Vpn net to net
-
доброго всем дня.
посоветуйте решение в след. проблеме:
подключаем vpn между офисами, подключение происходит, но нет доступа к ресурсам обоих локальных сетей(пинг, rdp, общие ресурсы).
openvpn настраиваем средствами режима OpenVPN “Peer to Peer (Shared Key)”, сервером выступает pfsense со статическим адресом, клиентом маршрутизатор с модемом yota, который подключен к pfsense. в правилах firewall в закладке openvpn создано правило разрешающее все протоколы и порты.
прилагаю схему подключения:
-
Адрес сети туннеля ? Используйте команды route, push route, iroute.
Ваша пролема осуждалась раз 10 уже в разных вариациях. Используйте поиск по форуму.http://forum.pfsense.org/index.php/topic,35815.0.html
-
подключаем vpn между офисами, подключение происходит, но нет доступа к ресурсам обоих локальных сетей
Такая же проблема. Но у меня доступ к рабочим станциям блокируют локальные NOD и KiS. В них нужно прописывать сторонние сети, чтобы был доступ.
-
Вроде разобрался с проблемой.
Поднял на виртуалках шлюзы, проделал все то же самое по инструкции(http://forum.pfsense.org/index.php/topic,58846.0.html) и все стало работать. Затык был в не проставленном значении "Local Network" на стороне сервера.
что касается деректив route, push route, iroute, то нет необходимости их прописывать:"Когда вы прописываете 192.168.20.0/24 в Remote Network - это абсолютно аналогично тому, что вы напишете route 192.168.20.0 255.255.255.0 в поле Advanced и приводит к тому, что в системной таблице маршрутов появляется новый маршрут в сеть 192.168.20.0/24 через туннель OpenVPN. Это справедливо и для сервера, и для клиента.
"Когда вы прописываете 192.168.10.0/24 в Local Network сервера - это абсолютно аналогично тому, что вы напишете push "route 192.168.10.0 255.255.255.0" в поле Advanced и приводит к тому, что в системной таблице маршрутов клиента появляется новый маршрут в сеть 192.168.10.0/24 через туннель OpenVPN.
Взято тоже из инструкции.По поводу антивирусов в локальной сети установлен drweb control center и его агенты.
Единственное что пока меня смущает, это то, что pfsense по Wan подключён к Lan роутера, так вот надо ли в firewall pfsensa , закладка wan прописывать правила доступа? По логике, вроде бы как надо. Но это уже будет ясно, когда будет возможность поработать на реальном железе. -
"Когда вы прописываете 192.168.20.0/24 в Remote Network - это абсолютно аналогично тому, что …"
Это только когда вам надо указать маршрут к одной сети. Если их будет 2+ - только команды
спасут отца русской демократиипомогут.Единственное что пока меня смущает, это то, что pfsense по Wan подключён к Lan роутера
В который раз очередной "одмин" себе жизнь усложняет. Если у вас на WAN АДСЛ - переводите момед в режим моста и пускай пф поднимает сессию. Если - Эзернет, то убирайте его вообще из цепочки. Если - Эзернет и нужен ви-фи с этого роутера, то переводите его в режим простой ТД.
Или охота заморачиваться с двойным пробросом портов\NAT-ом в случае надобности etc. ?