Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Cliente OPENVPN Enxergar IPSEC site-to-site

    Scheduled Pinned Locked Moved Portuguese
    4 Posts 2 Posters 292 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      BRQ_michael
      last edited by

      Cliente OPENVPN Enxergar IPSEC site-to-site

      Boa Tarde, surgiu uma certa demanda aqui na empresa e ainda não dei conta de resolver, temos 4 unidades no Brasil cada uma com um PFSENSE, e a unidade principal com PFSENSE também, a unidade principal se conecta via IPSEC site-to-site até os outros PFSENSE's.
      Na unidade principal fica meus servidores de producao, servidores de arquivos, softwares de chamado, workflow, etc.. E então nessa minha unidade principal, temos configurado Um servidor OPENVPN para que a gente consiga distribuir o aplicativo OPENVPN para algum colaborador que deseja trabalhar externo.
      Tenho configurado também uma conexão IPSEC para meu proximo servidor de CLOUD que fica em NUVEM, e que também está configurado um IPSEC até meu Firewall principal, que no caso é o PFSENSE. Preciso fazer com que o colaborador que utilizar o OPENVPN enxergue também essas conexões IPSEC, especificamente meu servidor no CLOUD.

      Informações que podem ajudar:
      versão PFSENSE: 2.7.0
      LAN do meu PFSENSE: 192.168.140.0/23
      LAN do OpenVPN: 20.20.20.0/23 TCP/porta:1194 Modo: Remote Access ( SSL/TLS + User Auth )
      LAN do cloud: 172.19.0.0/24

      CONEXÃO IPSEC CONFIGURADA DA SEGUINTE MANEIRA:
      P1:
      Versão da chave de troca IKEv2
      Gateway Remoto IP PUBLICO DO CLOUD
      Método de autenticação PSK MUTUO
      Algoritmo de criptografia AES 256bits SHA256 14(2048 bit)
      Life Time 20800

      P2:
      Protocolo ESP
      Algoritmos de criptografia AES 256bits
      ALgoritmo de Hash SHA256
      Grupo de chave PFS 14 (2048)
      Life Time 3600

      Regra de permissão OPENVPN feita, com todos, de tudo para tudo
      Nenhuma regra NAT em Saída Feita
      Nenhuma rota estática feita

      POSSUO 2 IPPUBLICO
      1 LAN

      1 Reply Last reply Reply Quote 0
      • stephenw10S stephenw10 moved this topic from General pfSense Questions on
      • acamouraA
        acamoura
        last edited by

        Olá @BRQ_michael

        Para que essa comunicação seja possível, você irá precisar de fazer os seguintes ajustes de roteamento no IPSec da Unidade Principal e IPSec do seu Cloud:

        1- Adicionar na phase2 do seu IPSec Unidade Principal a rede do servidor OpenVPN alcance o destino da sua rede onde está o Servidor Cloud. (origem 20.20.20.0/23 -> destino 172.19.0.0/24)

        2- Adicionar na phase2 do seu IPSec Cloud a rede do Servidor Cloud alcance o destino da sua rede do OpenVPN. (origem 172.19.0.0/24 -> destino 20.20.20.0/23)

        3- Declarar na variável do seu OpenVPN Server a rede do Cloud;
        8210d656-e2b1-4e60-8039-2bb5d1ac1a2c-image.png

        4- Nas rules do firewall da Unidade Principal na interface IPsec criar uma regra liberando o tráfego. (origem 172.19.0.0/24 -> destino 20.20.20.0/23)

        5- Nas rules do firewall do Cloud na interface IPsec criar uma regra liberando o tráfego. (origem 20.20.20.0/23 -> destino 172.19.0.0/24 )

        Acredito que se você fazer esses ajustes no seu ambiente, irá funcionar a comunicação que precisa conforme descrito acima em seu post.

        B 1 Reply Last reply Reply Quote 0
        • B
          BRQ_michael @acamoura
          last edited by

          @acamoura Bom Dia Acamoura, eu consegui fazer funcionar, criei um topico aqui em Portugues, e em Ingles, mas achei um outro tópico que me ajudou a resolver.

          Tive que adicionar a LAN do meu Cloud em "IPv4 Rede(s) local(is)" como segue na imagemc2822c35-5c96-46c6-8f13-5816ed7e39eb-image.png

          E adicionar uma Phase2 na conexão IPSEC que estava fazendo com meu CLOUD como está nas imagens abaixo:
          49946015-3ac1-48f1-8259-e31f0f986dcc-image.png

          aeedf54f-e8f4-451c-9270-c824561a911f-image.png

          Agradeço o suporte mesmo assim.

          acamouraA 1 Reply Last reply Reply Quote 1
          • acamouraA
            acamoura @BRQ_michael
            last edited by acamoura

            @BRQ_michael maravilha!!!

            O importante foi que você conseguiu resolver o seu problema já apresentado em sua primeira interação do post.

            Só recomendaria você atualizar a sua versão do pfSense informada ai 2.7.0 para a última release 2.7.2 em todos os seus pfSense(s).

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.