pfsense+openVPN (2LAN за клиентом)
-
@pigbrother Да
для 191 весь трафик 194 сети будет приходить от 193.2соответственно , весь обратный трафик придет на 193.2 ( на нужный порт ) , а потом уже обратно в 194.0
Классический NAT
Если NAT не использовать , то для 191 трафик будет приходить от 194.0
И обратного движения не будет , потому как 191 про 194 ничего не знает по условиям задачи -
@konstanti said in pfsense+openVPN (2LAN за клиентом):
Классический NAT
Несомненно.
Как говорят у них - sorry my ignorance, все же не пойму, как тогда будет работать обращение с хоста сети 191.0 к хосту сети 194.0?
-
@pigbrother Я так полагаю , что на сервере ( на стенде) шлюз по умолчанию 193.2 . Если нет , то засада
-
Подождем, отпишется ли ТС.
-
@pigbrother Есть некое противоречние
Возникла задача дать доступ к друг другу сетке 191.0/24 за сервером и второй сетке клиента 194.0/24.
И нет доступа к серверу
И спец, кот настраивал эту схему говорит что все можно сделать на стороне клиента.
Отсюда можно сделать вывод , что доступ должен быть от 194 к 191 -
@konstanti said in pfsense+openVPN (2LAN за клиентом):
Отсюда можно сделать вывод , что доступ должен быть от 194 к 191
Да, мне сперва тоже так показалось.
Однако "друг к другу", упоминается дважды.@rituk said in pfsense+openVPN (2LAN за клиентом):
И спец, кот настраивал
Причины могут разными, но неужели этот спец не может внести нужную запись в настройки сервера?
-
@pigbrother Кстати , родилась идея объединить 2 сети в одну бриджем ,с адресом сети 192.0/24. Такой вариант тоже возможен. Или поделить сеть 192.0 на 2 подсети.
-
@Konstanti, согласен. Но опять же, все зависит от условий, в которых ТС решает свою задачу.
-
@konstanti said in pfsense+openVPN (2LAN за клиентом):
На картинке 2 туннеля - 190 и 193 (тут не важно как на самом деле , берем для примера 193 )
через 193.1только про 192.0 )Тоннель всего один-193.0. Вас вводит в заблуждение сетка 190.0. Это сетка указана только для понимания записей скринов маршрутов. Она используется для соединения двух pfsense по wan-интерфейсу (имитация интернета). И клиент openVPN всего один, но на машине pfsense клиента openVPN две сетевые карты: с локальной сеткой 192.0 (кот прописана в remote network openVPN сервера) и сеткой 194.0- кот необходим доступ к сетке за сервером openVPN -191.0.
Благодарю за варианты решения на стороне клиента. Обязательно попытаюсь сделать это на макете- тем более что на макете можно крутить по-любому: рабочая система не пострадает)) сделать это могу только после НГ праздников. Всех с наступающим! -
@rituk и сеткой 194.0**- кот необходим доступ к сетке за сервером openVPN -191.0.*** - если задача состоит именно в этом , то все просто . Как это сделать , я написал выше (при помощи NAT)
-
@konstanti said in pfsense+openVPN (2LAN за клиентом):
Отсюда можно сделать вывод , что доступ должен быть от 194 к 191
@rituk said in pfsense+openVPN (2LAN за клиентом):
сеткой 194.0- кот необходим доступ к сетке за сервером openVPN -191.0.
@Konstanti, так и оказалось, что site-to-site не нужен.
@rituk, будьте точнее при постановке задачи.
@rituk said in pfsense+openVPN (2LAN за клиентом):
Возникла задача дать доступ к друг другу сетке 191.0/24 за сервером и второй сетке клиента 194.0/24.
-
На клиенте OpenVPN на вкладке FireWall-NAT (outbound) переводим в режим Hybrid Outbound NAT rule generation.
(Automatic Outbound NAT + rules below). И руками добавляем правило на интерфейсе openVPN. Где source - сетка 194.0, а destionation - сетка 191.0
@konstanti - благодарю за подсказанное решение.