Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Еще раз о OpenVPN

    Scheduled Pinned Locked Moved Russian
    1 Posts 1 Posters 1.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A Offline
      Ajlex71
      last edited by

      На WAN IP 192.168.10.222 шлюз 192.168.10.1
      На LAN IP 192.168.0.33
      OpenVPN config:

      dev ovpns1
      verb 1
      dev-type tun
      tun-ipv6
      dev-node /dev/tun1
      writepid /var/run/openvpn_server1.pid
      #user nobody
      #group nobody
      script-security 3
      daemon
      keepalive 10 60
      ping-timer-rem
      persist-tun
      persist-key
      proto udp
      cipher BF-CBC
      auth SHA1
      up /usr/local/sbin/ovpn-linkup
      down /usr/local/sbin/ovpn-linkdown
      client-connect /usr/local/sbin/openvpn.attributes.sh
      client-disconnect /usr/local/sbin/openvpn.attributes.sh
      local 192.168.10.222
      tls-server
      server 10.0.8.0 255.255.255.0
      client-config-dir /var/etc/openvpn-csc/server1
      username-as-common-name
      auth-user-pass-verify "/usr/local/sbin/ovpn_auth_verify user 'Local Database' false server1" via-env
      tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'raduga-vpn-server-cert' 1"
      lport 1194
      management /var/etc/openvpn/server1.sock unix
      max-clients 3
      push "route 192.168.0.0 255.255.254.0"
      push "redirect-gateway def1"
      client-to-client
      ca /var/etc/openvpn/server1.ca
      cert /var/etc/openvpn/server1.cert
      key /var/etc/openvpn/server1.key
      dh /etc/dh-parameters.2048
      tls-auth /var/etc/openvpn/server1.tls-auth 0
      comp-lzo adaptive
      persist-remote-ip
      float
      topology subnet

      Client config
      dev tun
      persist-tun
      persist-key
      cipher BF-CBC
      auth SHA1
      tls-client
      client
      resolv-retry infinite
      remote 192.168.10.222 1194 udp
      setenv opt block-outside-dns
      lport 0
      verify-x509-name "raduga-vpn-server-cert" name
      auth-user-pass
      pkcs12 trassa-udp-1194-vu2.p12
      tls-auth trassa-udp-1194-vu2-tls.key 1
      ns-cert-type server
      comp-lzo adaptive

      Настроен прокси squid.

      При таком раскладе, часть пользователей ходит через squid, часть напрямую (в алиасах забиты IP), но при подключении клиента openvpn пингуется WAN и LAN интерфейсы, но сеть за сервером не видна.
      Как только я прописываю на LAN интерфейсе шлюз сам себя 192.168.0.33, сеть за сервером видится, но пропадает прямая дыра в интернет (нужна для 1 нескольких компов с Криптопро и другими программами для работы с банками)

      Мучаю уже неделю, подскажите что нужно сделать. Все пишут, что делаем мастером - настроили и все заработало, у меня блин нихрена зараза (извиняюсь).

      Надо-то всего лишь подключить к локалке несколько клиентов для работы внутри сети.

      1 Reply Last reply Reply Quote 0
      • First post
        Last post
      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.