Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN Peer to Peer

    Scheduled Pinned Locked Moved Italiano
    36 Posts 4 Posters 2.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      miran
      last edited by

      Funzionaaaaaaa!

      Grazie per l'aiuto.

      Comunque funziona cosi' impostando.

      Nel server Remote acces solo questo Schermata 2020-06-11 alle 17.54.54.png

      Nel Server A Peer to Peer cosi' perche' la voce Local nework non c'e' ed ho messo nella voce Remote network
      Schermata 2020-06-11 alle 17.54.47.png

      Nel Client B Peer to Peer cosi' perche' la voce Local nework non c'e' ed ho messo nella voce Remote network

      Schermata 2020-06-11 alle 17.55.39.png

      Ora funziona alla grande!!

      Grazie nuovamente

      1 Reply Last reply Reply Quote 0
      • G
        Gabri.91
        last edited by

        Ottimo!

        Non ricordavo come fosse esattamente la Peer2Peer OpenVPN per il motivo di cui sopra, se e' cosi secondo me puoi rimuovere 10.0.211.0/24 da remote networks di Server A.

        1 Reply Last reply Reply Quote 0
        • M
          miran
          last edited by

          No, se tolgo non funziona più.

          Ho rimesso.

          1 Reply Last reply Reply Quote 0
          • kiokomanK
            kiokoman LAYER 8
            last edited by

            non vorrei sbagliare ma quella versione di pfsense nell'ultimo screenshot mi pare molto vecchia
            che versione è?

            ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
            Please do not use chat/PM to ask for help
            we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
            Don't forget to Upvote with the 👍 button for any post you find to be helpful.

            1 Reply Last reply Reply Quote 0
            • M
              miran
              last edited by

              si, hai visto bene....
              Sede A 2.4.4-RELEASE-p3 (amd64)
              Sede B 2.1-RELEASE (i386) ma da quanto ho capito non aggiornabile per probema HW.

              1 Reply Last reply Reply Quote 0
              • kiokomanK
                kiokoman LAYER 8
                last edited by

                si la sede b non puoi più aggiornarla senza cambiare hw, ma la sede A adesso potresti aggiornarla alla 2.4.5-p1

                ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                Please do not use chat/PM to ask for help
                we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                1 Reply Last reply Reply Quote 0
                • M
                  miran
                  last edited by

                  Visto che sei giunto a questo argomento, cosa c’è di nuovo nella nuova versione?

                  1 Reply Last reply Reply Quote 0
                  • kiokomanK
                    kiokoman LAYER 8
                    last edited by

                    https://docs.netgate.com/pfsense/en/latest/releases/2-4-5-new-features-and-changes.html

                    con la p1 hanno corretto diversi bug iniziali, alcuni anche importanti (Addressed an issue with large pf tables causing system instability and high CPU usage during filter reload events on some multi-CPU platforms (e.g. Hyper-V, Proxmox, some bare metal systems)) ma c'era da aspettarselo, io per primo ho aspettato ad aggiornare il pfsense che avevo in produzione dalla 2.4.4-p3 ho aspettato la 2.4.5-p1

                    https://docs.netgate.com/pfsense/en/latest/releases/2-4-5-p1-new-features-and-changes.html

                    nel complesso parecchie vulnerabilità risolte

                    ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                    Please do not use chat/PM to ask for help
                    we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                    Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                    senseilukeS 1 Reply Last reply Reply Quote 0
                    • M
                      miran
                      last edited by

                      Benissimo, allora aggiornerò nelle ore notturne per non dare troppo disservizio.

                      Ancora una domanda, poi basta:
                      I numeretti accerchiati vuol dire il traffico che è passato per questa regola?

                      Schermata 2020-06-12 alle 17.47.07.png

                      Quindi se ha 0, vuoi dire che non passa traffico, quindi la posso eliminare? non ha senso che esista?
                      Schermata 2020-06-12 alle 17.53.34.png

                      Grazie

                      1 Reply Last reply Reply Quote 0
                      • kiokomanK
                        kiokoman LAYER 8
                        last edited by kiokoman

                        se ha senso non lo so, ma comunque sì, indica che fino a quel momento non è mai stata applicata quella regola del firewall

                        ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                        Please do not use chat/PM to ask for help
                        we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                        Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                        1 Reply Last reply Reply Quote 0
                        • senseilukeS
                          senseiluke @kiokoman
                          last edited by

                          @kiokoman said in OpenVPN Peer to Peer:

                          https://docs.netgate.com/pfsense/en/latest/releases/2-4-5-new-features-and-changes.html

                          con la p1 hanno corretto diversi bug iniziali, alcuni anche importanti (Addressed an issue with large pf tables causing system instability and high CPU usage during filter reload events on some multi-CPU platforms (e.g. Hyper-V, Proxmox, some bare metal systems)) ma c'era da aspettarselo, io per primo ho aspettato ad aggiornare il pfsense che avevo in produzione dalla 2.4.4-p3 ho aspettato la 2.4.5-p1

                          https://docs.netgate.com/pfsense/en/latest/releases/2-4-5-p1-new-features-and-changes.html

                          nel complesso parecchie vulnerabilità risolte

                          E per chi come me ha già installato la 2.4.5 e non vuole rischiare di far saltare tutto con un aggiornamento? Consigli?

                          1 Reply Last reply Reply Quote 0
                          • kiokomanK
                            kiokoman LAYER 8
                            last edited by

                            si aggiorna che non salta niente.. fai un backup per sicurezza

                            ̿' ̿'\̵͇̿̿\з=(◕_◕)=ε/̵͇̿̿/'̿'̿ ̿
                            Please do not use chat/PM to ask for help
                            we must focus on silencing this @guest character. we must make up lies and alter the copyrights !
                            Don't forget to Upvote with the 👍 button for any post you find to be helpful.

                            senseilukeS 1 Reply Last reply Reply Quote 1
                            • senseilukeS
                              senseiluke @kiokoman
                              last edited by

                              @kiokoman said in OpenVPN Peer to Peer:

                              si aggiorna che non salta niente.. fai un backup per sicurezza

                              Ok, speriamo bene, Grazie

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.