Почему не маршрутизируется трафик через клиента OpenVPN?

Суть такова.
Есть по одному OPSsense в двух филиалах:
  1. имеет статический внешний адрес, является сервером OpenVPN, за ним сеть 10.10.5.0/24, адрес в туннеле 10.0.8.1,
  2. подключается к интернету по PPPoE, является клиентом, за ним сеть 192.168.5.0/24, адрес в туннеле 10.0.8.2.

Тип соединения в настройках OpenVPN на обоих - site-to-site, сеть выделена 10.0.8.0/24, через туннель настроен OSPF, маршрутами они обмениваются (средствами OpenVPN статические роуты не пушу, т. к. в планах динамическая маршрутизация между филиалами).
Пинги из конца в конец туннеля ходят с обеих сторон, со стороны клиента пингуется прилетевшая в OSPF сеть за сервером, а вот со стороны сервера сеть за клиентом не пингуется. Фаерволом на обоих шлюзах разрешён весь трафик в туннеле и весь трафик в анонсированных сетях.
Вот таблицы маршрутизации:
шлюз 1
default            *WAN_GW*      UGS      vtnet0
8.8.4.4            *WAN_GW*      UGHS     vtnet0
8.8.8.8            *WAN_GW*      UGHS     vtnet0
10.0.8.0/24        10.0.8.2           UGS      ovpns1
10.0.8.1           link#7             UHS         lo0
10.0.8.2           link#7             UH       ovpns1
10.10.5.0/24       link#2             U        vtnet1
10.10.5.1          link#2             UHS         lo0
*WAN_NET*     link#1             U        vtnet0
*WAN_IP*      link#1             UHS         lo0
127.0.0.1          link#4             UH          lo0
192.168.2.0/24     10.10.5.254        UGS      vtnet1
192.168.2.1        10.10.5.254        UGHS     vtnet1
192.168.2.2        10.10.5.254        UGHS     vtnet1
192.168.5.0/24     10.0.8.2           UG1      ovpns1
208.67.220.220     *WAN_GW*      UGHS     vtnet0
208.67.220.222     *WAN_GW*      UGHS     vtnet0

шлюз 2
default            *WAN_GW*      UGS      pppoe0
10.0.8.0/24        10.0.8.1           UGS      ovpnc1
10.0.8.1           link#7             UH       ovpnc1
10.0.8.2           link#7             UHS         lo0
10.10.5.0/24       10.0.8.1           UG1      ovpnc1
*WAN_GW*      link#8             UH       pppoe0
*WAN_IP*      link#8             UHS         lo0
127.0.0.1          link#4             UH          lo0
192.168.5.0/24     link#2             U          alc0
192.168.5.1        link#2             UHS         lo0
208.67.220.220     *WAN_GW*      UGHS     pppoe0
208.67.222.222     *WAN_GW*      UGHS     pppoe0


Конфигурации OpenVPN:
шлюз 1
dev ovpns1
verb 3
dev-type tun
tun-ipv6
dev-node /dev/tun1
writepid /var/run/openvpn_server1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto udp
cipher AES-256-CBC
auth SHA1
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
local *WAN_IP*
tls-server
server 10.0.8.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc/1
ifconfig 10.0.8.1 10.0.8.2
tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'vpn.rosta.su' 1"
lport 1194
management /var/etc/openvpn/server1.sock unix
ca /var/etc/openvpn/server1.ca 
cert /var/etc/openvpn/server1.cert 
key /var/etc/openvpn/server1.key 
dh /usr/local/etc/dh-parameters.2048
crl-verify /var/etc/openvpn/server1.crl-verify 
tls-auth /var/etc/openvpn/server1.tls-auth 0
topology subnet

шлюз 2
dev ovpnc1
verb 3
dev-type tun
tun-ipv6
dev-node /dev/tun1
writepid /var/run/openvpn_client1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto udp
cipher AES-256-CBC
auth SHA1
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
local *WAN_IP*
tls-client
client
lport 0
management /var/etc/openvpn/client1.sock unix
remote *ШЛЮЗ_1* 1194
ca /var/etc/openvpn/client1.ca 
cert /var/etc/openvpn/client1.cert 
key /var/etc/openvpn/client1.key 
tls-auth /var/etc/openvpn/client1.tls-auth 1


Со шлюза 1 tcpdump'ом вижу, что пинг до 192.168.5.1 отправляется с интерфейса 10.0.8.1, т. е. как и задумано. На другом конце этих пакетов не вижу.
Кому не лень читать эту портянку, ткните в ошибку, пожалуйста.
Спасибо.

UPD. При сканировании nmap 192.168.5.1 -Pn говорит, что host up, но на нём закрыты все 1000 портов. Как это возможно при текущей настройке фаервола (весь трафик в LAN и туннеле разрешён) - непонятно.
UPD2. Со стороны 192.168.5.1 pfctl -si выдаёт 0 заблокированных пакетов и 0 принятых.
  • Вопрос задан
  • 301 просмотр
Пригласить эксперта
Ответы на вопрос 1
Adorne
@Adorne Автор вопроса
Кароч.
Если добавить опцию
iroute *сеть за клиентом*
в файлик с названием *CN клиента* в client-config-dir, то сеть начинает пинговаться. Получается, процессу OpenVPN на стороне клиента нужно прямо сказать - маршрутизируй вот эту сеть. Меня это не устраивает, надо, чтобы раскидывалось автоматически. Может быть, есть ещё варианты шифрованных site-to-site VPN с нормальной маршрутизацией? IPSec подходит для таких целей?
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
18 мая 2024, в 21:07
5000 руб./за проект
18 мая 2024, в 20:58
5000 руб./за проект
18 мая 2024, в 20:53
500 руб./за проект