1. Главная страница » Компьютеры » Pfsense l2tp server настройка

Pfsense l2tp server настройка

Автор: | 16.12.2019

Содержание

  • Главная
  • ТЕХНИЧЕСКАЯ
  • LINUX
  • Pfsense (интернет-шлюз)
  • PfSense — удалённый доступ к офисной сети через VPN (IPSec/L2TP)

PfSense — удалённый доступ к офисной сети через VPN (IPSec/L2TP)

  • размер шрифта уменьшить размер шрифтаувеличить размер шрифта
  • Печать
  • Эл. почта

Иногда сотрудникам компаний требуется возможность воспользоваться внутренними локальными ресурсами компании (базы, файловые хранилища и т.д.) в дороге (с мобильных рабочих мест) или из дома (с домашних компьютеров).

Для удалённого доступа к ресурсам офисной сети компании очень хорошим решением является создание VPN соединения. PfSense для этих задач достаточно удобен и функционален.

рабочая сеть (офис): 192.168.1.0/24

интенет шлюз (PfSense 2.4.3): 192.168.1.102(LAN) , 192.168.4.232(WAN)

Настройка L2TP

В верхнем меню выбираем VPN — L2TP

после включения L2TP и сохранения настроек, переходим на вкладку Users и добавляем пользователя

Настройка IPsec

В верхнем меню выбираем VPN — IPsec — Mobile Clients

после сохранения и применения изменений нажимаем кнопку + Create Phase 1

создаём первую фазу

после сохранения и применения изменений раскрываем список второй фазы

создаём вторую фазу

сохраняем затем применяем изменения и переходим на вкладку Pre-Shared Keys и добавляем ключ с идентификатором any (этот ключ будет использоваться для любого пользователя)

Настройка правил сетевой защиты

переходим в раздел Firewall — Rules и создаём следующие правила:

Настройка клиента WINDOWS 7

Центр управления сетями и общим доступом — Настройка нового подключения или сети — Подключение к рабочему месту — Использовать моё подключение к интернету

После сбоя подключения выбрать вариант Всё равно создать это подключение

Перейти в раздел Сетевые подключения открыть свойства созданого VPN-подключения

Чтобы удалённый компьютер не использовал VPN канал для доступа в интернет убираем галку Использовать основной шлюз в удалённой сети

На этом настройка закончена.

Для проверки подключаемся по созданому VPN-подключению и проверяем ping 192.168.1.102 (или любое другое сетевое устройство в офисной сети).

Ошибка 789

Запустите редактор реестра и перейдите в раздел HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRasmanParameters. Далее для параметра AllowL2TPWeakCrypto установите значение 1, а также создайте DWORD-параметр ProhibitIpSec и для него также установите значение 1 . После этого нужо перезагрузить компьютер. Данное решение универсальное и подходит, как для Windows 7, так и для Windows 10.

VPN — понятие разностороннее и можно настраивать как из соображений конфиденциальности (когда не хочется показывать свой реальный ), так и для объединения в одну сеть компьютеров, находящихся в разных филиалах компании. Именно этот сценарий и будет рассмотрен в данной статье. Настройка будет производиться на базе дистрибутива pfSense.

Прежде, чем приступить к реализации

Технически объединить в одну сеть компьютеры, находящиеся в разных города и даже странах, традиционным способом довольно затратно — стоимость каналов связи и стоимость оборудования делают эту затею нерентабельной. Но к счастью был изобретен протокол L2TP, позволяющий объединить удаленные компьютеры в одну сеть. L2TP — хороший протокол, но он не шифрует данные, которые будут передаваться по публичным каналам связи — по Интернету. Если вам нужно объединить компьютеры для несущественного, например, поиграть в сетевую игру, сервер которой может работать только при условии нахождения всех игроков в одной сети — это одно. Но когда нужно передавать конфиденциальные данные, нужно использовать шифрование. Для этого нужно, кроме L2TP, настроить еще и IPsec.

Настройку виртуальной частной сети можно было бы произвести на базе любого дистрибутива Linux и даже с использованием операционной системы Linux, однако, мы будем использовать pfSense как VPN клиент. , он прост в использовании, что идеально для начинающих пользователей. , платформа xelent.cloud предоставляет уже готовый шаблон виртуального сервера на базе этого дистрибутива, так что нам даже устанавливать его не придется.

На pfSense настройка VPN сервера практически полностью осуществляется через графический интерфейс, поэтому проблем с процедурой возникнуть не должно. Это касается не только виртуальной машины, но и манипуляций, которые нужно будет произвести пользователю со своей операционной системой. При использовании pfSense как VPN клиента можно подключать к сети любое количество пользователей.

Создание виртуального сервера

Cоздайте виртуальный сервер . При создании сервера нужно выбрать шаблон PFSense 2.3 (рис. 1), а также выбрать его конфигурацию. Если компьютеров немного (до 10), то переплачивать не нужно и вполне будет достаточно 2 ядер, 3 Гб оперативной памяти и накопителя на 40 Гб.

Рис. 1. Выбор шаблона при создании сервера


Рис. 2. Необходимая конфигурация

VPN server на pfSense такой конфигурации будет стоить всего 1365 рублей в месяц. Ради такой суммы нет необходимости покупать еще один компьютер для его использования в качестве сервера. Если же при настройке pfSense VPN server вы поймете, что выбранной конфигурации будет недостаточно, то всегда сможете изменить параметры виртуальной машины.

Рис. 3. Стоимость выбранной конфигурации

Создание виртуальной сети

Настройка VPN pfSense начинается с настройки виртуальной сети. Если бы сервер находился у нас в офисе, то мы бы предоставляли доступ к сети этого офиса. Но поскольку наш сервер будет виртуальным, то ему еще понадобится виртуальная сеть, доступ к которой он будет предоставлять. Поэтому переходим в раздел Сети и создаем нашу сеть. При создании сети не забудьте включить DHCP (точнее просто не выключайте его, DHCP для частной сети включен по умолчанию).

Читайте также:  Intel celeron или amd что лучше

После того, как сеть будет создана, у вас появится возможность добавить в нее сервер. Добавьте ранее созданный сервер. Подробно работа с виртуальными сетями описана в другой нашей статье.

Рис. 4. Виртуальный сервер добавлен к частной сети

Настройка локального сетевого интерфейса на PfSense

У VPN server pfSense должно быть два интерфейса. Первый — WAN, по которому он будет принимать соединения, второй — LAN — он будет подключен к нашей локальной (пусть и виртуальной) сети, в которую он будет объединять своих клиентов.

Первым делом при настройке VPN pfSense нужно узнать интерфейса. Для этого посмотрите на рис. 4 — интересующий нас 00:50:56:01:02:23 — к этому интерфейсу подключена наша локальная сеть VPN1. При начальной настройке VPN pfSense у нас будет только один такой интерфейс, можно было бы и не заморачиваться, но, когда у вас будет более сложная конфигурация, нужно понимать, какой интерфейс и куда подключен.

Затем откройте панель управления дистрибутива. Ссылка на нее находится в панели управления виртуального сервера. Используйте предоставленные имя пользователя и пароль (admin/khVnxz7W в нашем случае) для входа.

Рис. 5. Панель управления виртуальным сервером

Далее перейдите в раздел Interfaces, (assign) и выполните следующие действия для настройки VPN pfSense:

  1. Выберите для LAN интерфейс с упомянутым ранее (00:50:56:01:02:23)
  2. Нажмите кнопку Add.

После этого появится сообщение об успешном добавлении интерфейса (рис. 6).

Рис. 6. Сетевой интерфейс успешно добавлен

Следующий этап на pfSense настройки VPN сервера заключается в изменении параметров сетевого интерфейса. Выполните команду меню Interfaces, LAN (этот пункт меню появится после добавления сетевого интерфейса) и выполните следующие действия:

  1. Выберите для IPv4 Configuration Type значение DHCP
  2. Включите интерфейс (отметьте флажок Enable interface)
  3. Нажмите кнопку Save (она будет внизу страницы).
  4. Нажмите появившуюся кнопку Apply Changes (она появится вверху страницы, вы не сможете ее не заметить).

Рис. 7. Настройка сетевого интерфейса для локальной сети

На главной странице панели управления дистрибутива появятся два интерфейса — глобальный (WAN) и локальный (LAN). и понадобятся для дальнейшей pfSense VPN server настройки.

Рис. 8. Сконфигурированные сетевые интерфейсы

Настройка L2TP

Как только сетевые интерфейсы будут настроены, пора приступить к настройке L2TP на VPN server pfSense. Выберите команду меню VPN, L2TP. Включите переключатель Enable L2TP server (рис. 9).

Рис. 9. Включите переключатель Enable L2TP server

Далее в pfSense для настройки VPN сервера нужно указать следующие параметры (рис. 10):

  • Interface — здесь выберите WAN. По этому интерфейсу будут подключаться клиенты.
  • Server Address — указываем свободный . Этот адрес будет передан клиентам для использования в качестве шлюза. Обратите внимание, что это не публичный компьютера или «прослушки» . Это должен быть свободный адрес и приватной сети, в нашем случае .
  • Remote address range — укажите и сетевую маску подсети.
  • Number of L2TP users — количество . Для демонстрации на pfSense VPN server настройки мы будем использовать 3, а вы установите максимальное количество пользователей, которые будут использовать ваш сервис.
  • Secret — здесь ничего вводить не нужно, оставьте пустым. Браузер попытается (во всяком случае, у меня попытался) добавить сюда пароль пользователя admin, если вы его сохранили. Поэтому убедитесь, что это поле пустое.
  • Authentication type — выберите CHAP.

Рис. 10. Настройка L2TP

Остальные параметры (относящиеся к DNS и RADIUS) изменять не нужно. Просто нажмите кнопку Save.

Теперь перейдите на вкладку Users и добавьте . пользователя для настройка VPN сервера на pfSense на данном этапе указывать не нужно, укажите только имя пользователя и пароль. нужно указывать только, если наша частная сеть сконфигурирована без DHCP. Когда у нас несколько пользователей, то можно обойтись и без DHCP, когда пользователей много, то сами понимаете, что сеть без DHCP с доступом по VPN на ОС pfSense полностью настроенной считать нельзя.

Рис. 11. Созданные

Настройка IPsec

С L2TP все просто, а вот настройка IPsec для VPN на pfSense будет чуть сложнее, если можно вообще назвать сложной настройку средствами . Перейдите в раздел VPN, IPsec и сразу перейдите на вкладку Mobile Clients.

Включите параметр Enable IPsec Mobile Clients Support, в качестве значения параметра User Authentication выберите Local Database и убедитесь, что остальные параметры выключены. Нажмите кнопку Save.

Рис. 12. Настройка IPsec

Появятся два сообщения (рис. 13). Первое о том, что конфигурация была изменена и нужно нажать кнопку Apply Changes, чтобы изменения вступили в силу. Нажмите эту кнопку. Второе — о том, что нужно создать определение Phase 1. Нажмите кнопку Create Phase 1, чтобы сделать это.

Рис. 13. Поддержка мобильных клиентов включена

Далее для pfSense VPN server настройки нужно установить параметры, как показано на рис. 14, а именно:

  • Выбрать версию обмена ключами (Key Exchange version) — V1
  • Выбрать протокол IPv4
  • Выбрать интерфейс — WAN
  • Установить удаленного шлюза — это наш публичный IP или имя узла. В вашем случае будет другим.
  • Установить метод аутентификации (Authentication Method) — Mutual PSK
  • Проверить, чтобы параметр Negotiation mode содержал значение Main
  • Установить идентификатор (My identifier) — My IP address
  • Установить значение для Key. Для простоты я установил 123, но вы установите более сложное значение, например, dfd3426. Запомните его.
  • Убедиться, что таймаут равен 28800 секундам.
  • Убедиться, что параметры Disable rekey и Responder only выключены.
  • Установить для параметра NAT Traversal значение Auto
  • Включить параметр Enable DPD
  • Установить для параметра Delay значение 10
  • Установить для параметра Max failures значение 5.

Рис. 14. Настройка фазы 1

Нажмите кнопку Save, а затем — Apply Changes. Настройка фазы 1 VPN server на pfSense завершена. Далее появится информация об . Вы видите, что нет записей для фазы 2. Нажмите кнопку Show Phase 2 Entries (0), см. рис. 15.

Рис. 15. Нет записей фазы 2

Далее появится кнопка Add P2, нажмите ее (рис. 16).

Рис. 16. Нажмите кнопку Add P2

Сейчас будем создавать L2TP сервер для нашего pfSense. Для чего это нужно? Наша организация имеет небольшой филиал где находится 3 компьютера. Задача следующая — связать в единую сеть компьютеры организации и филиала. В идеале картина должна быть такая:

Читайте также:  Ip68 mil std 810g

Но так как пока мы только настраиваем и тестируем наш новый pfSense, то имеем это (почему именно это — мы разбирали в предыдущих статьях):

Итак приступим. За основу я взял инструкцию отсюда: https://doc.pfsense.org/index.php/L2TP/IPsec, но тут она написана для более ранней версии pfSense поэтому есть некоторые неточности.

Нам нужно чтобы с любого рабочего компьютера сети предприятия можно было установить защищенное L2TP/IPsec соединение с внутренней сетью 192.168.2.0/24.

Замечу сразу, что в нашем случае, при таком IP адресе WAN интерфейса — 192.168.0.50 (что принадлежит диапазону частных сетей), необходимо снять галку Block private networks разделе Interfaces -> WAN -> раздел Private networks (смотри предыдущие статьи)

Настройка L2TP pfSense

Конфигурирование L2TP-сервера

  1. Заходим в WEB-интерфейс, идём VPN -> L2TP
  2. Включаем L2TP сервер выбрав переключатель Enable L2TP server
  3. Интерфейс должен быть выбран WAN, ведь клиены будут подключаться со стороны сетевой карты смотрящей в интернет
  4. Теперь нужно указать Server Address. Указываем, например, 192.168.33.252

— Выбираем не использующуюся сеть, т.е. если внутренняя сеть у нас 192.168.2.0/24 и внешняя сеть 192.168.0.0/24, то их выбирать нельзя.

— IP-адрес должен находиться в диапазоне частных сетей, т.е. 192.168.0.0/24 или 172.16.0.0/16 или 10.0.0.0/8

— Подключенные по L2TP внешние клиенты из внутренней сети будут доступны по адресам указанной сети, например, 192.168.33.0, 192.168.33.1 и так далее

— Перед выбором этого адреса советую с рабочего компьютера сети пропинговать его, вдруг он уже занят. (у меня был случай что вроде никого под этим IP нету, а он пингуется! Оказалось что на стороне провайдера он занят и почему-то я его мог пинговать)

  1. Выбираем Remote Address Range — это как раз стартовый диапазон IP-адресов с которого будут раздаваться адреса L2TP клиентам ( например, 192.168.33.0, 192.168.33.1 ). Указываем 192.168.33.0
  2. Subnet Mask указываем 24, что соответствует 255.255.255.0. Это значит что клиенты будут получать адреса от 192.168.33.0 до 192.168.33.255
  3. Number of L2TP Users это максимальное количество пользователей, которые будут подключены к pfSense. Так как у нас в филиале всего три компьютера, то и указываем 3
  4. Secret — не знаю что это, оставляем пустым
  5. Authentication Type это протокол проверки пароля (PAP-незашифрованный пароль, CHAP-зашифрованный). Указываем CHAP
  6. Остальное оставляем без изменений, жмём Save

Добавление L2TP пользователей

  1. Переходим во вкладку Users, добавляем пользователей
  2. Жмём кнопочку с плюсиком
  3. Username делаем qwert
  4. Password делаем qwerty
  5. IP address оставляем пустым
  6. Жмём Save

Это, как вы поняли, тестовый пользователь, потом создадите нормальных.

По идее L2TP не шифрует данные. L2TP — это просто метод инкапсуляции и он должен использоваться только на доверенных сетях, либо в сочетании с IPsec. Поэтому будем настраивать шифрование IPsec

Настройка IPsec

Конфигурирование Mobile Clients Tab

  1. Идем в VPN -> IPsec -> вкладкаMobile Clients
  2. Ставим флажок Enable IPsec Mobile Client Support
  3. В строке User Authentication выделяем пункт Local Database
  4. Проверьте что убраны флажки:
  1. Provide a virtual IP address to clients
  2. Provide a virtual IPv6 address to clients
  3. Provide a list of accessible networks to clients
  • Жмём Save, вылезит сообщение с кнопкой Create Phase1, игнорируем его.
  • Конфигурирование Tunnels

    1. Переходим во вкладку Tunnels
    2. Ставим флажок Enable IPsec
    3. Жмём Save, затем Apple Changes

    Конфигурирование Phase 1

    1. Возвращаемся во вкладку Mobile Clients
    2. Нажимаем кнопку Create Phase1 в сообщении вверху страницы
    3. Проверяем что в строке Key Exchange version установлено значение V1
    4. Проверяем что в строке Authentication method установлено значение Mutual PSK
    5. Устанавливаем Negotiation Mode в значение Main
    6. Проверяем что в строке My Identifier установлено значение My IP address
    7. Проверяем что в строке Encryption algorithm установлены значения AES и 256 bits
    8. Проверяем что в строке Hash algorithm установлено значение SHA1
    9. Устанавливаем DH key group в значение 14 (2048 bit)
    10. Проверяем что в строке Lifetime установлено значение 28800
    11. Проверяем что в строке Disable Rekey снят флажок Whether a connection should be renegotiated when it is about to expire.
    12. Проверяем что в строке Responder Only снят флажок Enable this option to never initiate this connection from this side, only respond to incoming requests.
    13. Проверяем что в строке NAT Traversalустановлено значение Auto
    14. Проверяем что в строке Dead Peer Detection установлены значения:
    1. флажок Enable DPD ->установлен
    2. Delay between requesting peer acknowledgement. ->10 seconds
    3. Number of consecutive failures allowed before disconnect. ->5 retries
  • Жмём Save, затем Apple Changes
  • Конфигурирование Phase 2

    1. Нажимаем кнопку «+» рядом с которой написано — Show 0 Phase-2 entries

    1. Нажимаем ещё одну кнопку с плюсиком

    1. Устанавливаем Mode в значение Transport
    2. Проверяем что в Protocol установлено значение ESP
    3. В строке Encryption algorithms должен быть установлен только один флажок — напротив AES, значение измените на 128 bits
    4. В строке Hash algorithms должен быть установлен только один флажок — напротив SHA1
    5. Убедитесь что PFS Key Group установлен в положение off
    6. Lifetime должно быть равным 3600
    7. Жмём Save, затем Apple Changes

    Конфигурирование P re-Shared Key

    1. Переходим во вкладку Pre-Shared Keys и жмём на кнопку с плюсиком
    2. Обратите внимание на выделенную строку:

    PSK for any user can be set by using an >any

    Это значит что для задания одинакового Pre-Shared Key для всех пользователей следует в поле Identifier указать слово any, указываем это

    1. Secret type должен остаться PSK
    2. Pre-Shared Key установите случайное значение, например: abcdefghi (укажите что-нибудь посложнее, так как это я назначил для удобства)
    3. Жмём Save, затем Apple Changes

    Настройка правил фаервола

    Правила IPsec

    1. Идём Firewall -> Rules->вкладкаIPsec
    2. Нажмите кнопку с плюсиком для добавления правила, устанавливаем следующие параметры:
    3. Action ->Pass
    4. Interface ->IPsec
    5. TCP/IP Version->IPv4
    6. Protocol->UDP
    7. Source ->any
    8. Destination ->WAN Address
    9. Destination port range -> from: L2TP (1701) to: L2TP (1701)
    10. В Description напишите что-нибудь вроде Allow L2TP Clients
    11. Жмём Save, затем Apple Changes
    Читайте также:  Http vk com restore act return page

    Правила L2TP

    1. Идём во вкладку L2TP VPN
    2. Нажмите кнопку с плюсиком для добавления правила, устанавливаем следующие параметры:
    3. Action ->Pass
    4. Interface ->L2TP VPN
    5. TCP/IP Version ->IPv4
    6. Protocol->any
    7. Source ->any
    8. Destination ->any
    9. Жмём Save, затем Apple Changes

    Правила Floating

    1. Идём во вкладку Floating
    2. Нажмите кнопку с плюсиком для добавления правила, устанавливаем следующие параметры:
    3. Action ->Pass
    4. В строке Quick ставим галочку Apply the action immediately on match
    5. Interface ->L2TP VPN
    6. Direction ->Out
    7. TCP/IP Version ->IPv4
    8. Protocol->TCP
    9. Source ->LAN net
    10. Destination -> Network ->192.168.33.0/24 (сеть которую указывали при настройке L2TP)
    11. TCP Flags ->Any flags
    12. State Type ->Sloppy State
    13. Жмём Save, затем Apple Changes

    Правила WAN

    1. Идём во вкладку WAN
    2. Нажмите кнопку с плюсиком для добавления правила, устанавливаем следующие параметры:
    3. Action ->Pass
    4. Interface ->WAN
    5. TCP/IP Version ->IPv4
    6. Protocol->UDP
    7. Source ->any (либо тот внешний адрес клиента с которого будет производиться подключение к нашему pfSense через интернет)
    8. Destination -> Single host or alias ->192.168.0.50/31 (WAN-адрес нашего pfSense)
    9. Destination port range -> from: 1701 to: 1701
    10. Жмём Save, затем Apple Changes


    Настройка L2TP-соединения для клиентов в Windows 7

    Ну вот, с pfSense вроде закончили, теперь настраиваем соединение для Windows 7

    1. Открываем Центр управления сетями и общим доступом
    2. Жмём Настройка нового подключения или сети
    3. Подключение к рабочему месту (если спросит использовать ли имеющееся подключение, жмите Нет, создать новое подключение)
    4. Использовать моё подключение к интернету (VPN)
    5. В строке Интернете-адрес укажите внешний адрес нашего pfSense (в моём случае 192.168.0.50)
    6. Имя местоназначения придумайте сами
    7. Данные пользователя у нас есть, мы их настраивали в разделе Добавление L2TP пользователей . Вводим их: логин — qwert; пароль — qwerty
    8. Ставьте флажок Запомнить пароль, Домен оставьте пустым.
    9. Жмите кнопку Подключить
    10. Далее будет сбой подключения, ошибка 800 или чёта типа того — это нормально. Жмите Все равно создать это подключение.
    11. Теперь идем в Центром управления сетями и общим доступом -> Изменение параметров адаптера. Находим только что созданное подключение и жмём Свойства
    12. Вкладка Безопасность. Тип VPN меняем на L2TP IPsec VPN. Далее жмём кнопку Дополнительные параметры. Устанавливаем переключатель в положение Для проверки подлинности использовать предварительный ключ. В значении указываем тот Pre-Shared Key который мы придумывали ранее (в моём случае abcdefghi). Жмем OK

    Вот и всё, можно подключаться. Подключение должно быть успешным.

    Траблуштинг (по-нашему: устранение проблем)

    1. Не устанавливается соединение с использованием WAN Miniport

    Если у Вас не устанавливается подключение и зависает это окно:

    то попробуйте отключить фаервол на клиентской машине, скорее всего он не даёт установить это соединение, а если у Вас на компьютере установлен Е*учий Dr.WEB со включенным брандмауэром, то будьте уверены — это он во всём виноват.

    2. L2TP Исчез интернет

    Если у Вас после подключения по L2TP кудато исчез интернет, то это решение для Вас. Исправляется это не трудно:

    Идём в свойства созданного соединения -> вкладка Сеть. Убираем флажок напротив IPv6,жмём на свойства IPv4 -> кнопка Дополнительно… . Снимаем флажок Использовать основной шлюз удаленной сети. Жмём ОК.

    Проблемы с пропажей интернета должны решиться.

    3. Не пингуются ресурсы сети через L2TP

    Допустим у Вы с рабочего компьютера сети предприятия (смотри выше), подключённому к WAN-порту pfSense с помощью L2TP-соединения, пытаетесь пропинговать внутреннюю сеть pfSense (к примеру LAN-порт pfSense 192.168.2.253, или клиента 192.168.2.3) и у Вас ничего не получается.

    Попробуйте выполнить команду tracert 192.168.2.253:

    Это значит что ваш компьютер в поисках IP-адреса 192.168.2.253 спросил у DIR-300, а он, не найдя такой адрес, начал спрашивать у провайдера интернета. Толку от этого не будет.

    Нужно завернуть трафик на IP-адрес сервера pfSense 192.168.33.252. Делается это так:

    • Устанавливайте L2TP-соединение
    • Запускайте командную строку от имени администратора
    • Выполняйте команду Внимание, пишите руками, копипаст у меня почему-то не сработал!route -p add 192.168.2.0 mask 255.255.255.0 192.168.33.252

    Список всех перенаправлений можно отобразить командой route print

    Удалить созданное нами правило можно командой route delete 192.168.2.0

    Таким образом мы добавили перенаправление запросов к сети 192.168.2.0/24 к шлюзу 192.168.33.252. Если команда сработала то результат выполнения tracert 192.168.2.253 должен измениться.

    Не знаю с чем связано, но добавление этого правила маршрутизации у меня работало через раз. Я так и не разобрался после какой комбинации действий и плясок с бубном у меня пошёл пинг от 192.168.0.191 до 192.168.2.3 через pfSense и L2TP. Но менял я следующие параметры:

    • Включал/выключал Брандмауэр Доктора Веба на клинете 192.168.2.3
    • Включал/выключал Брандмауэр Доктора Веба на рабочем компьютере 192.168.0.191
    • Устанавливал L2TP-соединение при различном включеном/выключеном Брандмауэре Доктора Веба
    • Делал route add … и/или route -p add … при установленном/отключеном L2TP-соединении
    • Постоянно делал tracert 192.168.2.253, tracert 192.168.2.3 для отслеживания пути поиска, ping 192.168.2.253,ping 192.168.2.3для проверки доступности

    В итоге я добился:

    • прохождения пингов во всех направлениях
    • доступности WEB-интерфейса pfSense с рабочего компьютера сети предприятия (т.е. c IP 192.168.0.191)
    • доступности содержимого расшаренных папок как в одной, так и в другой сети
    • доступности интернета на обоих компьютерах (192.168.2.3 и 192.168.0.191)
    • при этом брандмауэр доктора веба на обоих компьютерах оставался включенным и настраивался так

    Теперь доступ к ресурсам должен проходить нормально.

    Если доступ появился только к LAN-порту pfSense (192.168.2.253), но нет доступа к клиенту, то посмотрите пингуется ли в принципе клиент из сети. Я так целый день потратил на поиски проблемы. И фаервол отключил и pfSense мучил и интернет перекапывал, а совсем забыл, что на клиенте у меня стоит Доктор Веб. Думаю дальше не стоит объяснять…

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *