Цель данного блога - собрать в одном месте все мануалы, по самым популярным ИТ-решениями. Которые, так или иначе, применяются в любой компании.
PF Sense Brige - для одной подсети (one subnetwork)
PF Sense Brige - site-to-site для одной подсети (one subnetwork)
В этой статье описана настройка OpenVPN для инфраструктуры с разными подсетями. Что делать если подсеть нужна одна. Для этого нужен Open VPN с сетевыми бриджами. (Network Brige ). Другими словами VPN тунель просто соединяет два сегмента сети, прицип работы похож на обычный свитч. С пробросом ARP и так далее.
И так моя локальная сеть 172.17.10.0/24
Все довольно просто. PFsense у нас уже установлен и базовая настройка сделана
На первом будет VPN сервер
Идем в
VPN
OpenVPN
Servers
И добавляемый новый сервер
Server mode - Peer to Peer (Shared key)
Protocol UDP
Device mode - TAP (виртуальный адаптер)
Как и в прошлый раз - открываем в фаерволе порт VPN сервера (в моем случае 1194) и я открываю доступ с ЛЮБОГО IP так как система тестовая. В рабочей системе рекомендую обязательно давать доступ только с конкретных IP
Теперь идем в
Interfaces
Interface Assignments
И добавляем интефейс ovpns1 . Он появиться скорее всего как OPT1 , кликаем по нему и включаем
Interfaces
OPT1
Enable
Enable interface
Так же желательно переименовать во что-то понятно пусть будет OVPN1
Идем в
Interfaces
Bridges
ADD
И объединяем LAN и OVPN1 (или как Вы его назвали) в Bridge
Далее идем в
Firewall
Rules
Edit
И открываем все виды трафика для OpenVPN и нашего TAP адаптера.
Все первый хост настроили. Идем на второй, там где будет OpenVPN Client
Shared Key - копирует с сервера. Новый не генерируем
И собираем Bridge
Interfaces
Interface Assignments
выбираем ovpnc1 и нажмает ADD
Interfaces
OPT1
General Configuration
Потом добавленный интерфейс (OPT1) и включаем его. И переименнуем в OVPN2 (или во что хотите, это для вас)
И соберем сам Bridge
Bridge Configuration
Member Interfaces
Осталось открыть трафик в Firewoll
Firewall
Rules
Edit
Теперь пару нюансов
1 Если вы делаете Bridge на ESXi - то у вас с настройками ESXi по умолчанию ничего. работать не будет. Решается просто в настойказ vSwitch надо просто включить во вкладке Security - Promiscous Mode ("смешанный" или "неразборчивый" режим) - Accept.
2 Если у вас есть DHCP сервер, то на интерфейсе самого VPN (тунеля) надо закрыть 67 и 68 порты, что бы DHCP не пытался раздать там IP. Или в настройках самого DHCP прописать по MACам нужные.
Комментариев нет:
Отправить комментарий