Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    OpenVPN - не пускает в сеть клиента

    Russian
    4
    17
    4237
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      kudrik_tt last edited by

      Уважаемые форумчане, Здравствуйте. Я знаю что этот вопрос поднимался не единожды, но поиск не ответил на мои вопросы или проглядел. Суть проблемы в следующем, канал между главным офисом (сервер) и доп. офисом (клиент) установился, доп. офис видит мою сеть, я их - нет. При этом ip адреса канала и свои(10.0.15.1) и их(10.0.15.2) пингуются.

      Главный офис - Pfsense v2.2.5
      Доп. офис      - Microtic (доступа не имею)

      Настройки Главного офиса:

      OpenVPN

      Настройка для подключения к OpenVPN Server'у
      Server Mode - Peer to Peer (Shared Key)
      Protocol    - TCP
      Device Mode - tun
      ip server  - 123.123.123.123
      Local port  - 1195
      Username    - Mikrotic
      Password    - **********
      Shared Key  - **********

      Encryption alg - AES-128-CFB (128-bit)
      Auth Digest Alg - SHA1 (160-bit)
      IPv4 Tunnel Network - 10.0.15.0/24
      IPv4 Local Networks - 192.168.0.0/16
      IPv4 Remote Networks  - 10.0.5.0/24
      Compression - No Preference
      Dynamic IP - да
      Address Pool - да
      Address Pool - да

      route 10.0.5.0 255.255.255.0;client-to-client;

      Firewall:

      OpenVPN:
      IPv4 *  *  *  *  *  allpass

      Routes

      Destination  Gateway    Flags  Use      Mtu      Netif
      10.0.5.0/24  10.0.15.2    UGS  369      1500    ovpns5
      10.0.15.0/24 10.0.15.1    UGS    1        1500    ovpns5
      10.0.15.1    link#24    UHS    0        16384    lo0
      10.0.15.2    link#24    UH    43      1500    ovpns5

      OpenVPN

      Microtic          321.321.321.321            10.0.15.2

      1 Reply Last reply Reply Quote 0
      • werter
        werter last edited by

        Доброе.
        Меняйте тип опенвпн-сервера с p2p на клиент-сервер.

        После,  исп. правильно настроенный пункт Client specific overrides на pf.
        И про настройки на стороне Микротика не забудьте  - nat, fw etc.

        1 Reply Last reply Reply Quote 0
        • P
          pigbrother last edited by

          Микротик вроде как не поддерживает конфигурацию OVPN Peer to Peer (Shared Key).
          Приведите скриншот настроек сервера с pfSense

          1 Reply Last reply Reply Quote 0
          • K
            kudrik_tt last edited by

            Да, вы правы, Microtic Peer-to-Peer не знает. Я и сам сторонник этого типа и много где использую, но к сожалению здесь это невозможно.
            Прилагаю скриншоты.






            1 Reply Last reply Reply Quote 0
            • P
              pigbrother last edited by

              Для видимости сети за Микротиком нужны:
              либо директива iroute a.a.a.a 255.255.255, либо запись a.a.a.a/24  в поле IPv4 Local Network/s. Делается это в Client Specific Override создаваемого для Common Name клиента Микротик

              a.a.a.a/24 - сеть за Микротик.

              1 Reply Last reply Reply Quote 0
              • K
                kudrik_tt last edited by

                Спасибо за ответ, таким образом можно на сервере OpenVPN, открыть вкладку Client Specific Override и заполнить графы? А как OpenVPN сервер поймет к какому серверу VPN это относиться?

                1 Reply Last reply Reply Quote 0
                • K
                  kudrik_tt last edited by

                  Кажется заполнил, видимо неправильно - не пингуются ресурсы.




                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother last edited by

                    По идее для Микротика обязан был создан и установлен в него сертификат.
                    Ищите в  System: Cert Manager
                    У этого сертификата есть CN (Common name)
                    Это Common name и используется при создании Client Specific Override, НЕ Common name сервера
                    Tunnel network заполнять не надо.

                    1 Reply Last reply Reply Quote 0
                    • K
                      kudrik_tt last edited by

                      Извините что долго не отвечал, просто был услан в командировку, но, к сожалению, не по этому вопросу. Таким образом, получается что я должен вбить CN - сертификата? А сертификата сервера (скриншот6) или который был выдан клиенту (скриншот7)? Я вбил клиента (скриншот8), ничего не пошло. Я просто хочу настроить правильно, потому что подпинывание той стороны не приносит результатов. На крайний случай настрою сегодня еще один pf - утащу домой и там попробую соединиться с сервером. Просто я же вижу в Routes в графе Use - направлю я туда 8 пакетов команды ping, там 8 и появляется. А пакеты остаются без ответа.

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother last edited by

                        Да, в поле Common name закладки Client Specific Override должно быть указано Сommon name из System>Cert Manager->Certificates для сертификата, которым пользуется Микротик ( CN=МикротикСерт) с соблюдением регистра.

                        В Микротик должны быть импортированы сертификаты pfSense:
                        CA
                        client
                        и ключ клиента.

                        В Винбоксе статус сертификата (для RouterOS 6.x) должен иметь атрибуты (буквы слева) KT.
                        Настройки клиента у меня выглядят так:

                        interface ovpn-client print

                        Flags: X - disabled, R - running
                        0  R
                              name="ovpn-out1" mac-address=XX:16:2B:XX:99:XX max-mtu=1500 connect-to=111.222.XXX.XXX port=1194 mode=ip user="user"
                              password="pass" profile=default certificate=XXX-cert auth=sha1 cipher=aes256 add-default-route=no

                        И да, на pfSense на LAN одним из первых должно быть правило
                        IPv4 * LAN net * a.a.a.a/24 * * none
                        a.a.a.a/24 - сеть за Микротик

                        1 Reply Last reply Reply Quote 0
                        • K
                          kudrik_tt last edited by

                          Спасибо за помощь, но ничего не помогает.
                          В pf указал в Client Specific Override - Microtic
                          добавил правило в LAN
                          Выслали мне ответ команды по интерфейсу с Микротика:
                          Flags: X - disabled, R - running
                          0  R name="ovpn-client1" mac-address=XX:XX:XX:XX:XX:XX max-mtu=1500
                                connect-to=123.123.123.123 port=1195 mode=ip user="Mikrotic"
                                password="XXXXXXXXXX" profile=default certificate=mik.crt_0 auth=sha1
                                cipher=aes128 add-default-route=no

                          Но много неясно. Создам свою клиентскую площадку - буду пробовать. У меня с теми ребятами много проблем возникает, я сомневаюсь что они на своей стороне корректно настроили.

                          1 Reply Last reply Reply Quote 0
                          • K
                            kudrik_tt last edited by

                            Огромное спасибо, я разобрался и все заработало. Было две ошибки на моей стороне и пару на стороне Mikrotik'a. Я поднял клиента на pfsense, утащил домой и там уже эксперементировал.
                            Ошибки на моей стороне:

                            1. Прочитав инструкцию в FAQ о настройке OpenVPN Site-to-Site я понял что в настройках сервера я должен был указывать в пункте Server Certificate - не сертификат клиента, а другой сертификат созданный именно для сервера.
                            2. В Client Specific Override  пункты IPv4 Local Network/s и IPv4 Remote Network/s надо поменять местами. Я был уверен, не знаю почему, что раз это настройка для клиента, то в Local Network/s надо указывать локальную сеть Клиента, а в Remote - сервера. И только когда посмотрел в свойствах OpenVPN - понял что маршруты проложены неверно, наоборот.

                            Ошибки со стороны Microtic'a, были в том что FireWall блокировал мою сеть и проброс портов OpenVPN - клиента был сделан неверно, как оказалось у них два шлюза и VPN они поднимали на втором, и это как то работало.
                            Но надавить на них я смог только тогда, когда исправил ошибки у себя.

                            Большое спасибо.

                            1 Reply Last reply Reply Quote 0
                            • D
                              DeadlyMIC last edited by

                              Проблема аналогичная. Только у меня нет микротиков, а есть 2 pfsense. Клиент к серверу цепляется и пингует локалку сервера, а, вот, из локалки сервера в локалку клиента доступа нет.
                              На сервере в Client Specific Overrides
                              0_1536741671776_2018-09-12_13-40-08.png
                              Common name правильно тоже указано, ибо клиент получает именно 10.10.0.102.
                              В Status - OpenVPN такая Routing Table
                              0_1536741952783_2018-09-12_13-43-21.jpg
                              Казалось бы - вот он маршрут в 102 сеть. Но в Diagnostics - Routes этого маршрута нет и пакеты в 102 сеть не ходят.
                              На всякий случай добавил правило в фаервол:
                              0_1536742113419_2018-09-12_13-48-12.png
                              Не помогло. Не идут пакеты в 102 сеть.

                              1 Reply Last reply Reply Quote 0
                              • D
                                DeadlyMIC last edited by

                                route 192.168.102.0 255.255.255.0 в настройках сервера помогло, все заработало.

                                P 1 Reply Last reply Reply Quote 0
                                • P
                                  pigbrother @DeadlyMIC last edited by pigbrother

                                  @deadlymic said in OpenVPN - не пускает в сеть клиента:

                                  route 192.168.102.0 255.255.255.0 в настройках сервера помогло, все заработало.

                                  В шапку что ли вынести.
                                  Удаленная относительно pfSense сеть должна упоминаться 2 раза:

                                  1. В настройках сервера
                                  2. В Client Specific Overrides

                                  Понять это легко.
                                  а. В настройках сервера мы говорим серверу, что 192.168.102.0 255.255.255.0 просто существует.
                                  b. В Client Specific Overrides мы говорим серверу, что 192.168.102.0 255.255.255.0 находится за конкретным клиентом.

                                  D 1 Reply Last reply Reply Quote 0
                                  • D
                                    DeadlyMIC @pigbrother last edited by

                                    @pigbrother к сожалению в шапку не поможет, в инструкциях картинок нет, приходится искать, читать, где-то некоторые моменты упущены. Не ругайтесь. Спасибо за помощь.

                                    P 1 Reply Last reply Reply Quote 0
                                    • P
                                      pigbrother @DeadlyMIC last edited by

                                      @deadlymic said in OpenVPN - не пускает в сеть клиента:

                                      Не ругайтесь.

                                      И не пытался. Вопрос регулярно всплывает на практически всех форумах, связанных с OpenVPN Site-to-Site, и на англоязычных тоже. Напрягает писать одно и то же. За несколько лет - наверное, уже десятки раз.
                                      Реализация OpenVPN в pfSense - IMHO, лучшее, с чем приходилось сталкиваться, превосходит многие коммерческие продукты. Прекрасно откомментированная и документированная.
                                      https://www.netgate.com/docs/pfsense/vpn/openvpn/index.html

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post

                                      Products

                                      • Platform Overview
                                      • TNSR
                                      • pfSense
                                      • Appliances

                                      Services

                                      • Training
                                      • Professional Services

                                      Support

                                      • Subscription Plans
                                      • Contact Support
                                      • Product Lifecycle
                                      • Documentation

                                      News

                                      • Media Coverage
                                      • Press
                                      • Events

                                      Resources

                                      • Blog
                                      • FAQ
                                      • Find a Partner
                                      • Resource Library
                                      • Security Information

                                      Company

                                      • About Us
                                      • Careers
                                      • Partners
                                      • Contact Us
                                      • Legal
                                      Our Mission

                                      We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                                      Subscribe to our Newsletter

                                      Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                                      © 2021 Rubicon Communications, LLC | Privacy Policy