Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN PSK: Site-to-Site инструкция для обсуждения

    Scheduled Pinned Locked Moved Russian
    180 Posts 32 Posters 102.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @MythOfTheLight
      last edited by Konstanti

      @MythOfTheLight Здр
      Проблем возможных я вижу тут две

      1. Это неверно настроены маршруты
      2. Пакеты блокирует файрвол.

      Чтобы диагностировать проблему , используйте tcpdump в разных контрольных точках
      Включаете бесконечный ping на удаленном клиенте А в сторону удаленного клиента Б
      1 контрольная точка
      openvpn интерфейс PFsense клиента А
      2 контрольная точка
      openvpn интерфейс PFSense Центрального офиса в сторону клиента Б
      3 контрольная точка
      openvpn интерфейс PFsense клиента Б

      А дальше уже анализируете ,где идет потеря пакетов (на каком этапе)
      tcpdump -nettti имя_openvpn_интерфейса icmp and host ip_адрес_клиента_Б

      При настройке доступа по PKI сколько сертификатов клиентов использовалось ?

      M 2 Replies Last reply Reply Quote 1
      • M
        MythOfTheLight @Konstanti
        last edited by MythOfTheLight

        @Konstanti каждому клиенту выдавался свой сертификат, с таких же сертификатов без проблем подключил три мобильных телефона к серверу режиме Remote Access. При этом телефоны так же не пингуют филиалы, только головное здание. Завтра на месте буду искать где теряются пакеты по инструкции.

        Странное поведение в том, что делаю всё по инструкциям, найденным на разных источниках, во всех случаях инструкции одинаковые, и ВПН заводится без проблем, кроме того - что филиалы не видят друг-друга

        З.Ы. - пробовал добавлять правила разрешающее весь трафик на любые порты tcp/udp на всех интерфейсах всех роутеров (wan, lan, ovpn) - всё-равно пакеты не ходят, думаю проблема не в файрволе а в кривых маршрутах...

        1 Reply Last reply Reply Quote 0
        • M
          MythOfTheLight @Konstanti
          last edited by MythOfTheLight

          @Konstanti

          @pigbrother said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

          @MythOfTheLight Напишите маршруты непосредственно на клиентах. Плохо помню, на в PSK их передача с сервера через push не работает.

          И пока не поздно, рассмотрите переход с PSK на PKI,
          Один сервер на все филиалы, (при желании - и для удаленных клиентов), проще настраивать маршрутизацию, прочие преимущества.
          https://forum.netgate.com/topic/53251/openvpn-pki-site-to-site-%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F-%D0%B4%D0%BB%D1%8F-%D0%BE%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F?page=1

          Уррааааа, не знаю каким чудом, но пакеты начали ходить!
          Перенастроил ночью (пока организация не работала) всю структуру VPN с помощью Perr to Peer PKI, внимательно перечитав вышеприведённую инструкцию, создал новый CA, на этой же машине поднял сервер, на этой же машине выдал всем сертификаты и импортировал на клиентов.

          Особенностью хождения пакетов оказалась необходимость:

          1. Серверу заполнить IPv4 Remote network(s) - все сети, находящиеся у клиентов.
          2. Серверу заполнить iroute 192.168.x.0/24 255.255.255.0 в поле Advanced в секции Client Specific Overrides - для каждой сети, находящейся у клиентов, указав уникальное имя сертификата
          3. Каждому клиенту заполнить поле IPv4 Remote network(s) - указав сеть сервера, и всех его клиентов.
          4. на Firewall открыть порт UDP 1194 на WAN для связи с сервером/клиентами (ну или любой другой на котором поднят сервер) и главное - открыть в Firewall на интерфейсе OpenVPN - any to any на всех портах

          У меня в моём случае был поочередно пропущен либо 1 либо 2 либо 3 пункт, из за невнимательности.

          З.Ы. - ещё почему-то пакеты не ходят когда сервер и клиент разной версии и битности - сервер поднят на х64 2.4.4, все клиенты тоже, но один клиент х86 2.3.5-2 - соединение поднимается, IP 10.10.10.5 присваивается - но ни сервер не пингует клиент, ни клиент сервер. на остальных 7 машинах 2.4.4 работает.
          Выходит если версии различаются, досвидос? Старый комп работает уже 3й год с pfSense х86 версии, проц х64 не поддерживает (( придётся менять похоже.

          P werterW 2 Replies Last reply Reply Quote 0
          • P
            pigbrother @MythOfTheLight
            last edited by pigbrother

            @MythOfTheLight said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

            ни клиент сервер. на остальных 7 машинах 2.4.4 работает.
            Выходит если версии различаются, досвидос? Старый комп работает уже 3й год с pfSense х86 версии, проц х64 не поддерживает (( придётся менять похоже.

            Разрядность клиента не важна. Запустите клиента от имени администратора.

            M 1 Reply Last reply Reply Quote 0
            • werterW
              werter @MythOfTheLight
              last edited by werter

              Добрый
              @MythOfTheLight

              З.Ы. - ещё почему-то пакеты не ходят когда сервер и клиент разной версии и битности - сервер поднят на х64 2.4.4, все клиенты тоже, но один клиент х86 2.3.5-2 - соединение поднимается, IP 10.10.10.5 присваивается - но ни сервер не пингует клиент, ни клиент сервер. на остальных 7 машинах 2.4.4 работает.
              Выходит если версии различаются, досвидос? Старый комп работает уже 3й год с pfSense х86 версии, проц х64 не поддерживает (( придётся менять похоже.

              Тип сети для ВПН на net30 на сервере смените. Старые клиенты не умеют тип Subnet.

              P 1 Reply Last reply Reply Quote 0
              • P
                pigbrother @werter
                last edited by pigbrother

                @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                Тип сети для ВПН на net30 на сервере смените. Старые клиенты не умеют тип Subnet.

                ХР SP3 работает с Subnet. У меня еще есть такие клиенты. Win2000 - наверное нет, проверить не на чем.

                1 Reply Last reply Reply Quote 0
                • M
                  MythOfTheLight @pigbrother
                  last edited by MythOfTheLight

                  @pigbrother клиент - это pfSense 2.3.5 x86, где там запуск от имени администратора =))

                  @werter вся сеть поднята на subnet - т.к. сервер - pfSense 2.4.4 x64 и клиенты 2.4.4 x64, кроме одного - 2.3.5 x86

                  Компьютеры в сети даже не знают что они в VPN сидят....

                  P 1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother @MythOfTheLight
                    last edited by

                    @MythOfTheLight said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                    клиенты 2.4.4 x64, кроме одного - 2.3.5 x86

                    Чудеса. У меня зоопарк Андроидов, Микротиков, айфонов, роутеров работает с subnet. Крайне маловероятно, что дело в разрядности клиента PF. Проверьте настройки еще раз.

                    В старых версиях PF ингода требовалось на сервере на LAN создать неочевидное правило повыше вида
                    IPv4 * LAN net * 10.x.x.x/24 * * none

                    10.x.x.x/24 - сеть за клиентом PF.

                    Но вряд ли это ваш случай.

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by werter

                      Добрый.

                      @pigbrother said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                      В старых версиях PF ингода требовалось на сервере на LAN создать неочевидное правило повыше вида

                      Это "неочевидное" правило и сейчас более чем очевидно в случае, если на сервере неск-ко ВАНов и нужно дать доступ и в сети впн-клиентов и выпустить через Failover_GW_Group в Инет.

                      P 2 Replies Last reply Reply Quote 0
                      • P
                        pigbrother @werter
                        last edited by

                        @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                        Это "неочевидное" правило и сейчас более чем очевидно в случае, если на сервере неск-ко ВАНов и нужно дать доступ и в сети впн-клиентов и выпустить через Failover_GW_Group в Инет.

                        У меня без него не работал Open VPPN и без Failover_GW_Group.
                        Странно, что оно не упоминается практически ни в одном мануале.

                        1 Reply Last reply Reply Quote 0
                        • M
                          MythOfTheLight
                          last edited by

                          @pigbrother said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                          @MythOfTheLight said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                          клиенты 2.4.4 x64, кроме одного - 2.3.5 x86

                          Чудеса. У меня зоопарк Андроидов, Микротиков, айфонов, роутеров работает с subnet. Крайне маловероятно, что дело в разрядности клиента PF. Проверьте настройки еще раз.

                          В старых версиях PF ингода требовалось на сервере на LAN создать неочевидное правило повыше вида
                          IPv4 * LAN net * 10.x.x.x/24 * * none

                          10.x.x.x/24 - сеть за клиентом PF.

                          Но вряд ли это ваш случай.

                          Сделал несколько повторных тестов двух машин с 2.3.5 х86 - пакеты не ходят, перекинул жесткие диски в новые компы - пинги не ходят. Обновил до 2.4.4 х64 с сохранением конфига - ничего не менял после установки - пинги сразу пошли во всех направлениях...

                          Сам удивляюсь тому, что это реально происходит.

                          N 1 Reply Last reply Reply Quote 0
                          • N
                            NestorMahno @MythOfTheLight
                            last edited by

                            @MythOfTheLight said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                            @pigbrother said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                            @MythOfTheLight said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                            клиенты 2.4.4 x64, кроме одного - 2.3.5 x86

                            Чудеса. У меня зоопарк Андроидов, Микротиков, айфонов, роутеров работает с subnet. Крайне маловероятно, что дело в разрядности клиента PF. Проверьте настройки еще раз.

                            В старых версиях PF ингода требовалось на сервере на LAN создать неочевидное правило повыше вида
                            IPv4 * LAN net * 10.x.x.x/24 * * none

                            10.x.x.x/24 - сеть за клиентом PF.

                            Но вряд ли это ваш случай.

                            Сделал несколько повторных тестов двух машин с 2.3.5 х86 - пакеты не ходят, перекинул жесткие диски в новые компы - пинги не ходят. Обновил до 2.4.4 х64 с сохранением конфига - ничего не менял после установки - пинги сразу пошли во всех направлениях...

                            Сам удивляюсь тому, что это реально происходит.

                            Неделю скакал с бубном вокруг настройки OpenVPN Site-to-Site в вариантах PSK и PKI. Удаленный сервер на 2.3.5-RELEASE-p2 (i386) P-III динозавре, клиенты на 2.4.5-RELEASE (amd64). В случае настройки по PSK трафик по туннелю и между клиентами ходит, в случае настройки сервера по PKI (SSL-TSL) пингуются только концы туннелей. По сто раз проверял правила файрвола, настройки маршрутизации, ну нет косяков... А оказывается надо было просто выкинуть древний третий пентиум и поставить pfsense на 64 разрядный проц... Теперь придется ждать когда перемрет коронавирус, чтобы можно было приехать заменить сервер.

                            1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @werter
                              last edited by pigbrother

                              @werter said in OpenVPN PSK: Site-to-Site инструкция для обсуждения:

                              Это "неочевидное" правило и сейчас более чем очевидно в случае, если на сервере неск-ко ВАНов и нужно дать доступ и в сети впн-клиентов и выпустить через Failover_GW_Group в Инет.

                              Да. Недавно пришлось вспомнить. Стоит задействовать группу шлюзов для выхода в интернет и без этого правила сеть за клиентом Open VPN становится недоступна.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.