• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

OpenVPN + Keenetic не видно сеть за клиентом

Scheduled Pinned Locked Moved Russian
open vpnkeenetic
32 Posts 5 Posters 7.7k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • W
    werter @werter
    last edited by Jan 27, 2021, 12:45 PM

    @werter

    Поменял маску LAN сети, маршруты на PFSense изменились на:

    Перезагружайте пф. Для чистоты.

    W 1 Reply Last reply Jan 27, 2021, 12:47 PM Reply Quote 0
    • W
      werter @werter
      last edited by werter Jan 27, 2021, 12:48 PM Jan 27, 2021, 12:47 PM

      @mahad

      Теперь захват пакетов показывает, что пинги уходят через OpenVPN интерфейс, но на кинетике захват пакетов показывает,

      fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

      M 1 Reply Last reply Jan 27, 2021, 12:58 PM Reply Quote 0
      • M
        Mahad @werter
        last edited by Mahad Jan 27, 2021, 1:00 PM Jan 27, 2021, 12:58 PM

        @werter

        Перегрузил
        pfctl -sn показывает:

        Антиспам защита не даёт запостить весь вывод. Вот часть

        no nat proto carp all
        nat-anchor "natearly/*" all
        nat-anchor "natrules/*" all
        nat on pppoe0 inet from <tonatsubnets> to any port = isakmp -> мой внешний IP static-port
        nat on pppoe0 inet6 from <tonatsubnets> to any port = isakmp -> (pppoe0) round-robin static-port
        nat on pppoe0 inet from <tonatsubnets> to any -> мой внешний IP port 1024:65535
        nat on pppoe0 inet6 from <tonatsubnets> to any -> (pppoe0) port 1024:65535 round-robin
        no rdr proto carp all
        rdr on pppoe0 inet proto tcp from any to any port = https -> 192.168.1.231
        rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
        rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
        rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
        rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
        rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
        rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
        rdr-anchor "miniupnpd" all
        

        Подсетку 192.168.1.0 поменяю как всё доделаю, там надо как-то с умом подходить, а сейчас времени нет.

        W 1 Reply Last reply Jan 27, 2021, 1:00 PM Reply Quote 0
        • W
          werter @Mahad
          last edited by werter Jan 27, 2021, 1:02 PM Jan 27, 2021, 1:00 PM

          @mahad

          fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

          Трейсроут из сети пф в сеть кинетика пустите и смотрите где затыкается.

          СКРИНОМ правила fw пф на ЛАН,ВАН, ОВПН покажите.

          M 1 Reply Last reply Jan 27, 2021, 1:03 PM Reply Quote 0
          • M
            Mahad @werter
            last edited by Jan 27, 2021, 1:03 PM

            @werter ![Keenetic-1.jpg]
            На кинетике вообще всё разрешил
            Keenetic-2.jpg
            Keenetic-1.jpg

            Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

            W 1 Reply Last reply Jan 27, 2021, 1:05 PM Reply Quote 0
            • W
              werter @Mahad
              last edited by Jan 27, 2021, 1:05 PM

              @mahad

              Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

              ПОКАЖИТЕ листинг.

              M 1 Reply Last reply Jan 27, 2021, 1:09 PM Reply Quote 0
              • M
                Mahad @werter
                last edited by Jan 27, 2021, 1:09 PM

                @werter
                Вот:

                PF_Wan1.jpg

                PF_Wan2.jpg

                PF_LAN.jpg

                PF_Openvpn.jpg

                PF+Float.jpg

                Вот листинг

                1  * * *
                 2  * * *
                 3  * * *
                 4  * * *
                 5  * * *
                 6  * * *
                 7  * * *
                 8  * * *
                 9  * * *
                10  * * *
                11  * * *
                12  * * *
                13  * * *
                14  * * *
                15  * * *
                16  * * *
                17  * * *
                18  * * *
                
                W 1 Reply Last reply Jan 27, 2021, 1:14 PM Reply Quote 0
                • W
                  werter @Mahad
                  last edited by werter Jan 27, 2021, 1:17 PM Jan 27, 2021, 1:14 PM

                  @mahad

                  1. В листинге ничего кроме "звездочек" ( Или это только у меня ?
                  2. Во флоатинг 1-е СНИЗУ - откл. НЕ ТРОГАЙТЕ флоатинг вообще.
                  3. В ЛАНе 2-е СВЕРХУ - неправильно.
                  M 1 Reply Last reply Jan 27, 2021, 6:26 PM Reply Quote 0
                  • M
                    Mahad @werter
                    last edited by Jan 27, 2021, 6:26 PM

                    @werter
                    Спасибо большое за помощь!
                    Наслаждаюсь результатом.

                    Для тех, кто столкнётся с подобной проблемой - надо прописывать Outbound NAT с локальной сети на удалённую на интерфейсе OpenVPN.

                    W 1 Reply Last reply Jan 28, 2021, 11:40 AM Reply Quote 0
                    • W
                      werter @Mahad
                      last edited by werter Jan 28, 2021, 11:55 AM Jan 28, 2021, 11:40 AM

                      @mahad
                      Пожалуйста )

                      Для тех кто столкнется.
                      Есть пф и Zyxel Keenetic. Задача связать их по openvpn. Связали по паролю.
                      Все маршруты есть как на пф так и на кинетике. В правилах разрешено всё всем на обеих сторонах.
                      Трафик из сети за кинетиком в сеть за пф бегает, наоборот - нет. Со стороны пф доходит только до зюхеля. Причем ЛОКАЛЬНЫЙ адрес (не впн-адрес) зюхеля из сети пф доступен.

                      Решение:
                      На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.
                      Из минусов, все пакеты из сети за пф будут иметь на зюхеле один и тот же ip-адрес - адрес конца впн-туннеля пф-а.

                      Прим. Для связи двух пф ТАКОГО "финта" не требуется.

                      Зы. Просьба выложить скрин NAT -> Outbound для наглядности.

                      P 2 Replies Last reply Jan 28, 2021, 4:08 PM Reply Quote 0
                      • P
                        pigbrother @werter
                        last edited by pigbrother Jan 28, 2021, 4:08 PM Jan 28, 2021, 4:08 PM

                        @werter Особенности Zyxel, наверное.
                        Настраивал site-to-site на Asus с Merlin, на Padavan - нигде с NAT Outbound ничего делать не надо было.
                        Asus с Merlin кстати, подключал к серверу pf в режиме Remote Access, нужно в Advanced Configuration добавить route в удаленную сеть ( в режиме Remote Access нет поля IPv4 Remote network)

                        W 1 Reply Last reply Jan 29, 2021, 6:57 AM Reply Quote 1
                        • W
                          werter @pigbrother
                          last edited by werter Jan 29, 2021, 6:58 AM Jan 29, 2021, 6:57 AM

                          @pigbrother
                          Спасибо за отклик.

                          Посмотрите еще на FreshTomato https://wiki.freshtomato.org/doku.php/hardware_compatibility
                          Это дальнейшее развитие TomatoUSB.

                          P 1 Reply Last reply Jan 29, 2021, 9:04 AM Reply Quote 0
                          • P
                            pigbrother @werter
                            last edited by pigbrother Jan 29, 2021, 9:05 AM Jan 29, 2021, 9:04 AM

                            @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                            Это дальнейшее развитие TomatoUSB.

                            Рад, что проект жив.
                            Жаль, но устройства с её поддержкой как-то всегда проходили мимо.
                            Нравится Padavan. Просто, логично. Приведу пример настроек клиента. TCP выбран умышленно, провайдер любит воевать с UDP в мобильном интернете. (Он умеет быть и Open VPN сервером, настроил дома и сервер).

                            padavan ovpn.jpg

                            1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @werter
                              last edited by pigbrother Sep 13, 2021, 12:51 PM Sep 13, 2021, 8:31 AM

                              @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                              Решение:
                              На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.

                              Некропост, но все же. Site-to-site Keentic<->pfSense.
                              На стороне pfSense (сервер) все стандартно.
                              В Outbound NAT ничего не добавляется.
                              На стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.
                              Ну и не забываем про firewall на машинах за Кинетиком.

                              P 1 Reply Last reply Nov 23, 2021, 12:26 PM Reply Quote 1
                              • P
                                pigbrother @pigbrother
                                last edited by Nov 23, 2021, 12:26 PM

                                @pigbrother said in OpenVPN + Keenetic не видно сеть за клиентом:

                                Некропост, но все же

                                Пробую связать site-to-site Keenetic и чужой PF.
                                Интересный момент - Keenetic не оправляет в туннель IP хостов, в удаленной сети за PF доступен только LAN IP самого PF.
                                Если на Keenetic отключить NAT, сети начинают друг друга видеть, но тогда, что естественно, с ПК за Кинетик теряется доступ в интернет.

                                W 1 Reply Last reply Nov 23, 2021, 12:43 PM Reply Quote 0
                                • W
                                  werter @pigbrother
                                  last edited by werter Nov 23, 2021, 12:46 PM Nov 23, 2021, 12:43 PM

                                  @pigbrother
                                  Версия ПО на кинетике самая свежая? Выше вариант не подходит?

                                  P 1 Reply Last reply Nov 23, 2021, 6:31 PM Reply Quote 0
                                  • P
                                    pigbrother @werter
                                    last edited by pigbrother Nov 24, 2021, 11:19 AM Nov 23, 2021, 6:31 PM

                                    @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                    Выше вариант не подходит?

                                    Вроде решил вопрос. Проблема в том, что КинетикОС включает NAT для всех(?) исходящих интерфейсов, по крайней мере для OpenVPN - точно.
                                    Лечение, CLI:
                                    1.no ip nat Home - отключает NAT глобально (?)
                                    2.ip static Home GigabitEthernet1 - Включает NAT на нужном интерфейсе. GigabitEthernet1 - мой интерфейс, смотрящий в интернет. Посмотреть название нужного интерфейса можно в CLI - show interface
                                    3. Если все заработало - system configuration save для сохранения настроек после ребута.
                                    Ну и , как писал выше, на стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.

                                    За подсказку спасибо пользователю Le ecureuil с форума Кинетик. Сам бы я (да и, наверное, не только я) вряд ли бы догадался, что ip static - это включение NAT ))

                                    W 1 Reply Last reply Nov 24, 2021, 7:21 AM Reply Quote 1
                                    • W
                                      werter @pigbrother
                                      last edited by Nov 24, 2021, 7:21 AM

                                      @pigbrother
                                      Спасибо )

                                      1 Reply Last reply Reply Quote 0
                                      • P pigbrother referenced this topic on Apr 28, 2022, 4:41 PM
                                      • P pigbrother referenced this topic on Apr 28, 2022, 4:42 PM
                                      • P pigbrother referenced this topic on Jul 27, 2023, 1:18 PM
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                                        This community forum collects and processes your personal information.
                                        consent.not_received