Witaj,
poszedłem trochę dalej, ale u mnie nie zadziałało ;-)
znalazłem:
push "redirect-gateway def1"
po stronie serwera w OpenVPN wpisać w pole "custom options".
UWAGA!!! na końcu def jest 1 (jeden) a nie "L"
powoduje, że cały ruch z klienta ovpn jest wpuszczany w tunel !
Znalazłem:
filtering and NAT for OpenVPN - należy zrobić tak:
w System->Advanced zakliknąć Disable Auto-added VPN rules
potem w Interfaces (assign)
dodać OPT1 port tun0
po dodaniu OPT1 ustawić dla niego Enable Optional 1 interface
type-> static
bridge none i w adresie IP też wpisać none (nie określać adresu IP)
dzięki temu możemy budować regułki firewall dla interface OPT1 (czyli z tunelu ovpn).
Teraz NAT:
wybrać Firewall ->NAT->Outbound
zakliknąć Manual i save
Powstanie na dole automatyczny NAT dla WAN, ale tu już możemy budować NAT dla OPT1.
To tyle.
Tylko, że u mnie nie zadziałało.
Po tych zabiegach nawet nie mogłem się dobić do LAN - dlatego przygotuj sobie wejście do zarządzania przez www od strony WAN.
W weekend nie mam czasu nad tym posiedzieć inne priorytety ;-)
Może coś Ci wyjdzie ;-)
Pozdrawiam
WKali
poczytaj: co prawda tam jest o site-to-site
http://forum.pfsense.org/index.php/topic,6056.0.html
i to
http://forum.pfsense.org/index.php/topic,7001.0.html