Controlar las IPs concedidas por OpenVPN
-
Estoy usando PFSense 2.01 sin problema, aunq solamente tiene una NIC usada como WAN, ya q el lugar donde está es despacho con poco espacio y bocas disponibles, y está en una VLAN.
Hay una IP de salida para todos los despachos/empresas/VLANS, así q le spedí q me abriesen solo dos puertos, uno para OpenVPN (no estándar) y el otro para acceder al navegador (no estándar).
Los equipos remotos se conectan bien, adquieren IP sin problema, pero al querer conectar un Windows server a OpenVPN quisiera saber cómo evitar un posible cambio de IP por parte de la asignación DHCP. Cómo controlar ésto?
Se q también es posible enlazar con la LAN de PfSense usando un parche de permite enlazar en modo bridge, pero no lo he conseguido hacer funcionar.
Gracias.
-
Puedes basarte en esto:
http://www.bellera.cat/josep/pfsense/openvpn_no_dhcp_cs.html
-
Puedes basarte en esto:
http://www.bellera.cat/josep/pfsense/openvpn_no_dhcp_cs.html
Me valdría, pero según entiendo, si uso 1 equipos cliente y solo quiero asignar uno con IP estática, debo sacrificar todo el túnel y configurar todos los adaptadores manualmente?
No es posible en pfsense 2.01 especificar la IP de un solo cliente?
Gracias.
-
Quería decir "15" equipos cliente, o sea, varios … disculpa ;)
-
Prueba a poner un rango que no interfiera con la IP que quieras en tu servidor y configura una IP fija en tu servidor, a ver qué pasa.
Normalmente esto no es un problema para DHCP. Pero con OpenVPN no lo he probado.
-
No funciona, creo que al no definir ninguna puerta de enlace no hay enrutamiento. Aunque una vez me ha ido de 4 pruebas, al reconectar el adaptador windows la configuración IP se ha ido por completo y ha vuelto a ponerse en DHCP sin más.
PQ es esto tan complicado ? no estoy pidiendo nada del otro mundo, solo poner de un modo fácil en un pfsense 2.01 una ip estática en openvpn.
Que otras opciones tengo ?
-
[VPN] [OpenVPN] [Client Specific Override]
Ahí puedes decidir la red (normalmente con máscara 30) para tu equipo:
http://forum.pfsense.org/index.php?topic=41285.0
Saludos,
Josep Pujadas-Jubany
-
Ésto es exàctamente lo que buscaba, unn poco de control sobre la red ! aunq sigo sin comprender pq el despilfarro de IPs con netmask /30 y 4 IP's por viaje ….
Pero ahora ya podemos decir q tenemos el control !
Gràcies Josep ,-)
-
Bueno, máscara 30 quiere decir, como tú mismo has dicho bloque/subred de 4 ips.
Ejemplo:
192.168.100.0 -> No utilizable, pues se refiere a toda la subred.
192.168.100.1 -> Puerta de enlace (boca el túnel en pfSense).
192.168.100.2 -> Equipo por OpenVPN
192.168.100.3 -> No utilizable, dirección de broadcast de la subred 192.168.100.0/30Esto lo discutimos hará unas semanas. Un equipo conectado por OpenVPN tiene su propia subred que lo aisla de los otros.
Entiendo que según qué quieras hacer deberías montar una OpenVPN site-to-site en lugar de site-road-warrior.
Google openvpn site to site pfsense
¡De nada!
Josep Pujadas-Jubany