Tutorial PFSense 2.0 con OpenVPN Road Warrior
-
Acabo de probarlo sobre otra interface que no es la WAN y funciona perfectamente. Saludos
PD: es demasiado fácil en comparación de como se lo hacia con la versión 1.2.3
-
a alguien le a pasado que aunque este activada la opcion de que exista comunicación entre equipos que estén en el túnel no tengan comunicacion?
-
En el caso de windows,puede ser debido a problemas con el firewall, para probar lo desactivas por un momento y prueba si funciona, o tal vez no creo las reglas en pfsense para que haya comunicacion. Puedes mirar el log para ver si existe algun problema en pfsense o en openvpn GUI. Saludos
-
aaa voy a sacar el log cuando este cerca del equipo, claro puede ser el firewall de windows, segui al pie de la letra el tutorial lo unico que pretendo cambiar y que alomejor seria recomendable es que ocupe una direccion privada clase C para el tunel al igual que para el direccionamiento interno por medio de pfsense
-
Hola gente.
Intento entrar al tutorial y no existe la web, puede ser un problema temporal o fue movido, alguien puede indicarme donde encontrarlo en su defecto.
http://www.geronet.com.ar/?p=1112Desde ya muchas gracias
Perdon ahora si puedo acceder , fue un problema temporal.
Gracias parece muy bueno el tutorial.Saludos
-
Por Mas que he segido el tutorial (por lo menos 10 veces) no consigo conectar remotamente por vpn
la duda que tengo es la siguiente:En la casilla Tunnel network y Local Network que es lo que tengo que poner
os dejo unas capturas para ver si me podeis ayudar
Un saludo y gracias de antemano
-
Local Network puedes dejarlo en blanco. Se refiere a tu red local, LAN.
Seguramente te falta una regla en LAN que admita el tráfico entrante para UDP destino WAN address y puerto 1194.
Claro está, si ecogiste UDP 1194…
En http://forum.pfsense.org/index.php/topic,59116.msg318295.html#msg318295 tienes explicado recientemente cómo funcionan las asignaciones de IPs en el caso de los road warrior.
-
Olvidé comentar que veo que tu WAN address es privada, por lo que supongo tendrás un enturador ADSL detrás.
Tienes que "abrir" el puerto UDP 1194 hacia la WAN address (NAT entrante, NAT Port Forward) en el enrutador ADSL.
Si no sabes cómo hacerlo consulta cualquier foro ADSL cómo se hace para tu equipo. Seguramente no encontrarás cómo hacerlo para UDP 1194 pero sí para cualquier otro servicio. Por ejemplo para un servidor web, TCP 80.
Y si no es esto, [Status] [System logs] [OpenVPN] para ver qué pasa…
-
Muchas Gracias Señor Bellera voy a hacer los cambios pertinentes y os comento
Un Saludo
-
La casilla Local Network la he dejado vacia y he abierto el puerto 1194 en el router ADSL a la ip 192.168.1.249 (Que es la IP WAN de mi PFSENSE)No consigo que conecte te adjunto la captura de pantalla para ver si me puedes ayudar.
Lo que no entiendo tampoco bien del todo es como puede llegar a conectar si en ningun sitio especifico LA IP PÚBLICA.Muchas Gracias
-
La IP pública donde ir la tiene tu Road Warrior…
Lo que debes mirar son los logs (pfSense/cliente). Puedes estar recibiendo/haciendo la petición pero igual falla la autentificación.
Si no miras los logs no sabrás qué pasa.
Las reglas de la pestaña OpenVPN sólo sirven para las conexiones en uso. Si no conectas eso no tiene importancia, de momento.
-
No me aparece ningun log del lado del servidor en cuanto al cliente esto es lo que me muestra.
Muchas Gracias
-
La IP pública donde ir la tiene tu Road Warrior…
Tienes mal la configuración del cliente. Tienes que poner en él como destino tu ip pública y tienes la privada, 192.168.1.249.
El cliente no va a ninguna parte, terminará diciendo que no puede conectar.
-
Muchas Gracias Señor Bellera¡¡¡ Funciona la VPN.
La pregunta que tengo ahora para que ya haga todo lo que necesito es la siguiente.Como accedo por VPN a equipos que estan en rango 192.168.3.0/24 teniendo en cuenta que la WAN es 192.168.1.249 y la Lan es 192.168.176.1/21
Un Saludo
-
Con la IP que toma el equipo en OpenVPN:
http://forum.pfsense.org/index.php/topic,59116.msg318295.html#msg318295
-
Tengo una duda, para la configuración del Tunnel Network, tengo que crear antes una subred en el DCHP o solo con colocar la subred en ese recuadro ya empieza a entregar DHCP??? , y por otro lado donde puedo validar las ip que están siendo utilizadas por los clientes vpn,
-
¿Tengo que crear antes una subred en el DCHP?
No. Mira la explicación de cómo funcionan las IPs en el enlace que te dí.
Veo que también lo expliqué en http://forum.pfsense.org/index.php/topic,45754.msg242458.html#msg242458
-
¿dónde puedo validar las ip que están siendo utilizadas por los clientes vpn?
No acabo de entender a qué te refieres. Si se trata de reglas de paso, tienes la pestaña OpenVPN en Firewal - Rules.
Si se tienen varios servidores OpenVPN se pueden activar sus interfases (sin asignarles IP) y entonces tienes una pestaña en Firewal - Rules para cada una de ellas.
-
El manual, al seguirlo paso a paso, me funcionó a la perfeccion. El escenario de prueba, fue una red con IP Publica/Fija. Mi pregunta es, que habria que cambiarle para el caso de las IP Dinamicas o mas especificamente para el uso con DynDNS o No-IP?
Me explico con un "mono lineal".
CLIENTE_EN_EUROPA–->(INTERNET)--->miredenamericalatina.dyndns.org--->pfSense--->MIGRUPODETRABAJOComo se haria en este caso?
Saludos
-
No cambia nada, en tu configuracion donde pones el hostname del por asi decirlo servidor openvpn, pones tu hostname de dyndns, ejemplo:
mipc.dyndns.org
Yo tengo varias con dyndns sin problemas, saludos!!!