Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    L2TP/IPSec настройка на pfsense

    Scheduled Pinned Locked Moved Russian
    17 Posts 7 Posters 10.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      @Bansardo:

      Не хочу пользовать сторонний софт… нужно чтобы работало из коробки в окнах )))
      Плюс у опенвпн скорость работы меньше из-за инкапсуляций с двух сторон. Понятно когда клиент один, а если их 20, 40 и более? Покупать под сенс комп с CPU Xeon?
      Нужно понять как настраивается именно эта связка и точка.

      Т.е вы считаете, что L2TP-туннель (протокол-перевозчик) + IPSec-туннель (протокол-перевозчик и он же протокол-пассажир для L2TP) и только тогда пользовательский трафик (протокол (-ы) -пассажир (-ы)) внутри этих двух туннелей - это меньше инкапсуляций, чем OpenVPN-туннель + данные пол-ля ?!

      Еще раз. Не ищите себе приключений и лишних забот. Я уверен, что у ваших пол-лей намного больше ненужного стороннего ПО, чем OpenVPN.

      1 Reply Last reply Reply Quote 0
      • ?
        A Former User
        last edited by

        Решил как буду делать. Возьму роутер, на него DD-WRT, и через него буду раздавать на ноут фирмы дома у сотрудника нашу сеть через OpenVPN.
        Так уж случилось что 2 сотрудника из бухгалтерии будут работать дома (Отпуск по беременности). Осталось решить как сделать несколько OpenVPN сетей.
        У нас уже есть одна конфигурация OpenVPN между офисами. Завтра гляну как создать отдельный канал для удаленных бухгалтеров.
        Если есть соображения, подскажите как настроить несколько независимых точек подклчения к openvpn. Чтобы были разные каналы.
        Роутер будет сделан для того, чтобы не лезли куда не попадя (мужья у сотрудников со слишком длинными руками и мыслью что они супер пользователи…)

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother
          last edited by

          подскажите как настроить несколько независимых точек подклчения к openvpn. Чтобы были разные каналы

          Просто создаете еще один remote-access  OVPN-сервер на любом свободном порту. Количество серверов ограничивается свободными портами и свободными ресурсами системы.

          Пригодится и дополнительный пакет - OpenVPN Client Export Utility - позволит создавать и скачивать готовый клиентский инсталлятор со всеми сертификатами и конфигами.

          1 Reply Last reply Reply Quote 0
          • ?
            A Former User
            last edited by

            На сколько эта инструкция правильна?
            http://www.mironovs.com/network/nastroyka-openvpn-na-pfsense.html
            Если есть ссылки, киньте пжлст, почитаю как настраивать,

            1 Reply Last reply Reply Quote 0
            • P
              pigbrother
              last edited by

              Напрмер
              http://blog.stefcho.eu/?p=492

              И это. Только сервер должен быть в режиме remote access
              https://forum.pfsense.org/index.php?topic=58846.msg315720#msg315720

              также в pfSense есть встроенный Визард
              OpenVPN: Server-Wizards. Ничего о нем не скажу - не пользовался.

              1 Reply Last reply Reply Quote 0
              • ?
                A Former User
                last edited by

                Настроил все, только вот теперь не видно сетки локальной, которая за PFsense находится… Подключение UP
                Внутренняя сеть за pfsense 192.168.0.0/24, сеть тунеля 10.0.9.0/24 в итоге выдает компу вирт. адрес 10.0.9.6, DHCP сервер 10.0.9.5.
                Путаюсь какие маршруты прописать...

                UPDATE: Все получилось, просто надо было запустить клиент от админа чтоб он роуты прописал.

                На данный момент проблема заключается в том, что на роутере я могу пинговать сеть 192.168.0.0/24 которая находится за pfsense а на компе она не пингуется.... (((
                Не знаю на что грешить фаер с натом или маршруты

                UPDATE2
                ЭТО БЫЛ NAT.

                Связка pfsense (server) + mikrotik (client) побеждена! Постараюсь в скором времени выкинуть инструкцию!

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  Эта связка давно работает.
                  Из ключевых особенностей  для работы с микротиком - отключить TLS Authentication на сервере, только TCP, никакой компресии, имя и пароль в микротике - любые.
                  Для видимости сетей за другими микротиками\другими pfSense в OpenVPN: Client Specific Override для нужного микротик-клиента на сервере добавляю
                  push route "10.0.3.0 255.255.255.0 10.11.12.1"

                  где - 10.0.3.0 - сеть за другим клиентом
                  10.11.12.1 - IP OVPN сервера ("дальний" конец туннеля)

                  Без 10.11.12.1 микротик потребуется добавления route вручную на каждом микротике.

                  А инструкция, да еще и с картинками горячо приветствуется.

                  1 Reply Last reply Reply Quote 0
                  • O
                    olegas
                    last edited by olegas

                    доброго времени суток. может можете помочь с настройкой пфсенса + микротик. настроил на микротике l2tp тунель в маскарадинг и все ходит до локалки пфсенса. а вот со стороны пф сенса пингует дальний конец тунеля 10.0.0.2 а сеть за мт 192.168.4.0 нет. пфсенсе пингуя пишет ттл закончился или если не выбирая интерфейсы показывает пакет перенаправлен с 127.0.0.1 на 10.0.0.1 и все. ни что никуда не уходит или не возвращается. на сервере за пфсенсом пингует так же дальний конец тунеля но на лан микротика нет. трэйс с сервера показывает что пакеты уходят с локалки на внешний порт пфсенса (ван интерфейс) а не в тунель. хотя на компе ручками добавил роут в тунель. если нужна детальная диаграма и цфг пишите. пфсенсе с белым ип а мт с динамическим.ипсек не запускал. оч много клиентов, что бы меньше грузило железо. задача из серва за пфсенсом отправить печать на сетевой принтер за микротиком

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @olegas
                      last edited by Konstanti

                      @olegas
                      Добрый вечер
                      Pfsense знает о сети за микротиком ?
                      Нужно создать статический маршрут на pf , что 168.4.0/24 находится за 10.10.0.2
                      1 создать шлюз
                      https://www.netgate.com/docs/pfsense/routing/gateway-settings.html
                      2 создать маршрут
                      https://www.netgate.com/docs/pfsense/routing/static-routes.html

                      1 Reply Last reply Reply Quote 0
                      • O
                        olegas
                        last edited by

                        все выяснил спс. что маршрут нужен я сам знаю, только он не давал мне его сделать. писал такую фигню: pfsense the gateway is a different address family than network. оказалось в интерфейсе надо было вместо л2тп выставить статик ip v4 и там прописать еще раз адрес своего конца тунеля. в данном случае 10.0.0.1. типо один раз в конфиге л2тп его указать не хватает. бред полный. 2 дня на это угробил. :) вот после этого принял без ошибок роут. ОЧ ВАЖНО кто будет еще танцевать с бубном. роут не появился в роутинг таблице пока не зашел в него и не сделал выключить -> apply -> включить. для второго л2тп соединения пришлось на микротике выключить -> включить тунель. только после этого в роутах появилось правило и все заработало. такие танцы с бубном совсем не серьезно. правило должно было появиться после apply а не после включения выключения всего подряд.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.