Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN + Keenetic не видно сеть за клиентом

    Scheduled Pinned Locked Moved Russian
    open vpnkeenetic
    32 Posts 5 Posters 7.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      Mahad @werter
      last edited by

      @werter

      Отлично! Поменял маску LAN сети, маршруты на PFSense изменились на:

      Routing tables
      
      Internet:
      Destination        Gateway            Flags       Use    Mtu      Netif Expire
      default            213.59.207.191     UGS    15107874   1480     pppoe0
      1.0.0.1            213.59.207.191     UGHS     112790   1480     pppoe0
      1.1.1.1            213.59.207.191     UGHS     122201   1480     pppoe0
      10.0.0.1           link#1             UHS           0  16384        lo0
      10.0.0.1/32        link#1             U             0   1500       vmx0
      10.0.8.0/24        10.0.8.2           UGS           0   1500     ovpns1
      10.0.8.1           link#10            UHS           0  16384        lo0
      10.0.8.2           link#10            UH            0   1500     ovpns1
      127.0.0.1          link#4             UH     79873291  16384        lo0
      192.168.1.0/24     link#1             U        133844   1500       vmx0
      192.168.1.1        link#1             UHS           0  16384        lo0
      192.168.171.0/24   10.0.8.2           UGS          31   1500     ovpns1
      213.59.207.191     link#9             UH       104513   1480     pppoe0
      213.140.228.30     213.59.207.191     UGHS        531   1480     pppoe0
      213.140.228.190    213.59.207.191     UGHS        560   1480     pppoe0
      

      Теперь захват пакетов показывает, что пинги уходят через OpenVPN интерфейс, но на кинетике захват пакетов показывает, что к нему по подсети 171.0/24 ICMP пакеты не приходят ни на OpenVPN интерфейс, ни в другое место.

      werterW 1 Reply Last reply Reply Quote 0
      • werterW
        werter @Mahad
        last edited by werter

        @mahad
        Правила fw на ЛАН,ВАН, ОВПН покажите.

        Зы. И меняйте адресацию в сети. Чтобы не было проблем в ближайшем будущем.

        werterW 1 Reply Last reply Reply Quote 0
        • werterW
          werter @werter
          last edited by

          @werter

          Поменял маску LAN сети, маршруты на PFSense изменились на:

          Перезагружайте пф. Для чистоты.

          werterW 1 Reply Last reply Reply Quote 0
          • werterW
            werter @werter
            last edited by werter

            @mahad

            Теперь захват пакетов показывает, что пинги уходят через OpenVPN интерфейс, но на кинетике захват пакетов показывает,

            fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

            M 1 Reply Last reply Reply Quote 0
            • M
              Mahad @werter
              last edited by Mahad

              @werter

              Перегрузил
              pfctl -sn показывает:

              Антиспам защита не даёт запостить весь вывод. Вот часть

              no nat proto carp all
              nat-anchor "natearly/*" all
              nat-anchor "natrules/*" all
              nat on pppoe0 inet from <tonatsubnets> to any port = isakmp -> мой внешний IP static-port
              nat on pppoe0 inet6 from <tonatsubnets> to any port = isakmp -> (pppoe0) round-robin static-port
              nat on pppoe0 inet from <tonatsubnets> to any -> мой внешний IP port 1024:65535
              nat on pppoe0 inet6 from <tonatsubnets> to any -> (pppoe0) port 1024:65535 round-robin
              no rdr proto carp all
              rdr on pppoe0 inet proto tcp from any to any port = https -> 192.168.1.231
              rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
              rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
              rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
              rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
              rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
              rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
              rdr-anchor "miniupnpd" all
              

              Подсетку 192.168.1.0 поменяю как всё доделаю, там надо как-то с умом подходить, а сейчас времени нет.

              werterW 1 Reply Last reply Reply Quote 0
              • werterW
                werter @Mahad
                last edited by werter

                @mahad

                fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

                Трейсроут из сети пф в сеть кинетика пустите и смотрите где затыкается.

                СКРИНОМ правила fw пф на ЛАН,ВАН, ОВПН покажите.

                M 1 Reply Last reply Reply Quote 0
                • M
                  Mahad @werter
                  last edited by

                  @werter ![Keenetic-1.jpg]
                  На кинетике вообще всё разрешил
                  Keenetic-2.jpg
                  Keenetic-1.jpg

                  Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

                  werterW 1 Reply Last reply Reply Quote 0
                  • werterW
                    werter @Mahad
                    last edited by

                    @mahad

                    Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

                    ПОКАЖИТЕ листинг.

                    M 1 Reply Last reply Reply Quote 0
                    • M
                      Mahad @werter
                      last edited by

                      @werter
                      Вот:

                      PF_Wan1.jpg

                      PF_Wan2.jpg

                      PF_LAN.jpg

                      PF_Openvpn.jpg

                      PF+Float.jpg

                      Вот листинг

                      1  * * *
                       2  * * *
                       3  * * *
                       4  * * *
                       5  * * *
                       6  * * *
                       7  * * *
                       8  * * *
                       9  * * *
                      10  * * *
                      11  * * *
                      12  * * *
                      13  * * *
                      14  * * *
                      15  * * *
                      16  * * *
                      17  * * *
                      18  * * *
                      
                      werterW 1 Reply Last reply Reply Quote 0
                      • werterW
                        werter @Mahad
                        last edited by werter

                        @mahad

                        1. В листинге ничего кроме "звездочек" ( Или это только у меня ?
                        2. Во флоатинг 1-е СНИЗУ - откл. НЕ ТРОГАЙТЕ флоатинг вообще.
                        3. В ЛАНе 2-е СВЕРХУ - неправильно.
                        M 1 Reply Last reply Reply Quote 0
                        • M
                          Mahad @werter
                          last edited by

                          @werter
                          Спасибо большое за помощь!
                          Наслаждаюсь результатом.

                          Для тех, кто столкнётся с подобной проблемой - надо прописывать Outbound NAT с локальной сети на удалённую на интерфейсе OpenVPN.

                          werterW 1 Reply Last reply Reply Quote 0
                          • werterW
                            werter @Mahad
                            last edited by werter

                            @mahad
                            Пожалуйста )

                            Для тех кто столкнется.
                            Есть пф и Zyxel Keenetic. Задача связать их по openvpn. Связали по паролю.
                            Все маршруты есть как на пф так и на кинетике. В правилах разрешено всё всем на обеих сторонах.
                            Трафик из сети за кинетиком в сеть за пф бегает, наоборот - нет. Со стороны пф доходит только до зюхеля. Причем ЛОКАЛЬНЫЙ адрес (не впн-адрес) зюхеля из сети пф доступен.

                            Решение:
                            На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.
                            Из минусов, все пакеты из сети за пф будут иметь на зюхеле один и тот же ip-адрес - адрес конца впн-туннеля пф-а.

                            Прим. Для связи двух пф ТАКОГО "финта" не требуется.

                            Зы. Просьба выложить скрин NAT -> Outbound для наглядности.

                            P 2 Replies Last reply Reply Quote 0
                            • P
                              pigbrother @werter
                              last edited by pigbrother

                              @werter Особенности Zyxel, наверное.
                              Настраивал site-to-site на Asus с Merlin, на Padavan - нигде с NAT Outbound ничего делать не надо было.
                              Asus с Merlin кстати, подключал к серверу pf в режиме Remote Access, нужно в Advanced Configuration добавить route в удаленную сеть ( в режиме Remote Access нет поля IPv4 Remote network)

                              werterW 1 Reply Last reply Reply Quote 1
                              • werterW
                                werter @pigbrother
                                last edited by werter

                                @pigbrother
                                Спасибо за отклик.

                                Посмотрите еще на FreshTomato https://wiki.freshtomato.org/doku.php/hardware_compatibility
                                Это дальнейшее развитие TomatoUSB.

                                P 1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother @werter
                                  last edited by pigbrother

                                  @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                  Это дальнейшее развитие TomatoUSB.

                                  Рад, что проект жив.
                                  Жаль, но устройства с её поддержкой как-то всегда проходили мимо.
                                  Нравится Padavan. Просто, логично. Приведу пример настроек клиента. TCP выбран умышленно, провайдер любит воевать с UDP в мобильном интернете. (Он умеет быть и Open VPN сервером, настроил дома и сервер).

                                  padavan ovpn.jpg

                                  1 Reply Last reply Reply Quote 0
                                  • P
                                    pigbrother @werter
                                    last edited by pigbrother

                                    @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                    Решение:
                                    На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.

                                    Некропост, но все же. Site-to-site Keentic<->pfSense.
                                    На стороне pfSense (сервер) все стандартно.
                                    В Outbound NAT ничего не добавляется.
                                    На стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.
                                    Ну и не забываем про firewall на машинах за Кинетиком.

                                    P 1 Reply Last reply Reply Quote 1
                                    • P
                                      pigbrother @pigbrother
                                      last edited by

                                      @pigbrother said in OpenVPN + Keenetic не видно сеть за клиентом:

                                      Некропост, но все же

                                      Пробую связать site-to-site Keenetic и чужой PF.
                                      Интересный момент - Keenetic не оправляет в туннель IP хостов, в удаленной сети за PF доступен только LAN IP самого PF.
                                      Если на Keenetic отключить NAT, сети начинают друг друга видеть, но тогда, что естественно, с ПК за Кинетик теряется доступ в интернет.

                                      werterW 1 Reply Last reply Reply Quote 0
                                      • werterW
                                        werter @pigbrother
                                        last edited by werter

                                        @pigbrother
                                        Версия ПО на кинетике самая свежая? Выше вариант не подходит?

                                        P 1 Reply Last reply Reply Quote 0
                                        • P
                                          pigbrother @werter
                                          last edited by pigbrother

                                          @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                          Выше вариант не подходит?

                                          Вроде решил вопрос. Проблема в том, что КинетикОС включает NAT для всех(?) исходящих интерфейсов, по крайней мере для OpenVPN - точно.
                                          Лечение, CLI:
                                          1.no ip nat Home - отключает NAT глобально (?)
                                          2.ip static Home GigabitEthernet1 - Включает NAT на нужном интерфейсе. GigabitEthernet1 - мой интерфейс, смотрящий в интернет. Посмотреть название нужного интерфейса можно в CLI - show interface
                                          3. Если все заработало - system configuration save для сохранения настроек после ребута.
                                          Ну и , как писал выше, на стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.

                                          За подсказку спасибо пользователю Le ecureuil с форума Кинетик. Сам бы я (да и, наверное, не только я) вряд ли бы догадался, что ip static - это включение NAT ))

                                          werterW 1 Reply Last reply Reply Quote 1
                                          • werterW
                                            werter @pigbrother
                                            last edited by

                                            @pigbrother
                                            Спасибо )

                                            1 Reply Last reply Reply Quote 0
                                            • P pigbrother referenced this topic on
                                            • P pigbrother referenced this topic on
                                            • P pigbrother referenced this topic on
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.