршрута к OpenVPN серверу (сеть OpenVPN как бы изолированна и является внешним интерфейсом подчиняющимся NAT pfsense, что есть м бред), а как его добавить - я хз.

                      M 1 Reply Last reply Reply Quote 0
                      • M
                        Monya @PTZ-M
                        last edited by

                        @ptz-m к сожалению pfSense имеет странное явление не пропускать трафик если он не натируется как я и писал. Сделайте правило NAT - outbound и попробуйте после этого.

                        PTZ-MP 1 Reply Last reply Reply Quote 0
                        • PTZ-MP
                          PTZ-M @Monya
                          last edited by PTZ-M

                          @monya

                          вот такая петрушка у меня в исходящих, смущает правила на WAN для 172.16.0.х

                          0_1530731512166_исходящий.jpg

                          M 1 Reply Last reply Reply Quote 0
                          • M
                            Monya @PTZ-M
                            last edited by Monya

                            @ptz-m сгенерировано верно. А по поводу правила для OpenVPN, если трафик не идёт в клиентскую сеть, значит надо заменить NO NAT на адрес интерфейса. Но обычно такое я делаю только на стороне клиента а не сервера. И только когда сеть не маршрутизированная.

                            1 Reply Last reply Reply Quote 0
                            • D
                              derwin
                              last edited by derwin

                              @ptz-m @werter

                              передаю всем привет. В топике используется моя статья с хабра. Она существенно устарела.

                              PTZ-MP 1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                Добрый.

                                Уберите правило NAT для опенвпн. По-умолч. NAT для опенвпн выкл. Проверено.
                                Скорее всего у вас проблемы на Зюхеле - правила NAT, правила fw.

                                1 Reply Last reply Reply Quote 0
                                • PTZ-MP
                                  PTZ-M @derwin
                                  last edited by

                                  @derwin
                                  какая именно статья, и что устарело? 🤔

                                  @werter
                                  да забудьте о бедном zyxel-е! 🙃 я и под виндовыми клиентами наблюдаю полную ересь со стороны pFsense!

                                  0_1530780746166_пинг.jpg

                                  Вот, тут тишина со стороны серверной сети за pfsense!

                                  0_1530780783939_пинг1.jpg

                                  А вот тут всё красиво со стороны виндовых клиентов!

                                  Вывод - openvpn, тут вообще не при делах.

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    Грохните все. И с нуля. На ЮТ есть оф. мануалы. Не спеша. Кучу времени угробили. Там делов на 15 минут.

                                    PTZ-MP 1 Reply Last reply Reply Quote 0
                                    • PTZ-MP
                                      PTZ-M @werter
                                      last edited by PTZ-M

                                      @werter
                                      если бы всё было просто, то я бы не мудыхался с этим глючущим гавном, а поставил бы CentOS ещё год назад и по нормальному всё скоммутировал через iptables.
                                      и да, такая проблема не у меня одного, вот колхозрешение - https://forum.netgate.com/topic/44019/iptables-to-pfsense-command-line вот ток nat.conf похоже переместили за 6 лет(

                                      1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter
                                        last edited by werter

                                        @PTZ-M

                                        если бы всё было просто, то я бы не мудыхался с этим глючущим гавном,

                                        Работаю с пф почти 10 лет (и еще с его папы моноволла интересовался).
                                        Более 2-ух десятков крупных инсталляций (мелкие не в счет) Проблем особых нет. Дело 99,9 % в настраивающем.

                                        а поставил бы CentOS ещё год назад

                                        Что мешает?

                                        Пересмотрел ваш пост с самого начала.
                                        Уверен, что проблема не в пф. Посмотрите, остались ли у вас маршруты на пф, добавленные руками. Если есть - удаляйте.

                                        Грохните все. И с нуля. На ЮТ есть оф. мануалы. Не спеша. Кучу времени угробили. Там делов на 15 минут.

                                        И перезагружайте пф.

                                        P.s. Найдите человека, к-ый вам настроит. За деньги, ес-но.

                                        1 Reply Last reply Reply Quote 0
                                        • D
                                          derwin
                                          last edited by

                                          использую pfsense около 8 лет, нерешаемых проблем не встречал.
                                          8 крупных инсталляций на 1000+ вланов, несколько десятков мелких.
                                          Проблема в качестве настройщика.

                                          1 Reply Last reply Reply Quote 0
                                          • P
                                            pigbrother
                                            last edited by pigbrother

                                            Присоединюсь.
                                            Более человечной реализации OpenVPN, чем в pfSense не встречал.
                                            Одних комментариев к настройкам вполне достаточно, чтобы настроить базовую конфигурацию, плюс работающий визард. Настройки визарда легко трансформируются из Remote Access в site-to-site (peer to peer).
                                            Реализация, IMHO, удачнее, чем в коммерческом продукте от самих разработчиков - OpenVPN Access Server
                                            https://openvpn.net/index.php/access-server/overview
                                            Хотите к вашим неясностям с OpenVPN добавить дзен iptables - никто не мешает. На стороне pfSense, правда, никакие манипуляции, аналогичные действиям в Линукс с iptables не нужны.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.