Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Направить траффик определённой подсети через OpenVPN

    Scheduled Pinned Locked Moved Russian
    11 Posts 2 Posters 1.3k Views 1 Watching
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW Offline
      werter @MythOfTheLight
      last edited by werter

      Добрый.
      @mythofthelight

      2021-02-19 14_24_00-Направить траффик определённой подсети через OpenVPN _ Netgate Forum - Vivaldi.png

      Появилась необходимость избавиться от WAN2 интерфейсов на всех точках, кроме pfsense 1, и пустить траффик до ЦОДа через OpenVPN соединение.

      Вы ВЕСЬ траффик хотите в туннель завернуть?

      Каждый pfSense имеет WAN2 интерфейс с настроенным статическим адресом
      (физически в ЦОД) и имеет запись в System -> Routing -> Static Routes

      Если ВАН единственный, то по-дефолту в него уходит ВЕСЬ трафик.
      Вам же достаточно правила fw на ЛАН, где в src - LAN net, dst - 172.16.0.0/16 и ЯВНО gw - 172.16.1.2
      И поставить его выше всех.
      Не надо руками роут добавлять.

      При этом с клиентов доступа к сети нет (WAN 2 отключен, статический маршрут отключен). Какие дополнительно требуются настройки, чтоб была видимость сети с клиентов?

      Овпн 146% МЕДЛЕННЕЕ вашего ВАН2. Если нет необходимости, но пользуйте ВАН2.
      Овпн оставьте для внешних клиентов.

      M 1 Reply Last reply Reply Quote 0
      • M Offline
        MythOfTheLight @werter
        last edited by

        @werter 13c858fd-270b-415d-bdfd-73c63768801a-image.png

        Для каждого адреса прописан iroute (по сертификату), трафик между всеми зданиями ходит успешно (включая OpenVPN Client под Windows)

        Трафик в ВПН нужно пустить не только для имеющихся собственных подсетей за другими pfsense, но и трафик в сетку 172.16.0.0/16 за вторым WAN интерфейсом головного адреса.

        Если пустить ВЕСЬ траффик в VPN соединение
        4c5e7138-2bfe-46d9-aa2b-777df5c47113-image.png

        • тогда всё работает, но тогда весь трафик клиентов идёт в головное здание и нагружает 70 мбит канала, хотя у каждого 50 мбит свой канал.
        werterW 2 Replies Last reply Reply Quote 0
        • werterW Offline
          werter @MythOfTheLight
          last edited by werter

          @mythofthelight

          Чем не вариант со схемой ВАН2? Это дорого?

          Овпн 146% МЕДЛЕННЕЕ вашего ВАН2. Если нет необходимости, но пользуйте ВАН2.
          Овпн оставьте для внешних клиентов.

          1 Reply Last reply Reply Quote 0
          • werterW Offline
            werter @MythOfTheLight
            last edited by werter

            @mythofthelight

            2021-02-19 14_59_12-Направить траффик определённой подсети через OpenVPN _ Netgate Forum - Vivaldi.png
            Выделенное удалить

            И почему в Remote network так мало сетей? На вашем скрине CSC Overrides их гораздо больше.
            Remote networks = CSC Overrides по кол-ву

            M 2 Replies Last reply Reply Quote 0
            • M Offline
              MythOfTheLight @werter
              last edited by

              @werter Схема VPN 1.jpg
              надо грубо говоря такую схему - трафик в ЦОД через openvpn головного здания.
              Стоимость подключения слишком высокая, чтоб содержать такую прорву зданий, при этом нагрузки достаточно и одного канала из головного здания.

              werterW 1 Reply Last reply Reply Quote 0
              • M Offline
                MythOfTheLight @werter
                last edited by

                @werter я пример привёл, все 18 сетей замучался бы расписывать. Если удалить 31a43edf-733f-4959-9694-752db9534675-image.png
                то не будет связи с клиентов филиалов и клиентов мобильных. Без 192.168.114.0/24 у клиентов - вообще трафик не идёт в головное здание, без 172 подсети в списке - traceroute вообще не едет в сторону WAN2 Головного здания даже с самого pfsense

                werterW 1 Reply Last reply Reply Quote 0
                • werterW Offline
                  werter @MythOfTheLight
                  last edited by werter

                  @mythofthelight
                  Ок.

                  Удаляйте то, что выделил до этого.

                  Удалите роуты, к-ые РУКАМИ добавляли:

                  Каждый pfSense имеет WAN2 интерфейс с настроенным статическим адресом (физически в ЦОД) и имеет запись в System -> Routing -> Static Routes

                  Исправьте то, что написал выше про Remote networks = CSC Overrides

                  1 Reply Last reply Reply Quote 0
                  • werterW Offline
                    werter @MythOfTheLight
                    last edited by werter

                    @mythofthelight said in Направить траффик определённой подсети через OpenVPN:

                    то не будет связи с клиентов филиалов и клиентов мобильных. Без 192.168.114.0/24 у клиентов - вообще трафик не идёт в головное здание, без 172 подсети в списке - traceroute вообще не едет в сторону WAN2 Головного здания даже с самого pfsense

                    Мил человек, НЕЛЬЗЯ иметь одинаковые значения в Локал и Ремоут.
                    У вас не с этим проблема.
                    Описал в предыдущем посте КАК.

                    1 Reply Last reply Reply Quote 0
                    • werterW Offline
                      werter
                      last edited by

                      @MythOfTheLight

                      И да 172.16.0.0/12
                      Если уж по-классике.

                      M 1 Reply Last reply Reply Quote 0
                      • M Offline
                        MythOfTheLight @werter
                        last edited by

                        @werter благодарю, в воскресенье попробую перенастроить всю сеточку по описанной схеме - проверю что получится.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.