Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    pfsense+openVPN (2LAN за клиентом)

    Scheduled Pinned Locked Moved Russian
    21 Posts 3 Posters 1.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pigbrother @Konstanti
      last edited by pigbrother

      @konstanti said in pfsense+openVPN (2LAN за клиентом):

      Классический NAT

      Несомненно.

      Как говорят у них - sorry my ignorance, все же не пойму, как тогда будет работать обращение с хоста сети 191.0 к хосту сети 194.0?

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @pigbrother
        last edited by

        @pigbrother Я так полагаю , что на сервере ( на стенде) шлюз по умолчанию 193.2 . Если нет , то засада

        P 1 Reply Last reply Reply Quote 0
        • P
          pigbrother @Konstanti
          last edited by

          Подождем, отпишется ли ТС.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @pigbrother
            last edited by Konstanti

            @pigbrother Есть некое противоречние
            Возникла задача дать доступ к друг другу сетке 191.0/24 за сервером и второй сетке клиента 194.0/24.
            И нет доступа к серверу
            И спец, кот настраивал эту схему говорит что все можно сделать на стороне клиента.
            Отсюда можно сделать вывод , что доступ должен быть от 194 к 191

            P 1 Reply Last reply Reply Quote 0
            • P
              pigbrother @Konstanti
              last edited by

              @konstanti said in pfsense+openVPN (2LAN за клиентом):

              Отсюда можно сделать вывод , что доступ должен быть от 194 к 191

              Да, мне сперва тоже так показалось.
              Однако "друг к другу", упоминается дважды.

              @rituk said in pfsense+openVPN (2LAN за клиентом):

              И спец, кот настраивал

              Причины могут разными, но неужели этот спец не может внести нужную запись в настройки сервера?

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @pigbrother
                last edited by Konstanti

                @pigbrother Кстати , родилась идея объединить 2 сети в одну бриджем ,с адресом сети 192.0/24. Такой вариант тоже возможен. Или поделить сеть 192.0 на 2 подсети.

                1 Reply Last reply Reply Quote 0
                • P
                  pigbrother
                  last edited by

                  @Konstanti, согласен. Но опять же, все зависит от условий, в которых ТС решает свою задачу.

                  1 Reply Last reply Reply Quote 0
                  • R
                    rituk @Konstanti
                    last edited by rituk

                    @konstanti said in pfsense+openVPN (2LAN за клиентом):

                    На картинке 2 туннеля - 190 и 193 (тут не важно как на самом деле , берем для примера 193 )
                    через 193.1только про 192.0 )

                    Тоннель всего один-193.0. Вас вводит в заблуждение сетка 190.0. Это сетка указана только для понимания записей скринов маршрутов. Она используется для соединения двух pfsense по wan-интерфейсу (имитация интернета). И клиент openVPN всего один, но на машине pfsense клиента openVPN две сетевые карты: с локальной сеткой 192.0 (кот прописана в remote network openVPN сервера) и сеткой 194.0- кот необходим доступ к сетке за сервером openVPN -191.0.
                    Благодарю за варианты решения на стороне клиента. Обязательно попытаюсь сделать это на макете- тем более что на макете можно крутить по-любому: рабочая система не пострадает)) сделать это могу только после НГ праздников. Всех с наступающим!

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @rituk
                      last edited by Konstanti

                      @rituk и сеткой 194.0**- кот необходим доступ к сетке за сервером openVPN -191.0.*** - если задача состоит именно в этом , то все просто . Как это сделать , я написал выше (при помощи NAT)

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother
                        last edited by

                        @konstanti said in pfsense+openVPN (2LAN за клиентом):

                        Отсюда можно сделать вывод , что доступ должен быть от 194 к 191

                        @rituk said in pfsense+openVPN (2LAN за клиентом):

                        сеткой 194.0- кот необходим доступ к сетке за сервером openVPN -191.0.

                        @Konstanti, так и оказалось, что site-to-site не нужен.

                        @rituk, будьте точнее при постановке задачи.

                        @rituk said in pfsense+openVPN (2LAN за клиентом):

                        Возникла задача дать доступ к друг другу сетке 191.0/24 за сервером и второй сетке клиента 194.0/24.

                        1 Reply Last reply Reply Quote 0
                        • R
                          rituk
                          last edited by

                          На клиенте OpenVPN на вкладке FireWall-NAT (outbound) переводим в режим Hybrid Outbound NAT rule generation.
                          (Automatic Outbound NAT + rules below). И руками добавляем правило на интерфейсе openVPN. Где source - сетка 194.0, а destionation - сетка 191.0
                          @konstanti - благодарю за подсказанное решение.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.