Nie musisz przesuwać trasy tunelu, zarówno klient, jak i serwer będą o tym wiedzieć (ustalą to w konfiguracji). Serwer będzie pchał rzeczy, które nie są częścią tunelu - to inne interfejsy.
Ponadto pfSense będzie wymagał jawnych reguł przekazywania dla interfejsów LAN i VPN dla ruchu VPN. Przydziel więc serwer VPN do interfejsu, to ułatwia, Na pfSense pozwala użyć opcji (przypisać) w menu interfejsów, aby przypisać go do OPT1. Następnie:
Zapora ogniowa-> Reguły-> OPT1 utwórz nową regułę (u góry jest w porządku).
Przekazanie akcji, interfejs OPT1, IPv4, dowolny protokół, źródłowa sieć OPT1, dowolne miejsce docelowe, opis „pozwól opt1 porozmawiać z kimkolwiek”, zapisz i zastosuj
Ta reguła mówi, że cały ruch przychodzący od klientów VPN może opuścić zaporę (do dowolnego miejsca docelowego)
Teraz musimy stworzyć regułę, która mówi, że klienci LAN mogą rozmawiać z klientami VPN:
Firewall-> Reguły-> LAN utwórz nową regułę (u góry jest w porządku).
Przekazanie akcji, Interfejs LAN, IPv4, dowolny protokół, źródłowa sieć LAN, miejsce docelowe OPT1, opis „pozwól LAN mówić do opt1”, zapisz i zastosuj
zwróć uwagę, że prawdopodobnie nie potrzebujemy tego, ponieważ LAN prawdopodobnie już może rozmawiać ze wszystkimi, ale staramy się to teraz ułatwić.
Wróćmy teraz do opcji OpenVPN:
Powiedzmy, że interfejs LAN serwera to 10.20.30.40/24
push "route 10.20.30.40 255.255.255.0"
Jeśli chcesz używać Samba / Microsoft, możesz chcieć włączyć netbios. Prawdopodobnie chcesz dodać wewnętrzny DNS.
Mam nadzieję że to pomoże.