Vpn net to net



  • доброго всем дня.
    посоветуйте решение в след. проблеме:
    подключаем vpn между офисами, подключение происходит, но нет доступа к ресурсам обоих локальных сетей(пинг, rdp, общие ресурсы).
    openvpn настраиваем средствами режима OpenVPN “Peer to Peer (Shared Key)”, сервером выступает pfsense со статическим адресом, клиентом маршрутизатор с модемом yota, который подключен к pfsense. в правилах firewall в закладке openvpn создано правило разрешающее все протоколы и порты.
    прилагаю схему подключения:




  • Адрес сети туннеля ? Используйте команды route, push route, iroute.
    Ваша пролема осуждалась раз 10 уже в разных вариациях. Используйте поиск по форуму.

    http://forum.pfsense.org/index.php/topic,35815.0.html



  • @aka_daemon:

    подключаем vpn между офисами, подключение происходит, но нет доступа к ресурсам обоих локальных сетей

    Такая же проблема. Но у меня доступ к рабочим станциям блокируют локальные NOD и KiS. В них нужно прописывать сторонние сети, чтобы был доступ.



  • Вроде разобрался с проблемой.
    Поднял на виртуалках шлюзы, проделал все то же самое по инструкции(http://forum.pfsense.org/index.php/topic,58846.0.html) и все стало работать. Затык был в не проставленном значении "Local Network" на стороне сервера.
    что касается деректив route, push route, iroute, то  нет необходимости их прописывать:

    "Когда вы прописываете 192.168.20.0/24 в Remote Network - это абсолютно аналогично тому, что вы напишете route 192.168.20.0 255.255.255.0 в поле Advanced и приводит к тому,  что в системной таблице маршрутов появляется новый маршрут в сеть 192.168.20.0/24 через туннель OpenVPN. Это справедливо и для сервера, и для клиента.
    "Когда вы прописываете 192.168.10.0/24 в Local Network сервера - это абсолютно аналогично тому, что вы напишете push "route 192.168.10.0 255.255.255.0" в поле Advanced и приводит к тому, что в системной таблице маршрутов клиента появляется новый маршрут в сеть 192.168.10.0/24 через туннель OpenVPN.
    Взято тоже из инструкции.

    По поводу антивирусов в локальной сети установлен drweb control center и его агенты.
    Единственное что пока меня смущает, это то, что pfsense по Wan подключён к Lan роутера, так вот надо ли в firewall pfsensa , закладка wan прописывать правила доступа? По логике, вроде бы как надо. Но это уже будет ясно, когда будет возможность поработать на реальном железе.



  • "Когда вы прописываете 192.168.20.0/24 в Remote Network - это абсолютно аналогично тому, что …"

    Это только когда вам надо указать маршрут к одной сети. Если их будет 2+ - только команды спасут отца русской демократии помогут.

    Единственное что пока меня смущает, это то, что pfsense по Wan подключён к Lan роутера

    В который раз очередной "одмин" себе жизнь усложняет. Если у вас на WAN АДСЛ - переводите момед в режим моста и пускай пф поднимает сессию. Если - Эзернет, то убирайте его вообще из цепочки. Если - Эзернет и нужен ви-фи с этого роутера, то переводите его в режим простой ТД.
    Или охота заморачиваться с двойным пробросом портов\NAT-ом в случае надобности etc. ?