OpenVPN между PFSence и Keenetic
-
День добрый.
Нужна помощь зала.
Есть PFSence, на нем поднят OpenVPN сервер.
Есть Keenetic, на нем клиент.
Связь поднимается, но проблема в том что хосты со стороны PFSence не видят хостов со стороны Keenetic.
В обратную стороны все прекрасно видится. Грубо говоря, если смотреть по рисунку, то комп 10.10.100.1 не видит камеру 192.168.12.2, при этом комп 192.168.12.3 прекрасно видит комп 10.10.100.1В нете находил подобные проблемы, но так ничего не и не получается.
КМК, возможно, проблема в маршрутах.
При поднятом VPN в маршрутах на PFSence запись естьА вот tracert-ы с хоста 10.10.100.1 выдают вот такие картинки
Почему трасерт на 192.168.12.2 не идет? Куда рыть?
Проблема не в правилах, мне кажется, ибо трасерт и пинг на 192.168.239.2 идет
Если надо какие-то скрины настроек - скажите, я скину. Просто настройки одного только ВПНа это такая портянище...Заранее спасибо.
-
@CrazyMax said in OpenVPN между PFSence и Keenetic:
хосты со стороны PFSence не видят хостов со стороны Keenetic
Есть ли на Кинетике разрешающее правило на интерфейсе Open VPN для сети 10.0.0.0/8?
-
@pigbrother
Есть.
Но как я писал меня смущает именно вот такой момент. Если я правильно понимаю, то трасерт на 192.168.12.2 должен выглядеть так:
10.0.0.1
192.168.239.2
192.168.12.2
Или это не точно?Просто если это так, то затык однозначно в PFSence, потому что 192.168.239.2 видится.
Если прыжок должен быть с 10.0.0.1 сразу на 192.168.12.2 ну тогда, возможны варианты :( -
@CrazyMax
Когда-то решал подобный вопрос так:Вроде решил вопрос. Проблема в том, что КинетикОС включает NAT для всех(?) исходящих интерфейсов, по крайней мере для OpenVPN - точно.
Лечение, CLI:
1.no ip nat Home - отключает NAT глобально (?)
2.ip static Home GigabitEthernet1 - Включает NAT на нужном интерфейсе. GigabitEthernet1 - мой интерфейс, смотрящий в интернет. Посмотреть название нужного интерфейса можно в CLI - show interface
3. Если все заработало - system configuration save для сохранения настроек после ребута.
Ну и , как писал выше, на стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.За подсказку спасибо пользователю Le ecureuil с форума Кинетик. Сам бы я (да и, наверное, не только я) вряд ли бы догадался, что ip static - это включение NAT ))
https://forum.netgate.com/topic/160258/openvpn-keenetic-%D0%BD%D0%B5-%D0%B2%D0%B8%D0%B4%D0%BD%D0%BE-%D1%81%D0%B5%D1%82%D1%8C-%D0%B7%D0%B0-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%BE%D0%BC/31?_=1690463555006
-
@pigbrother
Спасибо за помощь.
В принципе вопрос я решил чуть не так как хотел.
Мне нужны были только камеры за Кинетиком, что бы привязать их к регику в офисе. И поскольку интерфейс 192.168.239.2 из ПФСенса виден, то на Кинетике просто сделал проброс портов.
Но для спортивного интереса сделал во вашему рецепту, но 192.168.12.0 из ПФСенса так и не видна.И вот эта строка что значит
Ну и , как писал выше, на стороне Keentic (клиент) на интерфейсе Open VPN добавляется разрешающее правило с SRC=сеть\сети за pfSense.
Сделать правила как я показал на скрине выше или что-то еще через CLI надо прописать?
-
@CrazyMax said in OpenVPN между PFSence и Keenetic:
Сделать правила как я показал на скрине выше или что-то еще через CLI надо прописать?
По идее ваши правила разрешают вообще все. Я указывал более конкретно.
Скриншот точно для интерфейса OpenVpn?
И да, вместо указания TCP\UDP\ICMP в Кинетике можно использовать знвчение IP. Это как ANY в других системах. -
@pigbrother
Да, это скрин для ОпенВПН интерфейса.
Насчетвместо указания TCP\UDP\ICMP в Кинетике можно использовать знвчение IP. Это как ANY в других системах.
Спасибо. Я так и думал что скорее всего как-то можно не городить такой огород. Теперь буду знать.
Насчет сабжа - тема закрыта. Как я сказал получилось сделать пробросом портов и девайс уже стоит на точке и работает. Экспериментировать с удаленным роутером ну что-то ваще не хоцца :)
Еще раз спасибо за помощь.