Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Openvpn и веб интерфейс

    Scheduled Pinned Locked Moved Russian
    12 Posts 3 Posters 6.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • G
      garald50
      last edited by

      версия пф 1.2.3
      делаю правила для клиента openvpn

      в списке интерфейсов вообще нет openvpn. это как понять?
      однако есть pppoe.
      пробовал писать правила для этого типа интерфейса. нажимаю сохранить. правило ни в одной из вкладок не появляется.

      хотя в конфиге правило, которое создал, есть.
      как прописывать правила в веб?

      1 Reply Last reply Reply Quote 0
      • Z
        zar0ku1
        last edited by

        читайте что такое pptp, pppoe, openVPN etc

        закрывайте темы, если ответ на ваш вопрос полон.
        если схема сложная - не поленитесь ее нарисовать

        1 Reply Last reply Reply Quote 0
        • G
          garald50
          last edited by

          я понимаю что это разные вещи
          непонятно, почему в списке нет openvpn, но есть pppoe, который v.1.2.3 не поддерживает
          я чисто так сказать на шару прописал правило с интерфейсом pppoe для openvpn, думая что оно (правило) появится в списке
          ведь на сколько я понял, здесь не принципиален тип интерфейса, главное указать источник и назначение.

          1 Reply Last reply Reply Quote 0
          • Z
            zar0ku1
            last edited by

            вы не понимаете….

            pppoe и pptp - это протоколы

            VPN - это технология, которая базируется на каких либо протоколах...
            "Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия)"

            закрывайте темы, если ответ на ваш вопрос полон.
            если схема сложная - не поленитесь ее нарисовать

            1 Reply Last reply Reply Quote 0
            • G
              garald50
              last edited by

              понятно, openvpn - это не протокол, а метод реализации vpn.
              у меня такая проблема
              создаю vpn туннель методом openvpn
              server - pf
              protocol -tcp
              local port - 1194
              addr pool - 10.0.8.0/24
              auth method - shared key

              ключ сгенирил

              создаю правило во вкладке citylan
              (citylan - интерфейс на pf, который смотрит в локалку провайдера)
              proto - *
              source - *
              port - *
              dest - Interface IP address (citylan адрес)
              port - 1194
              gateway - *

              на том конце citylan подключаюсь dir320, прошитым в dd-wrt vpn
              туннель создается
              ifconfig с dir320:
              tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
                        inet addr:10.0.8.2  P-t-P:10.0.8.2  Mask:255.255.255.0
                        UP POINTOPOINT RUNNING NOARP PROMISC MULTICAST  MTU:1500  Metric:1
                        RX packets:0 errors:0 dropped:0 overruns:0 frame:0
                        TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
                        collisions:0 txqueuelen:100
                        RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
              но трафик в сеть pf из dir320 не идет

              Параметры запуска на dir320

              Move to writable directory and create scripts

              cd /tmp
              ln -s /usr/sbin/openvpn /tmp/myvpn

              Config for Site-to-Site SiteA-SiteB

              echo "
              remote 172.26.62.5
              proto tcp         
              port 1194
              dev tun0
              secret /tmp/static.key
              verb 3
              comp-lzo
              keepalive 15 60
              daemon
              " > SiteA-SiteB.conf

              Config for Static Key

              echo "
              –---BEGIN OpenVPN Static key V1-----

              -----END OpenVPN Static key V1-----
              " > static.key

              Create interfaces

              /tmp/myvpn --mktun --dev tun0
              ifconfig tun0 10.0.8.2 netmask 255.255.255.0 promisc up

              Create routes

              route add -net OTHERSUBNET netmask 255.255.255.0 gw 10.0.8.2

              Initiate the tunnel

              sleep 5
              /tmp/myvpn --config SiteA-SiteB.conf

              Брандмауэр dir320

              Open firewall holes

              iptables -I INPUT 2 -p udp –dport 1194 -j ACCEPT
              iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
              iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

              почему не идет трафик в сеть pf?

              1 Reply Last reply Reply Quote 0
              • D
                dvserg
                last edited by

                А разрешающие правила?

                SquidGuardDoc EN  RU Tutorial
                Localization ru_PFSense

                1 Reply Last reply Reply Quote 0
                • G
                  garald50
                  last edited by

                  @dvserg:

                  А разрешающие правила?

                  разрешающие правила где - на пф или дир320?

                  1 Reply Last reply Reply Quote 0
                  • D
                    dvserg
                    last edited by

                    @garald50:

                    разрешающие правила где - на пф или дир320?

                    И ! Но скорее всего на PFSense.

                    SquidGuardDoc EN  RU Tutorial
                    Localization ru_PFSense

                    1 Reply Last reply Reply Quote 0
                    • G
                      garald50
                      last edited by

                      дык в первом пстое:

                      создаю правило во вкладке citylan
                      (citylan - интерфейс на pf, который смотрит в локалку провайдера)
                      proto - *
                      source - *
                      port - *
                      dest - Interface IP address (citylan адрес)
                      port - 1194
                      gateway - *

                      или это нето?

                      1 Reply Last reply Reply Quote 0
                      • D
                        dvserg
                        last edited by

                        Правила на LAN, разрешающие доступ указанной подсети в локалку?

                        SquidGuardDoc EN  RU Tutorial
                        Localization ru_PFSense

                        1 Reply Last reply Reply Quote 0
                        • G
                          garald50
                          last edited by

                          @dvserg:

                          Правила на LAN, разрешающие доступ указанной подсети в локалку?

                          Я не понял, где писать эти правила.

                          При создании впн-туннеля по протоколу PPTP я эти разрешающие правила писал на вкладке PPTP.
                          Например, для клиента PPTP c ip 192.168.22.200 во вкладке PPTP я пишу следующее правило:

                          • 192.168.22.200 * LAN net * *
                          1 Reply Last reply Reply Quote 0
                          • D
                            dvserg
                            last edited by

                            Правила на LAN интерфейсе должны разрешать прохождение трафика с вашего туннеля.

                            SquidGuardDoc EN  RU Tutorial
                            Localization ru_PFSense

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.