Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN + Keenetic не видно сеть за клиентом

    Scheduled Pinned Locked Moved Russian
    open vpnkeenetic
    32 Posts 5 Posters 8.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter @werter
      last edited by

      @werter

      Поменял маску LAN сети, маршруты на PFSense изменились на:

      Перезагружайте пф. Для чистоты.

      werterW 1 Reply Last reply Reply Quote 0
      • werterW
        werter @werter
        last edited by werter

        @mahad

        Теперь захват пакетов показывает, что пинги уходят через OpenVPN интерфейс, но на кинетике захват пакетов показывает,

        fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

        M 1 Reply Last reply Reply Quote 0
        • M
          Mahad @werter
          last edited by Mahad

          @werter

          Перегрузил
          pfctl -sn показывает:

          Антиспам защита не даёт запостить весь вывод. Вот часть

          no nat proto carp all
          nat-anchor "natearly/*" all
          nat-anchor "natrules/*" all
          nat on pppoe0 inet from <tonatsubnets> to any port = isakmp -> мой внешний IP static-port
          nat on pppoe0 inet6 from <tonatsubnets> to any port = isakmp -> (pppoe0) round-robin static-port
          nat on pppoe0 inet from <tonatsubnets> to any -> мой внешний IP port 1024:65535
          nat on pppoe0 inet6 from <tonatsubnets> to any -> (pppoe0) port 1024:65535 round-robin
          no rdr proto carp all
          rdr on pppoe0 inet proto tcp from any to any port = https -> 192.168.1.231
          rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
          rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
          rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = http -> 127.0.0.1 port 8081
          rdr pass on vmx0 inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
          rdr pass on l2tp inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
          rdr pass on openvpn inet proto tcp from any to 10.0.0.1 port = https -> 127.0.0.1 port 8443
          rdr-anchor "miniupnpd" all
          

          Подсетку 192.168.1.0 поменяю как всё доделаю, там надо как-то с умом подходить, а сейчас времени нет.

          werterW 1 Reply Last reply Reply Quote 0
          • werterW
            werter @Mahad
            last edited by werter

            @mahad

            fw НА зюхеле крутите - разрешите доступ из 192.168.1.0 в 192.168.171.0 на овпн.

            Трейсроут из сети пф в сеть кинетика пустите и смотрите где затыкается.

            СКРИНОМ правила fw пф на ЛАН,ВАН, ОВПН покажите.

            M 1 Reply Last reply Reply Quote 0
            • M
              Mahad @werter
              last edited by

              @werter ![Keenetic-1.jpg]
              На кинетике вообще всё разрешил
              Keenetic-2.jpg
              Keenetic-1.jpg

              Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

              werterW 1 Reply Last reply Reply Quote 0
              • werterW
                werter @Mahad
                last edited by

                @mahad

                Tracert с клиента PFSense затыкается на первом же шаге после шлюза.

                ПОКАЖИТЕ листинг.

                M 1 Reply Last reply Reply Quote 0
                • M
                  Mahad @werter
                  last edited by

                  @werter
                  Вот:

                  PF_Wan1.jpg

                  PF_Wan2.jpg

                  PF_LAN.jpg

                  PF_Openvpn.jpg

                  PF+Float.jpg

                  Вот листинг

                  1  * * *
                   2  * * *
                   3  * * *
                   4  * * *
                   5  * * *
                   6  * * *
                   7  * * *
                   8  * * *
                   9  * * *
                  10  * * *
                  11  * * *
                  12  * * *
                  13  * * *
                  14  * * *
                  15  * * *
                  16  * * *
                  17  * * *
                  18  * * *
                  
                  werterW 1 Reply Last reply Reply Quote 0
                  • werterW
                    werter @Mahad
                    last edited by werter

                    @mahad

                    1. В листинге ничего кроме "звездочек" ( Или это только у меня ?
                    2. Во флоатинг 1-е СНИЗУ - откл. НЕ ТРОГАЙТЕ флоатинг вообще.
                    3. В ЛАНе 2-е СВЕРХУ - неправильно.
                    M 1 Reply Last reply Reply Quote 0
                    • M
                      Mahad @werter
                      last edited by

                      @werter
                      Спасибо большое за помощь!
                      Наслаждаюсь результатом.

                      Для тех, кто столкнётся с подобной проблемой - надо прописывать Outbound NAT с локальной сети на удалённую на интерфейсе OpenVPN.

                      werterW 1 Reply Last reply Reply Quote 0
                      • werterW
                        werter @Mahad
                        last edited by werter

                        @mahad
                        Пожалуйста )

                        Для тех кто столкнется.
                        Есть пф и Zyxel Keenetic. Задача связать их по openvpn. Связали по паролю.
                        Все маршруты есть как на пф так и на кинетике. В правилах разрешено всё всем на обеих сторонах.
                        Трафик из сети за кинетиком в сеть за пф бегает, наоборот - нет. Со стороны пф доходит только до зюхеля. Причем ЛОКАЛЬНЫЙ адрес (не впн-адрес) зюхеля из сети пф доступен.

                        Решение:
                        На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.
                        Из минусов, все пакеты из сети за пф будут иметь на зюхеле один и тот же ip-адрес - адрес конца впн-туннеля пф-а.

                        Прим. Для связи двух пф ТАКОГО "финта" не требуется.

                        Зы. Просьба выложить скрин NAT -> Outbound для наглядности.

                        P 2 Replies Last reply Reply Quote 0
                        • P
                          pigbrother @werter
                          last edited by pigbrother

                          @werter Особенности Zyxel, наверное.
                          Настраивал site-to-site на Asus с Merlin, на Padavan - нигде с NAT Outbound ничего делать не надо было.
                          Asus с Merlin кстати, подключал к серверу pf в режиме Remote Access, нужно в Advanced Configuration добавить route в удаленную сеть ( в режиме Remote Access нет поля IPv4 Remote network)

                          werterW 1 Reply Last reply Reply Quote 1
                          • werterW
                            werter @pigbrother
                            last edited by werter

                            @pigbrother
                            Спасибо за отклик.

                            Посмотрите еще на FreshTomato https://wiki.freshtomato.org/doku.php/hardware_compatibility
                            Это дальнейшее развитие TomatoUSB.

                            P 1 Reply Last reply Reply Quote 0
                            • P
                              pigbrother @werter
                              last edited by pigbrother

                              @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                              Это дальнейшее развитие TomatoUSB.

                              Рад, что проект жив.
                              Жаль, но устройства с её поддержкой как-то всегда проходили мимо.
                              Нравится Padavan. Просто, логично. Приведу пример настроек клиента. TCP выбран умышленно, провайдер любит воевать с UDP в мобильном интернете. (Он умеет быть и Open VPN сервером, настроил дома и сервер).

                              padavan ovpn.jpg

                              1 Reply Last reply Reply Quote 0
                              • P
                                pigbrother @werter
                                last edited by pigbrother

                                @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                Решение:
                                На пф NAT переключили в режим Hybrid и добавили правило src - локальная сеть, dst - сеть зюхеля, nat - interface address.

                                Некропост, но все же. Site-to-site Keentic<->pfSense.
                                На стороне pfSense (сервер) все стандартно.
                                В Outbound NAT ничего не добавляется.
                                На стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.
                                Ну и не забываем про firewall на машинах за Кинетиком.

                                P 1 Reply Last reply Reply Quote 1
                                • P
                                  pigbrother @pigbrother
                                  last edited by

                                  @pigbrother said in OpenVPN + Keenetic не видно сеть за клиентом:

                                  Некропост, но все же

                                  Пробую связать site-to-site Keenetic и чужой PF.
                                  Интересный момент - Keenetic не оправляет в туннель IP хостов, в удаленной сети за PF доступен только LAN IP самого PF.
                                  Если на Keenetic отключить NAT, сети начинают друг друга видеть, но тогда, что естественно, с ПК за Кинетик теряется доступ в интернет.

                                  werterW 1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter @pigbrother
                                    last edited by werter

                                    @pigbrother
                                    Версия ПО на кинетике самая свежая? Выше вариант не подходит?

                                    P 1 Reply Last reply Reply Quote 0
                                    • P
                                      pigbrother @werter
                                      last edited by pigbrother

                                      @werter said in OpenVPN + Keenetic не видно сеть за клиентом:

                                      Выше вариант не подходит?

                                      Вроде решил вопрос. Проблема в том, что КинетикОС включает NAT для всех(?) исходящих интерфейсов, по крайней мере для OpenVPN - точно.
                                      Лечение, CLI:
                                      1.no ip nat Home - отключает NAT глобально (?)
                                      2.ip static Home GigabitEthernet1 - Включает NAT на нужном интерфейсе. GigabitEthernet1 - мой интерфейс, смотрящий в интернет. Посмотреть название нужного интерфейса можно в CLI - show interface
                                      3. Если все заработало - system configuration save для сохранения настроек после ребута.
                                      Ну и , как писал выше, на стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.

                                      За подсказку спасибо пользователю Le ecureuil с форума Кинетик. Сам бы я (да и, наверное, не только я) вряд ли бы догадался, что ip static - это включение NAT ))

                                      werterW 1 Reply Last reply Reply Quote 1
                                      • werterW
                                        werter @pigbrother
                                        last edited by

                                        @pigbrother
                                        Спасибо )

                                        1 Reply Last reply Reply Quote 0
                                        • P pigbrother referenced this topic on
                                        • P pigbrother referenced this topic on
                                        • P pigbrother referenced this topic on
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.