Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN + Keenetic не видно сеть за клиентом

    Scheduled Pinned Locked Moved Russian
    open vpnkeenetic
    32 Posts 5 Posters 8.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      Mahad @werter
      last edited by Mahad

      @werter

      Перегрузил
      pfctl -sn показывает:

      Антиспам защита не даёт запостить весь вывод. Вот часть

      no nat proto carp all
      nat-anchor "natearly/*" all
      nat-anchor "natrules/*" all
      nat on pppoe0 inet from <tonatsubnets> to any port = isakmp -> мой внешний IP static-port
      nat on pppoe0 inet6 from <tonatsubnets> to any port = isakmp -> (pppoe0) round-robin static-port
      nat on pppoe0 inet from <tonatsubnets> to any -> мой внешний IP port 1024:65535
      nat on pppoe0 inet6 from <tonatsubnets> to any -> (pppoe0) port 1024:65535 round-robin
      no rdr proto carp all
      rdr on pppoe0 inet proto tcp from any to any port = https -> 192.168.1.231
      rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
      rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
      rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
      rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
      rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
      rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
      rdr-anchor "miniupnpd" all
      

      Подсетку 192.168.1.0 поменяю как всё доделаю, там надо как-то с умом подходить, а сейчас времени нет.

      werterW 1 Reply Last reply Reply Quote 0
      • werterW
        werter @Mahad
        last edited by werter

        @mahad

        fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

        Трейсроут из сети пф в сеть кинетика пустите и смотрите где затыкается.

        СКРИНОМ правила fw пф на ЛАН,ВАН, ОВПН покажите.

        M 1 Reply Last reply Reply Quote 0
        • M
          Mahad @werter
          last edited by

          @werter ![Keenetic-1.jpg]
          На кинетике вообще всё разрешил
          Keenetic-2.jpg
          Keenetic-1.jpg

          Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

          werterW 1 Reply Last reply Reply Quote 0
          • werterW
            werter @Mahad
            last edited by

            @mahad

            Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

            ПОКАЖИТЕ листинг.

            M 1 Reply Last reply Reply Quote 0
            • M
              Mahad @werter
              last edited by

              @werter
              Вот:

              PF_Wan1.jpg

              PF_Wan2.jpg

              PF_LAN.jpg

              PF_Openvpn.jpg

              PF+Float.jpg

              Вот листинг

              1  * * *
               2  * * *
               3  * * *
               4  * * *
               5  * * *
               6  * * *
               7  * * *
               8  * * *
               9  * * *
              10  * * *
              11  * * *
              12  * * *
              13  * * *
              14  * * *
              15  * * *
              16  * * *
              17  * * *
              18  * * *
              
              werterW 1 Reply Last reply Reply Quote 0
              • werterW
                werter @Mahad
                last edited by werter

                @mahad

                1. В листинге ничего кроме "звездочек" ( Или это только у меня ?
                2. Во флоатинг 1-е СНИЗУ - откл. НЕ ТРОГАЙТЕ флоатинг вообще.
                3. В ЛАНе 2-е СВЕРХУ - неправильно.
                M 1 Reply Last reply Reply Quote 0
                • M
                  Mahad @werter
                  last edited by

                  @werter
                  Спасибо большое за помощь!
                  Наслаждаюсь результатом.

                  Для тех, кто столкнётся с подобной проблемой - надо прописывать Outbound NAT с локальной сети на удалённую на интерфейсе OpenVPN.

                  werterW 1 Reply Last reply Reply Quote 0
                  • werterW
                    werter @Mahad
                    last edited by werter

                    @mahad
                    Пожалуйста )

                    Для тех кто столкнется.
                    Есть пф и Zyxel Keenetic. Задача связать их по openvpn. Связали по паролю.
                    Все маршруты есть как на пф так и на кинетике. В правилах разрешено всё всем на обеих сторонах.
                    Трафик из сети за кинетиком в сеть за пф бегает, наоборот - нет. Со стороны пф доходит только до зюхеля. Причем ЛОКАЛЬНЫЙ адрес (не впн-адрес) зюхеля из сети пф доступен.

                    Решение:
                    На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.
                    Из минусов, все пакеты из сети за пф будут иметь на зюхеле один и тот же ip-адрес - адрес конца впн-туннеля пф-а.

                    Прим. Для связи двух пф ТАКОГО "финта" не требуется.

                    Зы. Просьба выложить скрин NAT -> Outbound для наглядности.

                    P 2 Replies Last reply Reply Quote 0
                    • P
                      pigbrother @werter
                      last edited by pigbrother

                      @werter Особенности Zyxel, наверное.
                      Настраивал site-to-site на Asus с Merlin, на Padavan - нигде с NAT Outbound ничего делать не надо было.
                      Asus с Merlin кстати, подключал к серверу pf в режиме Remote Access, нужно в Advanced Configuration добавить route в удаленную сеть ( в режиме Remote Access нет поля IPv4 Remote network)

                      werterW 1 Reply Last reply Reply Quote 1
                      • werterW
                        werter @pigbrother
                        last edited by werter

                        @pigbrother
                        Спасибо за отклик.

                        Посмотрите еще на FreshTomato https://wiki.freshtomato.org/doku.php/hardware_compatibility
                        Это дальнейшее развитие TomatoUSB.

                        P 1 Reply Last reply Reply Quote 0
                        • P
                          pigbrother @werter
                          last edited by pigbrother

                          @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                          Это дальнейшее развитие TomatoUSB.

                          Рад, что проект жив.
                          Жаль, но устройства с её поддержкой как-то всегда проходили мимо.
                          Нравится Padavan. Просто, логично. Приведу пример настроек клиента. TCP выбран умышленно, провайдер любит воевать с UDP в мобильном интернете. (Он умеет быть и Open VPN сервером, настроил дома и сервер).

                          padavan ovpn.jpg

                          1 Reply Last reply Reply Quote 0
                          • P
                            pigbrother @werter
                            last edited by pigbrother

                            @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                            Решение:
                            На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.

                            Некропост, но все же. Site-to-site Keentic<->pfSense.
                            На стороне pfSense (сервер) все стандартно.
                            В Outbound NAT ничего не добавляется.
                            На стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.
                            Ну и не забываем про firewall на машинах за Кинетиком.

                            P 1 Reply Last reply Reply Quote 1
                            • P
                              pigbrother @pigbrother
                              last edited by

                              @pigbrother said in OpenVPN + Keenetic не видно сеть за клиентом:

                              Некропост, но все же

                              Пробую связать site-to-site Keenetic и чужой PF.
                              Интересный момент - Keenetic не оправляет в туннель IP хостов, в удаленной сети за PF доступен только LAN IP самого PF.
                              Если на Keenetic отключить NAT, сети начинают друг друга видеть, но тогда, что естественно, с ПК за Кинетик теряется доступ в интернет.

                              werterW 1 Reply Last reply Reply Quote 0
                              • werterW
                                werter @pigbrother
                                last edited by werter

                                @pigbrother
                                Версия ПО на кинетике самая свежая? Выше вариант не подходит?

                                P 1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother @werter
                                  last edited by pigbrother

                                  @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                  Выше вариант не подходит?

                                  Вроде решил вопрос. Проблема в том, что КинетикОС включает NAT для всех(?) исходящих интерфейсов, по крайней мере для OpenVPN - точно.
                                  Лечение, CLI:
                                  1.no ip nat Home - отключает NAT глобально (?)
                                  2.ip static Home GigabitEthernet1 - Включает NAT на нужном интерфейсе. GigabitEthernet1 - мой интерфейс, смотрящий в интернет. Посмотреть название нужного интерфейса можно в CLI - show interface
                                  3. Если все заработало - system configuration save для сохранения настроек после ребута.
                                  Ну и , как писал выше, на стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.

                                  За подсказку спасибо пользователю Le ecureuil с форума Кинетик. Сам бы я (да и, наверное, не только я) вряд ли бы догадался, что ip static - это включение NAT ))

                                  werterW 1 Reply Last reply Reply Quote 1
                                  • werterW
                                    werter @pigbrother
                                    last edited by

                                    @pigbrother
                                    Спасибо )

                                    1 Reply Last reply Reply Quote 0
                                    • P pigbrother referenced this topic on
                                    • P pigbrother referenced this topic on
                                    • P pigbrother referenced this topic on
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.