Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Direcionar trafego lan to lan para VPN Site-to-Site

    Scheduled Pinned Locked Moved Portuguese
    2 Posts 1 Posters 796 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      FelipeMagalhaes
      last edited by

      Bom dia pessoal, tive um problema essa semana com o PFSense. Os problemas foram semelhantes ao caso desses dois amigos, porém a solução foi diferente e gostaria de deixar registrado aqui como foi resolvido.
      Casos semelhantes:
      https://forum.netgate.com/topic/40429/problema-com-roteamento-em-tunel-de-vpn-ipsec/16?loggedin=true

      https://forum.netgate.com/topic/53642/roteamento-interno-pfsense-n%C3%A3o-manda-trafego-para-a-vpn/20

      Meu caso é o seguinte:
      Minha rede internar é o Router A 192.168.0.0
      PFSense é o Router B 192.168.1.0

      O Router B tem uma VPN IPSEC site to site com o cliente funcionando perfeitamente quando estou trabalhando na LAN do Router B, porém precisava que a LAN do Router A tivesse acesso aos IPs dessa VPN (10.0.0.0) site to site do Router B com o cliente.

      Fiz uma ligação Lan to Lan entre Router A 192.168.1.1 e ROUTER B 192.168.1.2 através da rede do Router B

      Lembrando que a VPN IPSEC site to site já estava fechada e funcionado para a LAN do PFSense, então vamos aos passos que fiz para solucionar o problema de comunicação do Router A 192.168.0.0. Que até então parecia ser de rotas.

      1- Criar rotas no Router A 192.168.0.0 para as redes da VPN 10.0.0.0 (fechada lá no Router B) apontando para o Router B 192.168.1.2

      2- Nas configurações do IPSec phase 2 tive que criar uma entrada para cada rede que quero alcançar na hora da configuração da VPN, repliquei esta mesma configuração alterando a Local Subnet e colocando a rede do ROUTER A 192.168.0.0

      3- O terceiro e último passo que resolveu de vez rsrs, foi entrar nas configurações do IPSec phase 1 e habilitar a opção Split connections e reiniciar o serviço de VPN.

      Pronto, o trafego do Router A começou a ser direcionado para o tunnel IPSec ao invés do Gateway padrão.

      Obrigado a todos e espero que ajude.

      1 Reply Last reply Reply Quote 0
      • F
        FelipeMagalhaes
        last edited by FelipeMagalhaes

        Como marcar como solucionado?
        Rsrsrs, primeira vez que faço post neste fórum

        1 Reply Last reply Reply Quote 0
        • jimpJ jimp moved this topic from Routing and Multi WAN on
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.