Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Разрешить трафик между OpenVpn, IpSec и локальной сетью

    Scheduled Pinned Locked Moved Russian
    105 Posts 4 Posters 20.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dimm56
      last edited by

      Да, я эту задачу понял. Так и сделал, как Вы сказали. Сейчас есть единственный настроенный на своих параметрах в Ipsec тоннель energetik1@video.jelen.tzb, других нет. Работает только он.

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @dimm56
        last edited by

        @dimm56 Теперь проверьте ,есть фаза 2 или нет ?
        если фаза 2 поднялась , то Вы должны увидеть вот такую картинку ( не 1 в 1 , но смысл ясен)
        746f38fa-b657-4056-9770-a80c45e7b3cd-image.png

        если такого увидеть не можете , то надо изучать логи , почему фаза 2 не поднимается

        1 Reply Last reply Reply Quote 0
        • D
          dimm56
          last edited by

          А проблема в том, что нет у меня такой кнопочки....
          Вот все что я вижу:
          ф21.png

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @dimm56
            last edited by

            @dimm56 Я же все написал в предыдущем посте .

            если такого увидеть не можете , то надо изучать логи , почему фаза 2 не поднимается

            /status/system logs/ipsec

            1 Reply Last reply Reply Quote 0
            • D
              dimm56
              last edited by dimm56

              Туннель поднялся!!!!!!!!!!!!!! Просто еще раз перепроверил все настройки и выставил в фазе 2 не "Сеть 0.0.0.0", а LAN sabnet. И получилось то о чем Вы говорили!!! Туннель активен)

              tun.png

              Есть связь с устройствами в 10.0.44.0 сети!!! УРА!!!!!!!!!!!!!!!!!!

              1 Reply Last reply Reply Quote 0
              • D
                dimm56
                last edited by dimm56

                Подскажите еще последний вопрос: как заставить ходить трафик между сетями 10.0.0.0 (IpSec) - 10.0.201.0 (OpenVpn) - 192.168.6.0 (LAN) и обратно)

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @dimm56
                  last edited by Konstanti

                  @dimm56 У меня встречный вопрос - настройки модемов менялись (настройки IPSEC) ?

                  1 Reply Last reply Reply Quote 0
                  • D
                    dimm56
                    last edited by dimm56

                    Нет. Все осталось как было. Я от них и плясал при настройке pfSense

                    Modem2.png Modem.png

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @dimm56
                      last edited by

                      @dimm56 Тогда вариант решения такой
                      1 надо клиентам Openvpn передать информацию об удаленных сетях с видеорегистраторами
                      2 по ссылке где были описаны изменения в файле vpn.inc есть ссылка , о том как добавить дополнительные сети в фазу 2 (с одной стороны , вторую сторону не трогаем )

                      1 Reply Last reply Reply Quote 0
                      • D
                        dimm56
                        last edited by dimm56

                        Хорошо. Я понимаю, что достал уже множеством вопросов)))) А если не сложно, т.к. мозг мой уже плохо работает))) на пальцах мне обьяснить что и куда писать:
                        LAN 192.168.6.x
                        ipSec 10.0.x.x
                        OpenVpn 10.0.201.x
                        Видеорегистраторы сидят в сетях: LAN 192.168.6.x и ipSec 10.0.x.x. доступ к ним нужен из OpenVpn 10.0.201.x и LAN 192.168.6.x

                        1 Reply Last reply Reply Quote 0
                        • D
                          dimm56
                          last edited by

                          Все привет! в продолжении темы. Поднялся один тоннель, тот который находиться на связи при помощи 4G модема. Остальные в отказ, на любых настройках Ф1 и Ф2. Сегодня выяснилось, что все наши модемы висят на статических IP, что позволило, получив их адреса у провайдера, добраться до каждого из них и сделать tracert:

                          tracert.png

                          Маршруты одинаковые, но получается, что от модема к pfsense все проходит быстро и гладко, а вот из pfsense до модема, все встает на точке 10,1,190,165....
                          Можно было бы свалить это на настройки фаервола... но один то канал поднялся... и отлично работает, данные идут в обе стороны))) что мы собственно и видим в правилах:
                          frw.png

                          Есть у кого нибудь мысли по этому поводу? Что с этим сделать?

                          K 1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @dimm56
                            last edited by Konstanti

                            @dimm56 Здр
                            а что такое 10.1.190.165 и что такое 10.1.190.166?
                            По логике - такой картинки через туннель не должно быть
                            И что Вы пытаетесь проверить ??? ( с какого адреса и до какого ? - я бы лучше использовал связку , например, ping и tcpdump - так проще найти проблемный участок )
                            88 байт для 500 или 4500 порта - маловато как-то трафика для установления соединения
                            5 правило - открывает вообще все порты на файрволе - ой и ай !!! OpenVpn у Вас на каком порту , протоколе работает ??? 9835 ? Вот его только и откройте
                            По поводу "в отказ" - надо логи изучать - начните со стороны PF ( лог IPSEC) , он расскажет Вам , в чем проблема .

                            Rules are automatically added to the WAN to allow the tunnel to connect, but if the option to disable automatic VPN rules is checked, then manual rules may be required. In that case, check the WAN rules to ensure that the traffic from the remote peer is allowed. IPsec uses UDP port 500 and 4500, and protocol ESP (or AH if set that way). If there is trouble establishing a tunnel, check the firewall logs (Status > System Logs, Firewall tab), and if blocked packets from the peer appear in the log, add appropriate rules to allow that traffic.

                            Выделенное надо открыть на интерфейсе WAN
                            ICMP я бы тоже не все открывал , а только Echo Request и Destination unreachable

                            1 Reply Last reply Reply Quote 0
                            • D
                              dimm56
                              last edited by dimm56

                              Да OVPN работает на это порту 9835, специально не менял, что бы не менять настройки у мобильных клиентов.

                              Вот за это огромное спасибо!!! and protocol ESP (or AH if set that way)
                              добавил и проверяя настройки поднял еще тоннель. Надо видимо дальше так же внимательно проверять настройки и все должно заработать.

                              Вот еще тоннель поднялся... Видимо отсутствие ESP и резало пакеты. А про это читал что Ipsec не любит NAT который заголовки IP меняет.... Но ESP эту проблему решает)))
                              Дайте немного времени поднять все тоннели. по результатам отпишусь.

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @dimm56
                                last edited by

                                @dimm56
                                Я Вам про одно , Вы мне про другое
                                Я говорю , что у Вас на файрволе все открыто , и это безобразие надо привести в нормальный вид
                                Оставить открытыми только те порты и протоколы , которые используете в работе и все. Остальное заблокировать. У Вас получается открыты и 443 и 22 порты.

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dimm56
                                  last edited by

                                  Да, я понял. Видимо должно быть вот так:
                                  иlock.png

                                  Плюс к этому сменил порт обращения к pfSense с 80 на свой, другой.

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    dimm56
                                    last edited by

                                    Добрый вечер! Вообщем жизнь потихоньку налаживается Ipsec туннели работают. Уже хорошо)))
                                    Вопрос:

                                    1. Тестовый клиент клиент сети OVPN (10,0,201,4) входит по RDP на сервера локальной сети 192,168,6,0. Можно попасть из OVPN клиента через браузер на сам pfSense 192.168.6.49. НО при попытке из браузера зайти на другие адреса локальной сети 192.168.6.0 получает отказ.
                                      OVPN1.png
                                      Правила для OVPN:
                                      OVPN2.png
                                      Куда смотреть? Чего я еще не знаю? Что настраивать?)))
                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @dimm56
                                      last edited by

                                      @dimm56
                                      Запускаете packet capture и смотрите, почему идёт сброс соединения.
                                      Дальше, настоятельно рекомендую почитать, как настраивается файрвол. Вы создаёте правила, которые никогда работать не будут

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        dimm56
                                        last edited by

                                        Я понимаю... Степень своей не осведомленности я уже осознал))) но работаю над этим с вашей помощью))) вообщем, что бы решить этот вопрос анализируем данные packet capture и копаемся в правилах настройки фаервола. Правильно?

                                        K 1 Reply Last reply Reply Quote 0
                                        • K
                                          Konstanti @dimm56
                                          last edited by

                                          @dimm56 нет, все не так
                                          Работу файрвола изучает факультативно. Думаю, что тут проблема в другом. Нужен pcap файл для анализа происходящего

                                          1 Reply Last reply Reply Quote 0
                                          • werterW
                                            werter
                                            last edited by werter

                                            @dimm56

                                            Правило для LAN на OVPN-интерфейсе не рисуется. Оставьте на OVPN только * * * * * , остальные удалите.

                                            Что у 192.168.6.27 шлюзом? Должен быть лок. адрес пф. У всех в сети 192.168.6.0 должен быть 192.168.6.49. Иначе доступ не получите.
                                            Плюс у всех в сети 192.168.6.0 должна быть правильная маска (и на пф тоже) (как минимум /24). Иначе доступ не получите.
                                            И если у вас на 192.168.6.27 веб-сервер - смотрите его настройки. Может там доступ не из локальной сети запрещен. Проверяйте.

                                            Можно попасть из OVPN клиента через браузер на сам pfSense 192.168.6.49

                                            Это плохо. В будущем разрешайте досту к вебке пф только избранным.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.