Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    NAT para uma rede remota com open vpn.

    Scheduled Pinned Locked Moved Portuguese
    22 Posts 5 Posters 3.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      TreeDark
      last edited by

      Consegui Resolver

      A regra que faltava era em NAT Outbound:

      Troquei de Automático para Hibrido e coloquei a seguinte regra:

      regra.png
      regra.png_thumb

      B 2 Replies Last reply Reply Quote 0
      • B
        Bomsao
        last edited by

        @TreeDark:

        Cara estou com o mesmo problema.
        Tipo quando fechamos tuneis site to site ambos os pfsense conhecem as redes certo.
        Gostaria de saber porque tem que ser feito uma rota sendo que ela é feita pela propria vpn?

        minha situação é parecida.

        tenho apenas ip fixo em um lado da vpn por isso precisava redirecionar a entrada via esse ip para a outra rede da vpn.

        tentei fazer a captura pelo tcpdump porem não achei onde o pacote é descartado.

        Agradeço a Desde já a Atenção e Ajuda.

        Bom dia galera….

        É exatamente isso que eu preciso.

        O senário é o mesmo.

        1 Reply Last reply Reply Quote 0
        • B
          Bomsao
          last edited by

          @pskinfra:

          @TreeDark:

          Tenho assim:

          pfsense01 LAN (192.168.1.0/24)–---> tunel vpn site to site (10.8.8.0/30)------> pfsense02 LAN (192.168.0.0/24)

          O túnel é fechado via WAN.

          Apenas no pfsense01 tenho ip válido na entrada WAN.

          podendo fazer NAT direto para qualquer ip na faixa 192.168.1.0/24 certo (funciona normalmente).

          eu gostaria de fazer NAT->Port Forward para o pfsense02 no caso para ip 192.168.0.250.

          em bruto modo quero entrar via WAN pfsense01 e atigir um ip da LAN do pfsense02 192.168.0.250.

          Desde já Agradeço a atenção.

          Entendi. Ou você cria rota para chegar no pfsense02, ou você libera no pfsense para acessar via WAN ( com o ip público - se for dinâmico, amarra com um DDNS ).

          Abraços

          Pelo que estou vendo o amigo tem o mesmo senário que o meu.

          Eu tenho apenas um ip fixo e queria facilitar minha vida e a vida dos parceiros acessando por esse ip fixo para chegar na outra rede. Eu tenho um sistema que está em uma rede onde não tenho ip fixo e colocar DDNS não ficaria muito bom já que estamos nos restruturando.

          Estranho que quando subo as vpns site to site todas as redes se falam. Não crio rotas estaticas, o open vpn já faz isso quando digo as redes que ele tem que conhecer quando crio as confs. Filtro tudo e vejo que passa.

          O problema é que eu chego na interface wan com o ip, vejo logado mas não tem nada no firewall com relação a blok apenas fechado.

          1 Reply Last reply Reply Quote 0
          • B
            Bomsao @TreeDark
            last edited by

            @treedark
            Boa noite amigos. desculpe eu estava muito ocupado e fiquei sumido.
            Vi que o amigo consegui fazer usando NAT OutBound.
            Era exatamente o que queria. qual foi a regra que você colocou?

            1 Reply Last reply Reply Quote 0
            • B
              Bomsao @TreeDark
              last edited by

              @treedark

              Oi amigo como vc resolveu ? Pode me ajudar?

              1 Reply Last reply Reply Quote 0
              • D
                dreivi
                last edited by

                O que eu fiz no meu cenário, por exemplo a minha rede interna é 192.168.100.0/21 e esta dividida em várias vlans, peguei apenas um pedaço dela 192.168.107.224/27 e configurei a rede que preciso ter acesso em rede do tunel IPv4 Rede(s) local(is)

                1 Reply Last reply Reply Quote 0
                • B
                  Bomsao
                  last edited by Bomsao

                  Basicamente o que eu presizo é isso na imagem.
                  Acho que eu não esteja entendendo o conseito de NAT muito bem dentro do pfsense.!0_1537816626977_TESTE.jpg

                  Entre o modem e o pfsense tenho uma rede 192.168.200.0/30. Não consigo colocar esse modem em modo bridge, nem clonando o MAC da interface dele e setando na wan do pfsense. Eu tenho outro poste aqui no forum perguntando se alguem tem algum bisu sobre o IP fixo de live tim com o TIM empresa. Banda larga mesmo.

                  Para não ficar criando portforward no modem e no pfsense resolvi dizer que é uma DMZ.
                  Então, depois que chega no pfsense o resto é tudo ip privado. Acho que é ai o problema.
                  Com a rede diretamente conectada eu consigo perfeitamente mas com a rede do lado de lá do tunel, eu até vejo o pacote chegando e interface vpn da filial mas não volta e nem mostra se foi dropado.

                  1 Reply Last reply Reply Quote 0
                  • B
                    Bomsao @TreeDark
                    last edited by

                    @treedark
                    Meu cenario é o mesmo.
                    Não consigo nem acessar o pfsense02 pela interface vpn. Pela rede interna eu tenho acesso mas nem um simples portforwarder não chega nem na interface vpn do segundo pfsense.

                    1 Reply Last reply Reply Quote 0
                    • B
                      Bomsao
                      last edited by

                      Fiz um teste com um modem em bridge, com o pfsense de cara pra rua e mesmo assim não chega.

                      1 Reply Last reply Reply Quote 0
                      • J
                        jcvn
                        last edited by

                        Fala galera, o que funcionou pra mim foram essas regras, no meu caso eu utilizo uma VPN site to site com Wireguard:

                        https://docs.netgate.com/pfsense/en/latest/recipes/wireguard-s2s.html

                        21587f8b-77e0-434c-8c49-c6102c439632-image.png

                        2f07fd49-4483-4fe9-87f6-22edbafb7fb2-image.png

                        a172fe0e-63fc-413d-8bfb-4c4f1d064859-image.png

                        1 Reply Last reply Reply Quote 1
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.