• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

VPN problema con conexión

Español
2
23
9.7k
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • ?
    A Former User
    last edited by Nov 26, 2013, 4:50 PM

    Saludos:

    He implementado en mi red interna un servidor VPN RoadWarrior con pfSense, y al conectar a un usuario desde una red externa se llega a conectar y le asigna una ip, pero al momento de acceder al correo interno por intra.midominio.net aparece mi hosting diciendo que es una pagina denegada y al hacerle un ping a intra.midominio.net me da la ip de mi hosting, alguien podria decirme que es lo que me falta o estaria mal?, pues al parecer no esta pasando por el tunel hasta mi red interna sino que esta saliendo directo a internet, ojala me puedan dar una ayuda. saludos

    1 Reply Last reply Reply Quote 0
    • B
      bellera
      last edited by Nov 28, 2013, 5:46 PM

      Tu cliente está empleando para resolución DNS un servicio DNS en internet, con lo que intra.midominio.net es resuelto con su IP pública (si existe) y tú quieres que sea la privada, por lo que dices. De esta forma, efectivamente, irías hasta él por la VPN.

      Ahí tienes varias soluciones. Una es "alterar" el fichero hosts de tu road warrior, para indicar la IP interna de intra.midominio.net

      La otra, más elegante, es hacer que tu road warrior resuelva nombres empleando un servidor DNS tuyo, interno.

      En este caso, en el servidor OpenVPN de pfSense tendrás que emplear las opciones DNS Servers - Provide a DNS server list to clients

      Como servidor DNS para tu roadwarrior puedes usar el propio pfSense, rellenando Host Overrides con tu intra.midominio.net

      1 Reply Last reply Reply Quote 0
      • ?
        A Former User
        last edited by Dec 6, 2013, 4:37 PM Dec 5, 2013, 9:37 PM

        Saludos amigo bellera, este cambio lo hago en OpenVPN–>DNS Servers-->Provide a DNS server list to clients y aqui en Server #1 coloco el ip publico y vuelvo a generar otro archivo de configuracion, tambien te comento que el esquema de la red es:

        [Internet]–>[Firewall]–>[pfSense-OpenVPN]
                                  |
                                  |____>

        Al hacer este cambio se activa la conexion pero de igual manera no hace el tunneling y pasa directamente a internet. Y no tengo por ahora muchas ideas, tambien modifique el archivo hosts de windows desde mi casa para direccionar a la empresa, colocando el ip publico del  server donde esta pfsense

        1 Reply Last reply Reply Quote 0
        • B
          bellera
          last edited by Dec 6, 2013, 6:23 PM

          No. Tienes que poner la IP (privada) de la LAN de pfSense. Tu roadwarrior tiene que emplear a pfSense como único DNS.

          Como servidor DNS para tu roadwarrior puedes usar el propio pfSense, rellenando Host Overrides con tu intra.midominio.net

          1 Reply Last reply Reply Quote 0
          • ?
            A Former User
            last edited by Dec 6, 2013, 7:32 PM

            Hice los cambios indicados y ya no conecta, no se si podria detallarte cuales fueron mis pasos para que me puedas corregir si me equivoque en un punto.

            1 Reply Last reply Reply Quote 0
            • B
              bellera
              last edited by Dec 7, 2013, 10:08 AM

              @bellera:

              En el servidor OpenVPN de pfSense tendrás que emplear las opciones DNS Servers - Provide a DNS server list to clients

              Como servidor DNS para tu roadwarrior puedes usar el propio pfSense, rellenando Host Overrides con tu intra.midominio.net

              Sólo tienes que hacer esto. Por imponerle un DNS al roadwarrior no debería dejar de establecerce el túnel.

              ¿Seguro que no cambiaste más cosas?

              1 Reply Last reply Reply Quote 0
              • ?
                A Former User
                last edited by Feb 4, 2014, 5:06 AM

                saludos bellera una consulta no hay problema si la vpn esta detras de un firewall? se podria usar 1 tarjeta de red? o necesariamente tiene que tener 2 y contar con una ip publica, pues como te comente mi esquema de red es asi:

                Mi casa –------->[Internet]–-->[Firewall]
                                                                    |
                                                                    |
                                                                    |–>[pfSense-OpenVPN]
                                                                    |
                                                                    |____>

                1 Reply Last reply Reply Quote 0
                • B
                  bellera
                  last edited by Feb 4, 2014, 6:37 AM

                  • El cortafuegos que tienes por delante de pfSense tiene que admitir el paso del tráfico.

                  • Como que el cortafuegos debe ser un enrutador, habrá que hacer NAT en él del puerto de la VPN hacia pfSense.

                  • En 2.x no es obligatorio tener dos tarjetas, Google opnenvpn one nic site:forum.pfsense.org

                  1 Reply Last reply Reply Quote 0
                  • ?
                    A Former User
                    last edited by Feb 9, 2014, 3:28 AM

                    OpenVPN pueden ser configurado para que todo el tráfico generado por el usuario sea transmitido por la VPN, por ejemplo que todo el acceso a Internet sea transmitido por la VPN y se dificulta la posibilidad que un tercero intercepte.

                    1 Reply Last reply Reply Quote 0
                    • ?
                      A Former User
                      last edited by Feb 11, 2014, 3:38 AM Feb 11, 2014, 1:56 AM

                      Saludos bellera, tengo una consulta con respecto al dns, lo que pasa es que en el firewall tengo corriendo un DNS Server interno, de todas maneras tendría que crear otro DNS Server en el servidor pfsense? o podria usar el mismo que esta en firewall (esto no trairia problemas para conectar la vpn del pfsense).

                      Al configurar el tunel el "Tunnel Setting" si selecciono "Redirect Gateway–>Force all client generated traffic through the tunnel" ayudaria a establecer el tunnel?

                      1 Reply Last reply Reply Quote 0
                      • B
                        bellera
                        last edited by Feb 11, 2014, 7:05 AM

                        En el servidor OpenVPN puede imponerse qué DNS emplear al cliente OpenVPN.

                        Provide a DNS server list to clients
                        

                        La opción

                        Redirect Gateway 	
                        	Force all client generated traffic through the tunnel.
                        

                        lo que hace es imponer la VPN como puerta (gateway) del cliente.

                        Son pues, dos cosas distintas.

                        Así, si tengo un cliente OpenVPN que accede a mi red y quiero que pueda resolver servicios de mi intranet sin pasar por internet bastará que use mis DNS internos.

                        En cambio si lo que tengo es un cliente OpenVPN que no deseo que navegue "por libre" y lo haga usando el proxy corporativo le obligaré a pasar todo por el túnel. Y si tengo DNS internos también habré empleado la opción anterior.

                        Espero haberme explicado…

                        1 Reply Last reply Reply Quote 0
                        • ?
                          A Former User
                          last edited by Feb 11, 2014, 7:02 PM

                          Perfecto, muy detallado gracias, he realizado las pruebas y a la configuracion de dns del openvpn le he colocado la direcion del servidor dns interno, provee en una maquina virtual y todo correcto, se puede acceder a los recursos compartidos, aunque la tarjeta local aparece con conexion a la red interna,  la tarjeta de la vpn (TAP-Windows Adapter V9) aparece como "Red no identificada"

                          Prove en la pc de mi casa para conectarme pero aparece:

                          Tue Feb 11 13:58:53 2014 OpenVPN 2.3.2 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [eurephia] [IPv6] built on Aug 22 2013
                          Tue Feb 11 13:58:57 2014 Control Channel Authentication: using 'ovpn-udp-1194-ksalazar-tls.key' as a OpenVPN static key file
                          Tue Feb 11 13:58:57 2014 UDPv4 link local (bound): [undef]
                          Tue Feb 11 13:58:57 2014 UDPv4 link remote: [AF_INET]192.168.127.8:1194
                          Tue Feb 11 13:59:57 2014 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
                          Tue Feb 11 13:59:57 2014 TLS Error: TLS handshake failed
                          Tue Feb 11 13:59:57 2014 SIGUSR1[soft,tls-error] received, process restarting
                          Tue Feb 11 14:00:00 2014 UDPv4 link local (bound): [undef]
                          Tue Feb 11 14:00:00 2014 UDPv4 link remote: [AF_INET]192.168.127.8:1194

                          1 Reply Last reply Reply Quote 0
                          • B
                            bellera
                            last edited by Feb 11, 2014, 10:17 PM

                            La auntenticación no coincide a ambos lados. Revisa el método de autenticación.

                            1 Reply Last reply Reply Quote 0
                            • ?
                              A Former User
                              last edited by Feb 14, 2014, 3:01 PM

                              Si amigo tiene usted razon estaba usando "Local users", creo que lo mas recomendable seria usar la opcion "Create an intermediate certificate authority", estuve tratando de usar esta pero creo que no lo hice muy bien, nose si tendrias algun enlace o recomendacion para poder hacerlo, desde ya muchisimas gracias.

                              1 Reply Last reply Reply Quote 0
                              • B
                                bellera
                                last edited by Feb 15, 2014, 8:12 AM

                                Arriba, en Documentación, tienes una entrada VPN donde hay tutoriales.

                                Mira los que son para 2.x, pues pfSense tiene gestor de certificados (System - Cert Manager) y no es necesario ya crearlos fuera con openssl como sucedía con versiones anteriores.

                                1 Reply Last reply Reply Quote 0
                                • ?
                                  A Former User
                                  last edited by Feb 18, 2014, 1:53 AM Feb 17, 2014, 7:30 PM

                                  Perfecto muchas gracias bellera ya lo solucioné y ahora puedo conectarme desde mi casa a la red interna de la empresa, pero tengo una última consulta viendo las conexiones de red, la tarjeta TAP aparece como "Red no identificada" que faltaría para que identifique el nombre de la red pues como te comente ya puedo acceder a los recursos.

                                  Nose si sabras si se puede usar el tunnel para que los usuarios si se conectan a una red insegura, cuando activen el vpn esta sea por el servidor o alguna manera de securizar su navegacion con la vpn

                                  1 Reply Last reply Reply Quote 0
                                  • B
                                    bellera
                                    last edited by Feb 18, 2014, 9:15 PM

                                    la tarjeta TAP aparece como "Red no identificada"

                                    Eso deben ser cosas de Windows, ¿no?

                                    Google red no identificada windows
                                    http://support.microsoft.com/kb/2423416/es

                                    Google unidentified network windows openvpn

                                    1 Reply Last reply Reply Quote 0
                                    • ?
                                      A Former User
                                      last edited by Feb 19, 2014, 3:49 AM Feb 19, 2014, 1:13 AM

                                      jejeje si tiene usted razon windows=marca ACME

                                      Sabras como puedo usar el tunneling para asegurar la navegación? ayudaría si es que la puerta de enlace junto con el dns apuntan a mis servicios internos?

                                      Seria necesario establecer el servicio de RADIUS para mayor seguidad o solo con la authenticación de Roadwarrior bastaria.

                                      1 Reply Last reply Reply Quote 0
                                      • B
                                        bellera
                                        last edited by Feb 19, 2014, 10:14 PM

                                        @klausneil:

                                        Sabras como puedo usar el tunneling para asegurar la navegación? ayudaría si es que la puerta de enlace junto con el dns apuntan a mis servicios internos?

                                        Redirect Gateway 	
                                        	Force all client generated traffic through the tunnel.
                                        
                                        1 Reply Last reply Reply Quote 0
                                        • B
                                          bellera
                                          last edited by Feb 19, 2014, 10:26 PM

                                          @klausneil:

                                          Seria necesario establecer el servicio de RADIUS para mayor seguidad o solo con la authenticación de Roadwarrior bastaria.

                                          Depende de qué quieras hacer…

                                          http://es.wikipedia.org/wiki/RADIUS
                                          http://es.wikipedia.org/wiki/Ssl

                                          http://www.networkcomputing.com/1114/1114ws1.html

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.