OpenVPN вопросы
-
Помогите разобраться с openvpn.
стоит pfsense.внешний интерфейс с 10.253.8.. под ним прячеться 192.168.0.
Есть вторая удаленная локаль 192.168.1.* с роутером Dlink di-604.на нем внешний интерфейс смотрит на 10.253.7.*
Необходимо соединить обе внутрение локали посредством openvpn.
подскажите что прописывать на pfsense(сервере) и в настройках удаленных openvpn клиентов.
Заранее спасибо. -
А примеры в доках на сайте pfSense смотрели?
-
смотрел.тока ничего толком не понял.мне непонятно в pfsense во вкладке openvpn/adress pool что вводить?
Уважаемые гуру,помогите начинающему.
P.S. с самим pfsense разобрался довольно таки хорошо -
Address pool This is the address pool to be assigned to the clients. Expressed as a CIDR range (eg. 10.0.8.0/24). If the 'Use static IPs' field isn't set, clients will be assigned addresses from this pool. Otherwise, this will be used to set the local interface's IP.
Хм Вроде все понятно написано.
Пул адресов Этот пул адресов будет назначен клиентам. Выражение в CIDR диапазоне (например 10.0.8.0/24). Если 'Use Static IP's' поле не отмечено, клиентам будут выданы адреса з этого пула. В противном случае это будет использовано для установки IP локальных интерфесов
-
Все уже разобрался.большое спасибо за внимание.
-
подскажите пожалуйста, возможно ли в pfsense разграничение траффика в виде -
1. клиент OpenVPN висит на OPT1 канале,
2. ВЕСЬ остальной траффик - на WAN
При первоначальном коннекте судя по логам для openVPN всегда берется в качестве gateway интрефейс WAN. В настройках клиента поля gateway нету. Перерыл сайт опенВПН - тоже не нашел команды задания начального шлюза. Все gateway в настройках задаются уже после установления соединения с сервером.
Как решить сей ребус? :-\ -
подскажите пожалуйста, возможно ли в pfsense разграничение траффика в виде -
1. клиент OpenVPN висит на OPT1 канале,
2. ВЕСЬ остальной траффик - на WAN
При первоначальном коннекте судя по логам для openVPN всегда берется в качестве gateway интрефейс WAN. В настройках клиента поля gateway нету. Перерыл сайт опенВПН - тоже не нашел команды задания начального шлюза. Все gateway в настройках задаются уже после установления соединения с сервером.
Как решить сей ребус? :-\Это PolicyRouting - создаем в Fuerwall Rules правило разрешения трафика с опенвпн а параметр gateway выбираем нужный интерфейс.
-
создаем в Fuerwall Rules правило разрешения трафика с опенвпн а параметр gateway выбираем нужный интерфейс.
ты хочешь сказать что после установления туннеля ВПН через один шлюз, траффик на основании правила сможет пойти через другой? :o
А какое правило нужно создать? Что ставить в destination? Виртуальную ВПН сеть 192.168.1.0/24, туннельную подсеть 10.9.ххх.ххх/24 или реальный IP ВПН- сервера(с которым клиент изначально устанавливает связь)? -
создаем в Fuerwall Rules правило разрешения трафика с опенвпн а параметр gateway выбираем нужный интерфейс.
ты хочешь сказать что после установления туннеля ВПН через один шлюз, траффик на основании правила сможет пойти через другой? :o
А какое правило нужно создать? Что ставить в destination? Виртуальную ВПН сеть 192.168.1.0/24, туннельную подсеть 10.9.ххх.ххх/24 или реальный IP ВПН- сервера(с которым клиент изначально устанавливает связь)?Вот тут тебе нужно подумать КАК и ГДЕ. Пример как это работает на одном LAN + 2 прова Wan и OPT.
- Стандартные настройки правил и ната на Wan и на OPT
- Стандартные настройки правил LAN - все идет на дефолтный gateway WAN
- Дополнительные правила на LAN (выше стандартных) для выбранных протоколов(http например) с gateway=OPT (PolicyRouting rule) - это PolicyRouting правило будет заруливать весь HTTP на прова OPT
-
dvserg
спасибо за совет. Чую будет проще срулить весь траффик КРОМЕ VPN на второй канал.