Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    VPN problema con conexión

    Scheduled Pinned Locked Moved Español
    23 Posts 2 Posters 9.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • belleraB
      bellera
      last edited by

      No. Tienes que poner la IP (privada) de la LAN de pfSense. Tu roadwarrior tiene que emplear a pfSense como único DNS.

      Como servidor DNS para tu roadwarrior puedes usar el propio pfSense, rellenando Host Overrides con tu intra.midominio.net

      1 Reply Last reply Reply Quote 0
      • ?
        A Former User
        last edited by

        Hice los cambios indicados y ya no conecta, no se si podria detallarte cuales fueron mis pasos para que me puedas corregir si me equivoque en un punto.

        1 Reply Last reply Reply Quote 0
        • belleraB
          bellera
          last edited by

          @bellera:

          En el servidor OpenVPN de pfSense tendrás que emplear las opciones DNS Servers - Provide a DNS server list to clients

          Como servidor DNS para tu roadwarrior puedes usar el propio pfSense, rellenando Host Overrides con tu intra.midominio.net

          Sólo tienes que hacer esto. Por imponerle un DNS al roadwarrior no debería dejar de establecerce el túnel.

          ¿Seguro que no cambiaste más cosas?

          1 Reply Last reply Reply Quote 0
          • ?
            A Former User
            last edited by

            saludos bellera una consulta no hay problema si la vpn esta detras de un firewall? se podria usar 1 tarjeta de red? o necesariamente tiene que tener 2 y contar con una ip publica, pues como te comente mi esquema de red es asi:

            Mi casa –------->[Internet]–-->[Firewall]
                                                                |
                                                                |
                                                                |–>[pfSense-OpenVPN]
                                                                |
                                                                |____>

            1 Reply Last reply Reply Quote 0
            • belleraB
              bellera
              last edited by

              • El cortafuegos que tienes por delante de pfSense tiene que admitir el paso del tráfico.

              • Como que el cortafuegos debe ser un enrutador, habrá que hacer NAT en él del puerto de la VPN hacia pfSense.

              • En 2.x no es obligatorio tener dos tarjetas, Google opnenvpn one nic site:forum.pfsense.org

              1 Reply Last reply Reply Quote 0
              • ?
                A Former User
                last edited by

                OpenVPN pueden ser configurado para que todo el tráfico generado por el usuario sea transmitido por la VPN, por ejemplo que todo el acceso a Internet sea transmitido por la VPN y se dificulta la posibilidad que un tercero intercepte.

                1 Reply Last reply Reply Quote 0
                • ?
                  A Former User
                  last edited by

                  Saludos bellera, tengo una consulta con respecto al dns, lo que pasa es que en el firewall tengo corriendo un DNS Server interno, de todas maneras tendría que crear otro DNS Server en el servidor pfsense? o podria usar el mismo que esta en firewall (esto no trairia problemas para conectar la vpn del pfsense).

                  Al configurar el tunel el "Tunnel Setting" si selecciono "Redirect Gateway–>Force all client generated traffic through the tunnel" ayudaria a establecer el tunnel?

                  1 Reply Last reply Reply Quote 0
                  • belleraB
                    bellera
                    last edited by

                    En el servidor OpenVPN puede imponerse qué DNS emplear al cliente OpenVPN.

                    Provide a DNS server list to clients
                    

                    La opción

                    Redirect Gateway 	
                    	Force all client generated traffic through the tunnel.
                    

                    lo que hace es imponer la VPN como puerta (gateway) del cliente.

                    Son pues, dos cosas distintas.

                    Así, si tengo un cliente OpenVPN que accede a mi red y quiero que pueda resolver servicios de mi intranet sin pasar por internet bastará que use mis DNS internos.

                    En cambio si lo que tengo es un cliente OpenVPN que no deseo que navegue "por libre" y lo haga usando el proxy corporativo le obligaré a pasar todo por el túnel. Y si tengo DNS internos también habré empleado la opción anterior.

                    Espero haberme explicado…

                    1 Reply Last reply Reply Quote 0
                    • ?
                      A Former User
                      last edited by

                      Perfecto, muy detallado gracias, he realizado las pruebas y a la configuracion de dns del openvpn le he colocado la direcion del servidor dns interno, provee en una maquina virtual y todo correcto, se puede acceder a los recursos compartidos, aunque la tarjeta local aparece con conexion a la red interna,  la tarjeta de la vpn (TAP-Windows Adapter V9) aparece como "Red no identificada"

                      Prove en la pc de mi casa para conectarme pero aparece:

                      Tue Feb 11 13:58:53 2014 OpenVPN 2.3.2 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [eurephia] [IPv6] built on Aug 22 2013
                      Tue Feb 11 13:58:57 2014 Control Channel Authentication: using 'ovpn-udp-1194-ksalazar-tls.key' as a OpenVPN static key file
                      Tue Feb 11 13:58:57 2014 UDPv4 link local (bound): [undef]
                      Tue Feb 11 13:58:57 2014 UDPv4 link remote: [AF_INET]192.168.127.8:1194
                      Tue Feb 11 13:59:57 2014 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
                      Tue Feb 11 13:59:57 2014 TLS Error: TLS handshake failed
                      Tue Feb 11 13:59:57 2014 SIGUSR1[soft,tls-error] received, process restarting
                      Tue Feb 11 14:00:00 2014 UDPv4 link local (bound): [undef]
                      Tue Feb 11 14:00:00 2014 UDPv4 link remote: [AF_INET]192.168.127.8:1194

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        La auntenticación no coincide a ambos lados. Revisa el método de autenticación.

                        1 Reply Last reply Reply Quote 0
                        • ?
                          A Former User
                          last edited by

                          Si amigo tiene usted razon estaba usando "Local users", creo que lo mas recomendable seria usar la opcion "Create an intermediate certificate authority", estuve tratando de usar esta pero creo que no lo hice muy bien, nose si tendrias algun enlace o recomendacion para poder hacerlo, desde ya muchisimas gracias.

                          1 Reply Last reply Reply Quote 0
                          • belleraB
                            bellera
                            last edited by

                            Arriba, en Documentación, tienes una entrada VPN donde hay tutoriales.

                            Mira los que son para 2.x, pues pfSense tiene gestor de certificados (System - Cert Manager) y no es necesario ya crearlos fuera con openssl como sucedía con versiones anteriores.

                            1 Reply Last reply Reply Quote 0
                            • ?
                              A Former User
                              last edited by

                              Perfecto muchas gracias bellera ya lo solucioné y ahora puedo conectarme desde mi casa a la red interna de la empresa, pero tengo una última consulta viendo las conexiones de red, la tarjeta TAP aparece como "Red no identificada" que faltaría para que identifique el nombre de la red pues como te comente ya puedo acceder a los recursos.

                              Nose si sabras si se puede usar el tunnel para que los usuarios si se conectan a una red insegura, cuando activen el vpn esta sea por el servidor o alguna manera de securizar su navegacion con la vpn

                              1 Reply Last reply Reply Quote 0
                              • belleraB
                                bellera
                                last edited by

                                la tarjeta TAP aparece como "Red no identificada"

                                Eso deben ser cosas de Windows, ¿no?

                                Google red no identificada windows
                                http://support.microsoft.com/kb/2423416/es

                                Google unidentified network windows openvpn

                                1 Reply Last reply Reply Quote 0
                                • ?
                                  A Former User
                                  last edited by

                                  jejeje si tiene usted razon windows=marca ACME

                                  Sabras como puedo usar el tunneling para asegurar la navegación? ayudaría si es que la puerta de enlace junto con el dns apuntan a mis servicios internos?

                                  Seria necesario establecer el servicio de RADIUS para mayor seguidad o solo con la authenticación de Roadwarrior bastaria.

                                  1 Reply Last reply Reply Quote 0
                                  • belleraB
                                    bellera
                                    last edited by

                                    @klausneil:

                                    Sabras como puedo usar el tunneling para asegurar la navegación? ayudaría si es que la puerta de enlace junto con el dns apuntan a mis servicios internos?

                                    Redirect Gateway 	
                                    	Force all client generated traffic through the tunnel.
                                    
                                    1 Reply Last reply Reply Quote 0
                                    • belleraB
                                      bellera
                                      last edited by

                                      @klausneil:

                                      Seria necesario establecer el servicio de RADIUS para mayor seguidad o solo con la authenticación de Roadwarrior bastaria.

                                      Depende de qué quieras hacer…

                                      http://es.wikipedia.org/wiki/RADIUS
                                      http://es.wikipedia.org/wiki/Ssl

                                      http://www.networkcomputing.com/1114/1114ws1.html

                                      1 Reply Last reply Reply Quote 0
                                      • ?
                                        A Former User
                                        last edited by

                                        Muchas gracias bellera, suerte y saludos

                                        1 Reply Last reply Reply Quote 0
                                        • ?
                                          A Former User
                                          last edited by

                                          Perfecto, amigo para terminar alguna vez has instalado o escuchado de como se puede instalar el cliente de openvpn para MAC OS estuve intentando con el archivo bundle pero no lo he logrado.

                                          1 Reply Last reply Reply Quote 0
                                          • belleraB
                                            bellera
                                            last edited by

                                            Liberé mis apuntes sobre software para clientes OpenVPN en https://forum.pfsense.org/index.php/topic,72917.0.html

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.