<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[MultiWAN+OpenVPN_Site-to-Site+NAT]]></title><description><![CDATA[<p dir="auto">Коллеги, настраивал ли кто-нибудь сабж?<br />
Всё воскресенье убил, чтобы заставить эту связку работать, так и не удалось.<br />
Имеем 2 LANs+2pfsense's+4 ISPs<br />
между локалками гоняется IPSEC, с ним проблем нет (ну или почти нет, за исключением загадочных глюков на этапе работы ISAKMP)<br />
есть еще по резервному WAN линку на каждую локалку. Для файловерности хочу поднять OpenVPN Site-to-Site (имхо, оптимальное решение, если учесть, что один из линков - с динамическим IP)<br />
В общем, клиент (pfsense) достукивается, tun подымается. iroute сеть/маска в client overrides стоит, записи в таблице маршрутизации о достижиомсти сети через ovpn-шафсу создаются. Но пакеты ходят только с pfsense'ов. Т.е. с каждого шлюза могу достичь удаленной локалки, и наоборот, из удаленной локалки доступен ovpn-интерфейс шлюза. А вот между локалками - тишина. tcpdump на ovpn интерфейсе ничего не показывает. Т.е. пакеты приходят на локальный интерфейс, помещаются в ядро, и… дальнейший их путь мне непонятен, тк. они ни дропаются (pflog0 молчит), ни на внешнем интерфейсе не появляются. Нужные правила на фаерволе на локальном интефейсе, перед общим лоадбалансингом есть. Заметил только, что при трассировке со шлюза исходящее правило нат создается, а при трассировке с локалки - нет. В общем, буду признателен за наводки, готового рецепта в общем-то и не надо.<br />
Спасибо</p>
]]></description><link>https://forum.netgate.com/topic/48450/multiwan-openvpn_site-to-site-nat</link><generator>RSS for Node</generator><lastBuildDate>Mon, 20 Apr 2026 09:23:42 GMT</lastBuildDate><atom:link href="https://forum.netgate.com/topic/48450.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 10 Sep 2012 12:53:31 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to MultiWAN+OpenVPN_Site-to-Site+NAT on Sat, 24 Aug 2013 19:58:47 GMT]]></title><description><![CDATA[<p dir="auto">Тут дело в самой структуре сайт то сайт.<br />
Дело в том, что этот вид тоннелирования одно направленый. Тоесть, если ам нужно попасть из сети А в сеть Б мы по запросу поднимаем тоннель в удаленный офис. И на оборот при запросе из Б в А мы поднимаем тоннель из удаленного офиса.<br />
Вот такие пироги, зато за счет такого построения сетей можно получить доступ из А к точке В через Б. Но нужно писать динамические маршруты при не достижении точки В напрямую.</p>
]]></description><link>https://forum.netgate.com/post/413262</link><guid isPermaLink="true">https://forum.netgate.com/post/413262</guid><dc:creator><![CDATA[WY6EPT]]></dc:creator><pubDate>Sat, 24 Aug 2013 19:58:47 GMT</pubDate></item><item><title><![CDATA[Reply to MultiWAN+OpenVPN_Site-to-Site+NAT on Mon, 20 May 2013 06:22:59 GMT]]></title><description><![CDATA[<p dir="auto">Вот такая же ерунда была, теперь ясно почему оно так работает. НО я удалил все IPsec подключения  и вырубил службу на одном шлюзе, а на втором удалил подключения связанное с этой сетью, службу там выключить нельзя, с другимим офисами по IPsec связь идёт. Тогда вопрос это вообще что ли IPsec как службу надо на обоих шлюзах вырубать?</p>
]]></description><link>https://forum.netgate.com/post/396384</link><guid isPermaLink="true">https://forum.netgate.com/post/396384</guid><dc:creator><![CDATA[alex_pupkin]]></dc:creator><pubDate>Mon, 20 May 2013 06:22:59 GMT</pubDate></item><item><title><![CDATA[Reply to MultiWAN+OpenVPN_Site-to-Site+NAT on Mon, 10 Sep 2012 13:39:01 GMT]]></title><description><![CDATA[<p dir="auto">Сам танцую, сам пою  :)</p>
<p dir="auto">Похоже, что это не баг, это фича:<br />
"Because of the way IPsec ties into the FreeBSD kernel, any enabled IPsec connection matching<br />
the local and remote subnets that exists when IPsec is enabled (even if it is not up) will cause that<br />
traffic to never be routed across the OpenVPN connection. Any IPsec connections specifying<br />
the same local and remote networks must be disabled."<br />
Придется подымать два независимых openvpn-туннеля…</p>
]]></description><link>https://forum.netgate.com/post/355071</link><guid isPermaLink="true">https://forum.netgate.com/post/355071</guid><dc:creator><![CDATA[Ingria]]></dc:creator><pubDate>Mon, 10 Sep 2012 13:39:01 GMT</pubDate></item></channel></rss>