Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - dimm56

#1
Всем доброго дня. Ситуация.
Есть OpnSense (в сети 192.168.6.0/24), есть на нем VPN сервер (тоннельная сеть 192.168.8.0/24) изначально настроенный для доступа удаленных сотрудников (просто Win клиент с .ovpn файлом). Все это настроено и работает. Клиенты подключаются и видят ресурсы локальной сети OpnSense (192.168.6.0/24).
Теперь возникла другая задача - в качестве клиента будет выступать Keenetik Omni с выходом в интернет (4G модем), за ним развернута локальная сеть ( 10.0.1.0/24). Задача - доступ из локалки OpenSense (192.168.6.0/24) к устройствам в локалке Keenetic ( 10.0.1.0/24).
Таких соединений будет много - порядка 160. Надо обеспечить доступ из офиса в сети магазинов, что бы из офиса была возможность администрировать удаленные кассы.
Вопрос: можно настроить существующий сервер под эти нужды или проще создать еще один?

PS: IPSec не предлагать))) IPSec тоннели уже давно настроены между всеми магазинами, все сети друг друга видят. НО НО НО проблема в том, что IpSec очень чувствителен к качеству каналов связи и их стабильности, плохо поднимается при кратковременных обрывах. Вообщем второй год я уже с IpSeс - устал постоянно контролировать и перезапускать тоннели... Поэтому и хочу в OVPN там все быстрее и автономнее. Быстро переподключается при обрывах связи и стабильно работает на медленных каналах.
#2
Сам переходил год назад таким же образом. Все писал руками. Способа перенести автоматом не нашел.
#3
After updating OPNsense to 20.1.2, OpenVPN clients with new certificates are not connected created after the update. All certificates created before updating work properly ...
In the settings, hands, nothing changed during this time ...
Has anyone encountered this?
Or is it not an update?
Client Log:
Wed Mar 11 14:28:11 2020 MANAGEMENT:> STATE: 1583918891, TCP_CONNECT ,,,,,,
Wed Mar 11 14:28:12 2020 TCP connection established with [AF_INET] xxx.xxx.xxx.xxx:xxx
Wed Mar 11 14:28:12 2020 TCP_CLIENT link local: (not bound)
Wed Mar 11 14:28:12 2020 TCP_CLIENT link remote: [AF_INET] xxx.xxx.xxx.xxx:xxxx
Wed Mar 11 14:28:12 2020 MANAGEMENT:> STATE: 1583918892, WAIT ,,,,,,
Wed Mar 11 14:28:12 2020 MANAGEMENT:> STATE: 1583918892, AUTH ,,,,,,
Wed Mar 11 14:28:12 2020 TLS: Initial packet from [AF_INET] xxx.xxx.xxx.xxx:xxx, sid = df7ba89b b5db1ce7
Wed Mar 11 14:28:13 2020 VERIFY OK: depth = 1, CN = xxxxxxxxxx
Wed Mar 11 14:28:13 2020 VERIFY OK: depth = 0, CN = xxxxxxxxxx
Wed Mar 11 14:28:13 2020 Connection reset, restarting

Made a new OpenVPN server (new server certificate, trusted certificate), parallel to the existing one. I made a connection file for a new server ... There is no result of the same connection ...

Second client log:

Fri Mar 13 12:53:07 2020 MANAGEMENT: >STATE:1584085987,TCP_CONNECT,,,,,,
Fri Mar 13 12:53:08 2020 TCP connection established with [AF_INET]xxx.xxx.xxx.xxx:xxx
Fri Mar 13 12:53:08 2020 TCP_CLIENT link local: (not bound)
Fri Mar 13 12:53:08 2020 TCP_CLIENT link remote: [AF_INET]xxx.xxx.xxx.xxx:xxx
Fri Mar 13 12:53:08 2020 MANAGEMENT: >STATE:1584085988,WAIT,,,,,,
Fri Mar 13 12:53:08 2020 MANAGEMENT: >STATE:1584085988,AUTH,,,,,,
Fri Mar 13 12:53:08 2020 TLS: Initial packet from [AF_INET]xxx.xxx.xxx.xxx:xxx, sid=2bcf6019 eebf87e9
Fri Mar 13 12:53:08 2020 VERIFY OK: depth=1, C=xx, ST=xxx, L=xx, O=xx, emailAddress=xx, CN=ca2
Fri Mar 13 12:53:08 2020 VERIFY OK: depth=0, C=xx, ST=xx, L=x, O=xx, emailAddress=xx, CN=OpenVPN2
Fri Mar 13 12:53:08 2020 Connection reset, restarting

  • Fri Mar 13 12:53:08 2020 SIGUSR1[soft,connection-reset] received, process restarting

    Help.... :-\ :-\ :-\
#4
Сделал новый OpenVPN сервер (новый сертификат сервера, доверенный сертификат), параллельно существующему. Сделал файл подключения под новый сервер... Результат такой же подключения нет...
#5
После обновления OPNsense до 20.1.2 не подключаются OpenVPN клиенты с новым сертификатами? созданными после обновления. Все сертификаты созданные до обновления работаю исправно...
В настройках, руками, за это время ничего не менялось...
Кто нибудь сталкивался с таким?
Или дело не в обновления?
Лог клиента:
Wed Mar 11 14:28:11 2020 MANAGEMENT: >STATE:1583918891,TCP_CONNECT,,,,,,
Wed Mar 11 14:28:12 2020 TCP connection established with [AF_INET] xxx.xxx.xxx.xxx:xxx
Wed Mar 11 14:28:12 2020 TCP_CLIENT link local: (not bound)
Wed Mar 11 14:28:12 2020 TCP_CLIENT link remote: [AF_INET] xxx.xxx.xxx.xxx:xxxx
Wed Mar 11 14:28:12 2020 MANAGEMENT: >STATE:1583918892,WAIT,,,,,,
Wed Mar 11 14:28:12 2020 MANAGEMENT: >STATE:1583918892,AUTH,,,,,,
Wed Mar 11 14:28:12 2020 TLS: Initial packet from [AF_INET]xxx.xxx.xxx.xxx:xxx, sid=df7ba89b b5db1ce7
Wed Mar 11 14:28:13 2020 VERIFY OK: depth=1, CN=xxxxxxxxxx
Wed Mar 11 14:28:13 2020 VERIFY OK: depth=0, CN=xxxxxxxxxx
Wed Mar 11 14:28:13 2020 Connection reset, restarting

  • Wed Mar 11 14:28:13 2020 SIGUSR1[soft,connection-reset] received, process restarting
#6
Доброго времени суток, форум! Есть 3 шлюза в одной локальной сети (три соседних здания), один из шлюзов OPNSense. На каждом шлюзе свой сервер с данными, свои пользователи (в том числе и удаленные по RDP) которые работают с сервером, но в целом это все одна локальная сеть Задача сделать так, что бы закрыть опасные подключения по RDP с двух шлюзов (устал отбиваться от атак подбором логина и пароля и копить список заблокированных адресов...), путем VPN доступа через OPNSense. Ставить на каждый шлюз OPNSense поднимать VPN - желания нет, впрочем как и необходимости, удаленно работает не более 5 пользователей, проще настроить горизонтальный DNS и радоваться жизни) Кто знает как, подскажите, буду благодарен)))