• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

OpenVPN PSK: Site-to-Site инструкция для обсуждения

Scheduled Pinned Locked Moved Russian
180 Posts 32 Posters 102.2k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • U
    ufojun
    last edited by May 11, 2017, 6:51 PM May 11, 2017, 6:47 PM

    Тоочно, спасиб , вообще не подумал .

    Но с другой стороны,( на схеме правый шлюз), также есть сервер remote access и уже давно, все норм люди подключаться, хотя там сетка 192.168.0.0.24

    1 Reply Last reply Reply Quote 0
    • D
      DeadlyMIC
      last edited by Aug 31, 2018, 5:21 AM

      Есть головной офис и 2 филиала.
      Головной офис LAN 192.168.9.0/24 VPN 10.10.10.0/30 и 10.10.11.0/30
      Филиал 1 LAN 192.168.101.0/24 VPN 10.10.10.0/30
      Филиал 2 LAN 192.168.102.0/24 VPN 10.10.11.0/30
      Филиалы сеть головного офиса видят, головной офис тоже видит обе сети филиалов, но друг друга филиалы не видят.
      В филиале 1 в настройках клиентов OpenVPN прописано route 192.168.102.0 255.255.255.0
      В филиале 2 в настройках клиентов OpenVPN прописано route 192.168.101.0 255.255.255.0
      В Routes я вижу маршруты на эти сети, правильные маршруты.
      Traceroute c филиала 2, на 192.168.101.99, например, первый прыжок делает на 10.10.11.1 и все, дальше не идет маршрут.
      Аналогично с филиала 1.
      Т.е. я, так понимаю, что сервер из одного туннеля в другой не пробрасывает пакеты.

      1 Reply Last reply Reply Quote 0
      • W
        werter
        last edited by werter Aug 31, 2018, 8:27 AM Aug 31, 2018, 8:23 AM

        Добрый.

        Впн - сервер+клиент или P2P?
        Правила fw крутили? Вкл. логирование fw и смотрите, что там происходит.

        В филиале 1 в настройках клиентов OpenVPN прописано route ...

        Не делайте так. Если только ситуация не сверх необычная.

        Впн-сервер (если у вас схема сервер + клиенты) прекрасно умеет выдавать маршруты (и не только их) клиентам при подключении. И не нужно каждому клиенту в его настройках что-то "рисовать" дополнительно. Плюс, это еще и гораздо удобнее с т.з. управления.

        P.s. Рисуйте схему. С адресацией. И покажите скрины правил fw на ЛАН и ВПН.

        1 Reply Last reply Reply Quote 0
        • D
          DeadlyMIC
          last edited by DeadlyMIC Aug 31, 2018, 9:56 AM Aug 31, 2018, 9:53 AM

          @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

          Не делайте так. Если только ситуация не сверх необычная.

          Почему не делать? Согласно этой же инструкции сделано. С OSFD не хочу воевать, проходил через это с год назад. Запуск зебры приводил к тому, что некоторые OpenVPN клиенты или серверы просто отказывались стартовать. Настроил тогда с горем пополам. Тогда было головной и 1 филиал, но оба по 2 wan. Сейчас 1 филиал добавился, я сразу отказался от зебры. Ибо настроив ее методом тыка и не до конца понимая ее конф, получил то, что иногда клиент ходит через ovpns3, а сервер через ovpns1, несмотря на то, что согласно метрике ovpns3 должен быть приоритетнее. Проще в редких случаях падения одного из провайдеров переключить вручную туннель.

          @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

          Впн - сервер+клиент или P2P?
          Peer-to-Peer (Shared Key)

          @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

          P.s. Рисуйте схему. С адресацией. И покажите скрины правил fw на ЛАН и ВПН.

          alt text
          Конф и писать нечего особо. На сервере 1 remote network 192.168.101.0/24
          На сервере 2 remote network 192.168.102.0/24
          На клиент филиала 1 remote network 192.168.9.0/24 и в advanced route 192.168.102.0 255.255.255.0
          На клиенте филиала 2 remote network 192.168.9.0/24 и в advanced route 192.168.101.0 255.255.255.0
          Скрин настроек OpenVPN в фаерволе
          alt text
          Скрин настроек LAN в фаерволе для филиалов. На сервере ничего, касающегося LAN филиалов нет.
          alt text
          делаем traceroute с шлюза, стоящего во втором филиале на 192.168.101.99 (шлюз первого филиала) получаем такое:
          1 10.10.11.1 3.824 ms 2.684 ms 2.593 ms
          2 * * *
          3 * * *
          Т.е. маршрут-то на шлюзе второго филиала правильный, он идет в туннель до сервера головного офиса, а дальше сервер его в другой туннель не перенаправляет.

          1 Reply Last reply Reply Quote 0
          • W
            werter
            last edited by werter Aug 31, 2018, 2:08 PM Aug 31, 2018, 1:46 PM

            что согласно метрике ovpns3 должен быть приоритетнее.

            Открою секрет. Во freebsd у интерфейсов нет метрик. Есть вес (weight) интерфейса.

            Проще в редких случаях падения одного из провайдеров переключить вручную туннель.

            Зачем? Создайте из 2-ух ВАНов на впн-клиенте failover-группу. И используйте ее как интерфейс, выбрав в настройках впн-клиента (там где Interface). При падении 1-го ВАНа впн поднимется через 2-й.

            Если же у вас два ВАНа на головном сервере, то можно создать OpenVPN-сервер на localhost-интерфейсе https://www.netgate.com/docs/pfsense/routing/multi-wan-openvpn.html

            У меня полтора десятка филиалов и один головной сервер. Все это рулится в одном месте на головном пф директивами route в настройках клиентов (в GUI - Local network(s) ) и правилами fw на впн-интерфейсе только головного пф.
            Server mode у меня - remote access (ssl\tls + user auth). Главное не забывать, что для доступа из головной сети в сеть клиентов нужно правильно настроить Client Specific Overrides на головном. Плюс правила fw, конечно.

            P.s. На 2-ух нижних скринах (на ЛАНах) зачем указаны "чужие" для этих филиалов сети? И обратите внимание на значение States (Скрин настроек OpenVPN в фаерволе). Оно какое-то запредельное.

            P.p.s. Просьба. Цепляйте скрины прямо сюда. Не надо выкладывать их во вне.

            D 1 Reply Last reply Sep 10, 2018, 4:28 AM Reply Quote 0
            • D
              DeadlyMIC @werter
              last edited by Sep 10, 2018, 4:28 AM

              @werter я несколько задержался с ответом из-за отпуска, но хотелось бы продолжить дискуссию.

              @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

              Создайте из 2-ух ВАНов на впн-клиенте failover-группу

              На клиенте уже неактуально, второй пров уйдет от меня через 1,5 месяца.

              @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

              Если же у вас два ВАНа на головном сервере, то можно создать OpenVPN-сервер на localhost-интерфейсе https://www.netgate.com/docs/pfsense/routing/multi-wan-openvpn.html

              Не совсем понял вот эту фразу: "Automagic Multi-WAN IPs (port forward targets): Adds a remote statement for each port forward found targeting the interface binding and port used by this VPN, uses the IP address of each WAN as-is." C динамик ДНС работал в прошлом для иных целей, не понравилось, бесплатный сервис предполагает, как минимум, подтверждение учетки раз в месяц, а еще какова скорость работы такого решения? Как скоро будет восстановлена работа с оным динамическим ДНС?

              @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

              Server mode у меня - remote access (ssl\tls + user auth). Главное не забывать, что для доступа из головной сети в сеть клиентов нужно правильно настроить Client Specific Overrides на головном. Плюс правила fw, конечно.
              Тут, на форуме, есть инструкция по настройке данного решения, но скрины удалены. Я в прошлом году попытался по описанию сделать, не получилось, не заработало. Сроки поджимали, поэтому ушел на упрощенный вариант - shared key. Если нагуглю нормальную инструкцию по настройке SSL/TLS, то попробую повторно. Нынче есть такая возможность.

              P W 2 Replies Last reply Sep 10, 2018, 8:30 AM Reply Quote 0
              • P
                pigbrother @DeadlyMIC
                last edited by Sep 10, 2018, 8:30 AM

                @deadlymic said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                , бесплатный сервис предполагает, как минимум, подтверждение учетки раз в месяц,

                Используйте альтернативные сервисы.
                http://freedns.afraid.org
                https://www.duckdns.org
                https://freemyip.com
                Они бесплатны, нет\меньше ограничений требований посещать страницу.

                1 Reply Last reply Reply Quote 0
                • W
                  werter @DeadlyMIC
                  last edited by werter Sep 10, 2018, 9:26 AM Sep 10, 2018, 9:21 AM

                  @deadlymic

                  Не совсем понял вот эту фразу: "Automagic Multi-WAN IPs (port forward targets): Adds a remote statement for each port forward found targeting the interface binding and port used by this VPN, uses the IP address of each WAN as-is."

                  Настроить проброс на локалхост для каждого ВАНа. Номер порта и протокол должны, ес-но, быть одинаковы.

                  C динамик ДНС работал в прошлом для иных целей, не понравилось, бесплатный сервис предполагает, как минимум, подтверждение учетки раз в месяц

                  Заблуждение. Глубочайшее. У меня настроено по 3 ddns на каждом ВАНе. Проблем нет.
                  @pigbrother Плюсую за https://freemyip.com/. Минусую за http://freedns.afraid.org - через нек-ое время заканчивается период работы аккаунта.

                  а еще какова скорость работы такого решения? Как скоро будет восстановлена работа с оным динамическим ДНС?

                  Вам хватит. С головой. Вы же не Лондонскую биржу админите.

                  D P 3 Replies Last reply Sep 10, 2018, 9:33 AM Reply Quote 0
                  • D
                    DeadlyMIC @werter
                    last edited by Sep 10, 2018, 9:33 AM

                    @werter @pigbrother спасибо большое, попробую на этой неделе поэкспериментировать.

                    1 Reply Last reply Reply Quote 0
                    • P
                      pigbrother @werter
                      last edited by pigbrother Sep 10, 2018, 9:41 AM Sep 10, 2018, 9:40 AM

                      @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                      Плюсую за https://freemyip.com/

                      Это, ЕМНИП - ваша наводка.

                      @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                      Минусую за http://freedns.afraid.org - через нек-ое время заканчивается период работы аккаунта.

                      Странно. У меня с ним 4 года никаких проблем. Возможно для новых аккаунтов что-то изменилось.
                      Но да, с freedns раз в прибл. полгода, не чаще, приходит письмо с просьбой зайти в веб-интерфейс, о чем я и писал:

                      @pigbrother said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                      нет\меньше ограничений требований посещать страницу.

                      1 Reply Last reply Reply Quote 0
                      • D
                        DeadlyMIC @werter
                        last edited by Sep 12, 2018, 9:12 AM

                        @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                        Настроить проброс на локалхост для каждого ВАНа.

                        Есть какие-то хитрости с этим? 100 раз делал проброс, никаких проблем никогда не было.
                        Сделал VPN сервер на localhost пробрасываю нужный порт c WAN на 127.0.0.1 - все работает.
                        Копирую (!) правило для проброса порта, ничего не меняю кроме 2 параметров:

                        1. Интерфейс WAN -> VYMPELKOM (у меня это второй WAN)
                        2. Destination WAN Address -> VYPELKOM Address.

                        Сохраняю. Применяю. На WAN адрес подключается клиент, на VYMPELKOM - нет. Если сервер перенести с localhost на VYMPELKOM интерфейс и отключить проброс, то клиент начинает цепляться. Т.е. ни фаервол, ни пров порт не блокируют.

                        P 1 Reply Last reply Sep 12, 2018, 11:23 AM Reply Quote 0
                        • P
                          pigbrother @DeadlyMIC
                          last edited by Sep 12, 2018, 11:23 AM

                          @deadlymic said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                          Копирую (!) правило для проброса порта, ничего не меняю кроме 2 параметров:

                          Копируете в
                          Firewall-NAT-Port Forward ?

                          D 1 Reply Last reply Sep 13, 2018, 4:06 AM Reply Quote 0
                          • D
                            DeadlyMIC @pigbrother
                            last edited by DeadlyMIC Sep 13, 2018, 6:01 AM Sep 13, 2018, 4:06 AM

                            @pigbrother said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                            Копируете в
                            Firewall-NAT-Port Forward ?

                            Именно там жму: Add a new NAT based on this one, затем правлю указанные выше параметры. Собственно, проброс на Pfsense я уже лет 5 как пользую, одно из первый чем пользоваться начал. Никогда никаких проблем не было, но на локалхост никогда ничего не бросал.

                            Сейчас несколько тестов провел - со второго WAN интерфейса (VYMPELKOM) в локалку пробрасывается легко и просто все, не пробрасывается только на localhost, а также на свой LAN интерфейс не пробрасывает.
                            С первого WAN все везде пробрасывается легко.
                            Все это напоминает ситуацию, когда пробрасываешь на локальный комп, а на том компе не указан или неправильно указан шлюз.
                            В States есть такая запись:
                            0_1536818452419_2018-09-13_10-54-46.jpg
                            Опять же, как будто пакеты на localhost приходят, но ответить он не может - не знает сетевой маршрут.

                            P 1 Reply Last reply Sep 13, 2018, 7:45 AM Reply Quote 0
                            • P
                              pigbrother @DeadlyMIC
                              last edited by Sep 13, 2018, 7:45 AM

                              @deadlymic Остается условно-костыльный вариант. Поднять на VYMPELKOM отдельный Open VPN экземпляр сервера и наcтроить между ним и вторым сервером маршрутизацию.

                              1 Reply Last reply Reply Quote 0
                              • D
                                DeadlyMIC
                                last edited by Sep 13, 2018, 11:08 AM

                                Итак. Все, казалось бы настроил. 101 подсеть, 102 подсеть, 9 подсеть головная. Все друг друга видят, все прекрасно. Старые сервера с Shared Key были остановлены на тот момент уже и все работало. Ну, думаю, зачем мне эти старые сервера нужны. Удалил. Пинг из 9 локалки в 101 и 102 пропал. Оба клиента VPN подключены, маршруты правильные. Вот, скрин Diagnostic - Routes сервера0_1536836645832_2018-09-13_16-03-03.png
                                А вот трасерт с ПК в 9й локалке (локалка головного офиса).
                                0_1536836730513_2018-09-13_16-04-52.png
                                Маршрут уходит на WAN интерфейс (да, 10.0.0.1 - это шлюз WAN интерфейса)
                                Из филиалов 101 и 102 подсети все работает, они оба ходят в 9ю сеть, они ходят между собой. Где я согрешил? Ближе к концу рабочего дня еще и голова хуже соображает.

                                1 Reply Last reply Reply Quote 0
                                • D
                                  DeadlyMIC
                                  last edited by Sep 14, 2018, 12:13 AM

                                  Победил. Создал виртуальный интерфейс на VPN, создал для него 2 шлюза для каждой из подсеток филиалов и в фаерволе в LAN прописал использовать эти шлюзы для удаленных локалок. Интерфейс, я так понимаю, мне, все равно, необходимо было делать, ибо дальше планируется трафик шейпер.

                                  P 1 Reply Last reply Sep 14, 2018, 2:51 AM Reply Quote 0
                                  • P
                                    pigbrother @DeadlyMIC
                                    last edited by Sep 14, 2018, 2:51 AM

                                    @deadlymic said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                                    Создал виртуальный интерфейс на VPN, создал для него 2 шлюза для каждой из подсеток филиалов и в фаерволе в LAN прописал использовать эти шлюзы для удаленных локалок.

                                    Что-то недосмотрели.
                                    У меня все филиалы, центр и мобильные пользователи (этим - настраивается индивидуально) видят все сети без создания интерфейсов\шлюзов для OpenVPN серверов.

                                    D 1 Reply Last reply Sep 14, 2018, 4:05 AM Reply Quote 0
                                    • D
                                      DeadlyMIC @pigbrother
                                      last edited by Sep 14, 2018, 4:05 AM

                                      @pigbrother собственно, оказалось, что и не победил. Сервер 102.99 пингует локалку 101.0. Сервер 101.99 пингует локалку 102.0. Но локалка 101.0 не пингует локалку 102.0 и наоборот. Tracert гонит в WAN сеть.

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        DeadlyMIC
                                        last edited by Sep 20, 2018, 5:10 AM

                                        Все заработало. Помог совет pigbrother из другой темы с прописью маршрута в фаерволе. Мне казалось, что я это уже делал ранее и не помогало, но, видимо, что-то я делал не так. Спасибо всем, кто помогал. Далее приоритезация VoIP трафика меня ждет, вероятно, отмечусь еще в других темах с вопросами.

                                        P 1 Reply Last reply Sep 20, 2018, 7:44 AM Reply Quote 0
                                        • P
                                          pigbrother @DeadlyMIC
                                          last edited by Sep 20, 2018, 7:44 AM

                                          @deadlymic said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                                          Помог совет pigbrother из другой темы с прописью маршрута в фаерволе

                                          Маршрута или все же правила? Скриншот правила не приведете?

                                          D 1 Reply Last reply Sep 20, 2018, 11:05 AM Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                                            This community forum collects and processes your personal information.
                                            consent.not_received