Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Roteamento VPN Site-to-Site

    Scheduled Pinned Locked Moved Portuguese
    26 Posts 6 Posters 9.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      johnnybe
      last edited by

      Dê um retorno (feedback).  ;)

      you would not believe the view up here

      1 Reply Last reply Reply Quote 0
      • T
        thiago.limax64
        last edited by

        @johnnybe:

        Dê um retorno (feedback).  ;)

        Com certeza Jhonybe, precisei virar o foco por conta de outras demandas mais importantes mas vou testar sim a solução que vc me passou e te dou um feedback  ;D

        1 Reply Last reply Reply Quote 0
        • T
          thiago.limax64
          last edited by

          @johnnybe:

          Dê um retorno (feedback).  ;)

          Não funcionou.

          1 Reply Last reply Reply Quote 0
          • J
            johnnybe
            last edited by

            Habilitou essa opção?:
            Static route filtering Bypass firewall rules for traffic on the same interface
            This option only applies if you have defined one or more static routes. If it is enabled, traffic that enters and leaves through the same interface will not be checked by the firewall. This may be desirable in some situations where multiple subnets are connected to the same interface.

            you would not believe the view up here

            1 Reply Last reply Reply Quote 0
            • T
              thiago.limax64
              last edited by

              @johnnybe:

              Habilitou essa opção?:
              Static route filtering Bypass firewall rules for traffic on the same interface
              This option only applies if you have defined one or more static routes. If it is enabled, traffic that enters and leaves through the same interface will not be checked by the firewall. This may be desirable in some situations where multiple subnets are connected to the same interface.

              Nao habilitei, vou testar e lhe retorno. Obrigado

              1 Reply Last reply Reply Quote 0
              • G
                gilmarcabral
                last edited by

                Bom dia Thiago L Oliveira.
                Pelo que entendi você precisa que a filial1 acesse a filial2 por meio do pfsense da matriz correto?
                Caso for isso a configuração que você devera fazer são rotas nas filiais1 e filial2.
                No meu caso e utilizo openvpn porem na matriz utilizo pfsense e nas filiais debian mas a ideia seria a mesma.
                Primeiro passo seria colocar o servidor openvpn do pfsense uma em cada porta.
                Em seguida criar aos gateways e rotas no próprio pfense em System em Routing. Crie os GW das filiais (IP dada a outra ponta) e em seguida na aba routing adicione a roda rede filial mais o gw da filial.
                Em seguida liberar a porta no rules firewall.
                Nas filiais você terá que criar 3 rotas.
                1 rota informando que para acessar a rede da matriz você terá que utilizar o gw do tunel openvpn da matriz. exemplo (10.1.1.1 interface openvpn matriz, 10.1.1.2 interface openvpn filial)
                2 rota informando que para acessar a rede da filial2 na filial1 você terá que utilizar o endereço do tunel vpn da filial2 com o gw da openvpn da filial 1 (no exemplo 10.1.1.1)
                3 rota informando que para acessar a lan da filial2 na filial1 você tera que utilizar o endereço da lan da filial2 com o gw da openvpn da filial1 (exemplo 10.1.1.1)

                A lógica para as rotas seria assim.
                Na filial1 só sabe chegar na filial2 por meio do GATEWAY do tunel openvpn ne este exemplo e o GW 10.1.1.1

                1 Reply Last reply Reply Quote 0
                • T
                  thiago.limax64
                  last edited by

                  @gilmarcabral:

                  Bom dia Thiago L Oliveira.
                  Pelo que entendi você precisa que a filial1 acesse a filial2 por meio do pfsense da matriz correto?
                  Caso for isso a configuração que você devera fazer são rotas nas filiais1 e filial2.
                  No meu caso e utilizo openvpn porem na matriz utilizo pfsense e nas filiais debian mas a ideia seria a mesma.
                  Primeiro passo seria colocar o servidor openvpn do pfsense uma em cada porta.
                  Em seguida criar aos gateways e rotas no próprio pfense em System em Routing. Crie os GW das filiais (IP dada a outra ponta) e em seguida na aba routing adicione a roda rede filial mais o gw da filial.
                  Em seguida liberar a porta no rules firewall.
                  Nas filiais você terá que criar 3 rotas.
                  1 rota informando que para acessar a rede da matriz você terá que utilizar o gw do tunel openvpn da matriz. exemplo (10.1.1.1 interface openvpn matriz, 10.1.1.2 interface openvpn filial)
                  2 rota informando que para acessar a rede da filial2 na filial1 você terá que utilizar o endereço do tunel vpn da filial2 com o gw da openvpn da filial 1 (no exemplo 10.1.1.1)
                  3 rota informando que para acessar a lan da filial2 na filial1 você tera que utilizar o endereço da lan da filial2 com o gw da openvpn da filial1 (exemplo 10.1.1.1)

                  A lógica para as rotas seria assim.
                  Na filial1 só sabe chegar na filial2 por meio do GATEWAY do tunel openvpn ne este exemplo e o GW 10.1.1.1

                  A idéia e essa sim mas uma das filiais não da suporte a openvpn, tem que ser ipsec. De todo modo o conceito não muda, vou aplicar aqui as rotas vlw

                  1 Reply Last reply Reply Quote 0
                  • T
                    thiago.limax64
                    last edited by

                    @johnnybe:

                    Habilitou essa opção?:
                    Static route filtering Bypass firewall rules for traffic on the same interface
                    This option only applies if you have defined one or more static routes. If it is enabled, traffic that enters and leaves through the same interface will not be checked by the firewall. This may be desirable in some situations where multiple subnets are connected to the same interface.

                    infelizmente nao funcionou, vou continuar testando aqui

                    1 Reply Last reply Reply Quote 0
                    • T
                      thiago.limax64
                      last edited by

                      @gilmarcabral:

                      Bom dia Thiago L Oliveira.
                      Pelo que entendi você precisa que a filial1 acesse a filial2 por meio do pfsense da matriz correto?
                      Caso for isso a configuração que você devera fazer são rotas nas filiais1 e filial2.
                      No meu caso e utilizo openvpn porem na matriz utilizo pfsense e nas filiais debian mas a ideia seria a mesma.
                      Primeiro passo seria colocar o servidor openvpn do pfsense uma em cada porta.
                      Em seguida criar aos gateways e rotas no próprio pfense em System em Routing. Crie os GW das filiais (IP dada a outra ponta) e em seguida na aba routing adicione a roda rede filial mais o gw da filial.
                      Em seguida liberar a porta no rules firewall.
                      Nas filiais você terá que criar 3 rotas.
                      1 rota informando que para acessar a rede da matriz você terá que utilizar o gw do tunel openvpn da matriz. exemplo (10.1.1.1 interface openvpn matriz, 10.1.1.2 interface openvpn filial)
                      2 rota informando que para acessar a rede da filial2 na filial1 você terá que utilizar o endereço do tunel vpn da filial2 com o gw da openvpn da filial 1 (no exemplo 10.1.1.1)
                      3 rota informando que para acessar a lan da filial2 na filial1 você tera que utilizar o endereço da lan da filial2 com o gw da openvpn da filial1 (exemplo 10.1.1.1)

                      A lógica para as rotas seria assim.
                      Na filial1 só sabe chegar na filial2 por meio do GATEWAY do tunel openvpn ne este exemplo e o GW 10.1.1.1

                      eu nao consigo criar gtw de outra rede. "The gateway address 192.0.0.3 does not lie within the chosen interface's subnet.", aonde 192.0.0.3 é o gtw da minha rede remota

                      1 Reply Last reply Reply Quote 0
                      • L
                        lorigas
                        last edited by

                        @Thiago:

                        @gilmarcabral:

                        Bom dia Thiago L Oliveira.
                        Pelo que entendi você precisa que a filial1 acesse a filial2 por meio do pfsense da matriz correto?
                        Caso for isso a configuração que você devera fazer são rotas nas filiais1 e filial2.
                        No meu caso e utilizo openvpn porem na matriz utilizo pfsense e nas filiais debian mas a ideia seria a mesma.
                        Primeiro passo seria colocar o servidor openvpn do pfsense uma em cada porta.
                        Em seguida criar aos gateways e rotas no próprio pfense em System em Routing. Crie os GW das filiais (IP dada a outra ponta) e em seguida na aba routing adicione a roda rede filial mais o gw da filial.
                        Em seguida liberar a porta no rules firewall.
                        Nas filiais você terá que criar 3 rotas.
                        1 rota informando que para acessar a rede da matriz você terá que utilizar o gw do tunel openvpn da matriz. exemplo (10.1.1.1 interface openvpn matriz, 10.1.1.2 interface openvpn filial)
                        2 rota informando que para acessar a rede da filial2 na filial1 você terá que utilizar o endereço do tunel vpn da filial2 com o gw da openvpn da filial 1 (no exemplo 10.1.1.1)
                        3 rota informando que para acessar a lan da filial2 na filial1 você tera que utilizar o endereço da lan da filial2 com o gw da openvpn da filial1 (exemplo 10.1.1.1)

                        A lógica para as rotas seria assim.
                        Na filial1 só sabe chegar na filial2 por meio do GATEWAY do tunel openvpn ne este exemplo e o GW 10.1.1.1

                        eu nao consigo criar gtw de outra rede. "The gateway address 192.0.0.3 does not lie within the chosen interface's subnet.", aonde 192.0.0.3 é o gtw da minha rede remota

                        Boa tarde Thiago

                        Realmente você não consegue criar o GW da rede remota para que o PFSense faça o roteamento. Eu apanhei bastante para fazer meu roteamento funcionar e o problema nem estava em rotas mais sim nas regras do meu firewall que estava usando as regras de LB+ FO.

                        Antes de mais nada o PFSense tem que estar conversando com os gw das outras filiais. Faça um teste de ping ou traceroute no próprio PFSense para verificar se realmente está conversando. Se essa resposta for positiva então seu problema não é rota pois o PFSense conhece as rotas. O problema está em suas regras de firewall. Verifique se não tem nenhuma regra que esteja direcionando o trafego da sua lan remota para internet. Force na regras de firewall a rede remota utilizar a interface default (*) no seu PFSense e que a mesma esteja posicionada antes da sua regra default.

                        Lourivaldo Cantano
                        Administrador de Redes

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.