<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[OpenVPN + IPSec VTI +OSPF]]></title><description><![CDATA[<p dir="auto">Есть два pfSense, в разных корпусах. На первом есть OpenVPN сервер, в режиме remote access, со вторым соединение осуществляется с помощью IPSec VTI, между двумя pfSense. Маршрутизацию в IPSec осуществляет Quagga OSPF (LAN и WAN пассивные, IPSec интерфейс в режиме Point-To-Point). Всё работает, тоннели поднимаются, доступ из дома к первому pfSense есть, также из сети первого pfSense есть доступ ко второму pfSense и сети за ним. Я не могу решить проблему, как подружить OpenVPN и IPSec VTI? Чтобы я из дома по OpenVPN соединению попадал и на второй pfSense и в сеть за ним?</p>
]]></description><link>https://forum.netgate.com/topic/157955/openvpn-ipsec-vti-ospf</link><generator>RSS for Node</generator><lastBuildDate>Sat, 18 Apr 2026 10:50:19 GMT</lastBuildDate><atom:link href="https://forum.netgate.com/topic/157955.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 28 Oct 2020 19:25:04 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to OpenVPN + IPSec VTI +OSPF on Sun, 01 Nov 2020 14:49:25 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/%D0%BF%D0%B0%D0%B2%D0%B5%D0%BB">@<bdi>Павел</bdi></a><br />
Попробуйте сперва все филиалы подключить по OVPN через Головной офис<br />
Получится - будете пробовать c OSPF. Если оно вам действительно надо.</p>
<p dir="auto">ЗЫ. У вас у всех филиалах белые ip на ВАН?</p>
<p dir="auto">ЗЫ2</p>
<blockquote>
<p dir="auto">Я читаю таблицу маршрутизации, умею прописывать маршруты, но в Windows, чтобы работал OpenVPN</p>
</blockquote>
<p dir="auto">Прелесть правильно приготовленного овпн в том, что прописывать руками маршруты в 99% не надо.</p>
<blockquote>
<p dir="auto">Я использую Hyper-V, при этом там нет необходимости пробрасывать USB внутрь машин.</p>
</blockquote>
<p dir="auto">Открою секрет. Гипер-В не умеет нативно пробрасывать юсб в ВМ. Или я отстал от жизни?</p>
<p dir="auto">И от знакомства с опенсурс (proxmox etc) не отказывайтесь - не все сразу получается. Сейчас это необходимость. Откройте hh и 90% вакансий будет с никсами в требованиях. И хорошо - не MS единым.</p>
<p dir="auto">ЗЫ3. Вот городил ovpn + ospf https://forum.netgate.com/post/871963</p>
]]></description><link>https://forum.netgate.com/post/943313</link><guid isPermaLink="true">https://forum.netgate.com/post/943313</guid><dc:creator><![CDATA[werter]]></dc:creator><pubDate>Sun, 01 Nov 2020 14:49:25 GMT</pubDate></item><item><title><![CDATA[Reply to OpenVPN + IPSec VTI +OSPF on Fri, 30 Oct 2020 17:50:34 GMT]]></title><description><![CDATA[<p dir="auto">Прошу прощения, не подумал. Выложил картинки. Вообще, на второй картинке было найдено решение, которое позволяет мне получить доступ по OpenVPN, ко второму узлу, но всё же непонятны мне несколько моментов:</p>
<ol>
<li>Area, что такое, для чего используется?</li>
<li>Для чего нужны пароли к интерфейсам и в главных настройках OSPF?</li>
<li>Всё же для пяти узлов какое количество IPSec тоннелей нужно создать и должны ли они быть прямые?</li>
</ol>
<p dir="auto">Я сталкивался с такой ситуацией, на стенде - есть три узла, они соединены последовательно (1-2, 2-3). OSPF был настроен. С первого узла до второго есть отклик, с третьего узла до второго есть отклик. А вот с первого до третьего и с третьего до первого нет отклика. Целесообразно ли вообще так делать? Вообще я хотел сделать так - первый филиал соединить с четырьмя, второй тоже в свою очередь с четырьмя и так далее. Примерная схема пока без лишней информации на третьем снимке экрана.</p>
<ol start="4">
<li>Для интерфейсов характерны разные типы соединений (Point-To-Point, Point-To,Multipoint). Вот эти два хотя бы как используются и в чём отличие?</li>
</ol>
<p dir="auto">Я так понял, что если в настройках интерфейса не указать его, то можно указать сеть, как указано на снимке экрана, в настройках OSPF. Вообще, в OpenVPN своя маршрутизация, а если её делать в OSPF то нужно чтобы было соединение клиент сервер, а у меня только сервер удалённого доступа, да и то OpenVPN у меня временный, который используется для связи с Windows, в дальнейшем будет закрыт первый сервер, будет использоваться только тот, который используется для удалённого доступа, я ради этого перейду на pfSense во всех корпусах, пока возможности нет.</p>
<p dir="auto">Может быть, мои вопросы покажутся несколько глупыми, но маршрутизация для меня это самая сложная тема. Я читаю таблицу маршрутизации, умею прописывать маршруты, но в Windows, чтобы работал OpenVPN. Но, увы, я с pfSense работаю недавно, а OSPF вообще первый раз увидел был в ужасе. Особенно про OSPF хотелось бы узнать как можно больше.</p>
<p dir="auto">Я смотрел в сторону proxmox, очень рад, что у вас получилось обуздать эту систему. Я, увы, разобраться не смог. Единственно, в том месте, где я работаю, стоит шлюз почтовый, который рубит спам и отправляет его в помойку. К тому же меня сильно раздражает сообщение о платной подписке, хотя я удаляю репозиторий сразу, после установки. А с proxmox у меня возникали проблемы с миграцией (почему то получалась только из командной строки да и то не всегда, неприятные глюки, вроде подвисаний, ошибок, особенно при миграции дисков), с подключением хранилищ, хотя я прекрасно умею обращаться с FreeNAS и широко её использую с протоколом iSCSI. Я использую Hyper-V, при этом там нет необходимости пробрасывать USB внутрь машин.</p>
<p dir="auto"><img src="/assets/uploads/files/1604078823780-schem_2uz.jpg" alt="schem_2uz.JPG" class=" img-fluid img-markdown" /><br />
<img src="/assets/uploads/files/1604078912120-subnet.jpg" alt="subnet.JPG" class=" img-fluid img-markdown" /><br />
<img src="/assets/uploads/files/1604079645583-filials.jpg" alt="filials.JPG" class=" img-fluid img-markdown" /></p>
]]></description><link>https://forum.netgate.com/post/943090</link><guid isPermaLink="true">https://forum.netgate.com/post/943090</guid><dc:creator><![CDATA[Павел]]></dc:creator><pubDate>Fri, 30 Oct 2020 17:50:34 GMT</pubDate></item><item><title><![CDATA[Reply to OpenVPN + IPSec VTI +OSPF on Fri, 30 Oct 2020 07:16:13 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/%D0%BF%D0%B0%D0%B2%D0%B5%D0%BB">@<bdi>Павел</bdi></a></p>
<ol>
<li>На овпн-сервере в Фил 1 добавьте <em>push "route 192.168.20.0 255.255.255.0";</em> или руками себе в конфиг овпн-клиента добавьте <em>route 192.168.20.0 255.255.255.0";</em> + на пф правила fw проверяйте.</li>
<li>В Фил. 2 на железке должен быть роут в 10.0.8.0 255.255.255.0 + правила fw и NAT на ней же крутите.</li>
</ol>
<blockquote>
<p dir="auto">всего на работе узлов пять.</p>
</blockquote>
<p dir="auto">Все перевести на пф. И лучше в виртуальную среду. Рекомендую Proxmox VE https://forum.netgate.com/topic/120102/proxmox-ceph-zfs-pfsense-%D0%B8-%D0%B2%D1%81%D0%B5-%D0%B2%D1%81%D0%B5-%D0%B2%D1%81%D0%B5/. И ваши Вин 2008 и пф будут жить как вирт. машины. Автобэкапы, снепшоты etc - сплошные плюсы )) Заинтересуетесь - пишите в ЛС.</p>
<p dir="auto">Зы. Сам на днях закончил переезд 1с + MS SQL на Proxmox (zfs raid 10 на 4-х SSD) Пришлось попотеть с адаптацией ms sql к виртуальной среде. Плюс 1с, к-ая, ес-но, не умеет многоядерность.</p>
]]></description><link>https://forum.netgate.com/post/942936</link><guid isPermaLink="true">https://forum.netgate.com/post/942936</guid><dc:creator><![CDATA[werter]]></dc:creator><pubDate>Fri, 30 Oct 2020 07:16:13 GMT</pubDate></item><item><title><![CDATA[Reply to OpenVPN + IPSec VTI +OSPF on Fri, 30 Oct 2020 06:47:03 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/%D0%BF%D0%B0%D0%B2%D0%B5%D0%BB">@<bdi>Павел</bdi></a><br />
Прикрепляйте картинки прямо к посту. Движок форума это позволяет.</p>
<p dir="auto">Зы. Шутите? Еще и визио устанавливать для просмотра вашей картинки? Инструмент  Ножницы вам в помощь. Или (лучше) Greenshot установите.</p>
]]></description><link>https://forum.netgate.com/post/942935</link><guid isPermaLink="true">https://forum.netgate.com/post/942935</guid><dc:creator><![CDATA[werter]]></dc:creator><pubDate>Fri, 30 Oct 2020 06:47:03 GMT</pubDate></item><item><title><![CDATA[Reply to OpenVPN + IPSec VTI +OSPF on Thu, 29 Oct 2020 17:01:42 GMT]]></title><description><![CDATA[<p dir="auto">Вот, для простоты сделал схему между двумя узлами. Там где зелёные молнии всё подключается, где красные нет. Не любитель рисовать схемы, да и не очень умею, поэтому получилось просто. OpenVPN из дома отлично достаёт до сети 192.168.10.0, но в сеть 192.168.20.0 не идёт. Напротив, из сети 192.168.10.0 есть доступ в сеть 192.168.20.0 и обратно до 192.168.10.0.</p>
<p dir="auto">Вообще, у меня сделано всё по OpenVPN. В настоящий момент пока подключены по OpenVPN шлюзы с операционными системами Windows Server 2008 R2, всего на работе узлов пять. Планируется в дальнейшем их замена, на pfSense. По IPSec у меня подключен отдельный шлюз, на котором пока через NAT висят библиотечные сервисы.</p>
<p dir="auto">Вообще, OpenVPN имеет свою маршрутизацию, я её не трогаю. По OSPF как раз таки подключены два pfSense. При этом интерфейсы WAN ил LAN пассивные, а вот интерфейсы IPSec уже Point-To-Point area 1.1.1.1. Очень хотелось бы узнать, как следовало бы организовать подключение между двумя и между пятью филиалами по IPSec, а также стоит ли вообще? FRR слишком сложный, но можно попробовать разобраться. И как вообще подключать через него? Очень рад буду, если вы мне поможете. <a href="/assets/uploads/files/1603990873503-%D1%81%D1%85%D0%B5%D0%BC%D0%B0-%D1%81%D0%B5%D1%82%D0%B8-%D0%BC%D0%B5%D0%B6%D0%B4%D1%83-%D0%B4%D0%B2%D1%83%D0%BC%D1%8F-%D1%83%D0%B7%D0%BB%D0%B0%D0%BC%D0%B8.zip">Схема сети между двумя узлами.zip</a></p>
]]></description><link>https://forum.netgate.com/post/942824</link><guid isPermaLink="true">https://forum.netgate.com/post/942824</guid><dc:creator><![CDATA[Павел]]></dc:creator><pubDate>Thu, 29 Oct 2020 17:01:42 GMT</pubDate></item><item><title><![CDATA[Reply to OpenVPN + IPSec VTI +OSPF on Thu, 29 Oct 2020 08:44:03 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/user/%D0%BF%D0%B0%D0%B2%D0%B5%D0%BB">@<bdi>Павел</bdi></a><br />
Кратко. Пф вам при подключении должен выдавать роут в сеть за 2-м пф и у 2-го пф должен быть роут в вашу впн-сеть (не локальную сеть). И правила fw ,ес-но.</p>
<p dir="auto">Схему сети давайте.</p>
<blockquote>
<p dir="auto">Со вторым соединение осуществляется с помощью IPSec VTI,</p>
</blockquote>
<p dir="auto">Почему бы их не объединить по опенвпн - свести к одному виду? Пакет FRR (новее Quagga OSPF) умеет ospf и с овпн.</p>
]]></description><link>https://forum.netgate.com/post/942738</link><guid isPermaLink="true">https://forum.netgate.com/post/942738</guid><dc:creator><![CDATA[werter]]></dc:creator><pubDate>Thu, 29 Oct 2020 08:44:03 GMT</pubDate></item></channel></rss>