Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    VPN

    Scheduled Pinned Locked Moved Portuguese
    16 Posts 4 Posters 1.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      nageva
      last edited by

      Amigo lucaspolli,

      Como eu coloquei no post "Matriz = 192.168.51.0/24" ela não é a lan dos meus clientes. E o firewall está devidamente configurado, senão nem fecharia a vpn.

      obrigado e fico no aguardo!

      1 Reply Last reply Reply Quote 0
      • L
        lucaspolli
        last edited by

        @nageva:

        Amigo lucaspolli,

        Como eu coloquei no post "Matriz = 192.168.51.0/24" ela não é a lan dos meus clientes. E o firewall está devidamente configurado, senão nem fecharia a vpn.

        obrigado e fico no aguardo!

        bom se o seu firewall está devidamente configurado, nao teria problemas de acesso.. correto?? o fato de a vpn estar fechando nao quer dizer que esta corretamente configurada..

        lembre-se que a ajuda aqui é voluntária, por isso seja mais cordial em suas respostas…

        1 Reply Last reply Reply Quote 0
        • N
          nageva
          last edited by

          Amigo,

          Hora nenhuma eu faltei com a cordialidade sobre sua resposta ao meu post, somente respondi algo que talvez você não tenha lido corretamente. O fato dela ter fechado a vpn entre matriz e clientes não significa erro no firewall porquê comentei no primeiro post que os clientes comunicam com a matriz sem erro nenhum. A dúvida é, se isso no pfsense é normal, ou se tem outra mareira entre eles se comunicarem, ou se tem alguma configuração que posso ter deixado de fazer.

          É por isso que fiz o post, na postura de humildade e compartilhamento de informações.

          1 Reply Last reply Reply Quote 0
          • N
            neo_X
            last edited by

            Vc criou regra de Lan permitindo o tráfego entre elas?

            Matriz

            LAN 192.168.51.0/24      -> 192.168.10.x/0

            1 Reply Last reply Reply Quote 0
            • S
              sosmicro
              last edited by

              @nageva:

              Boa tarde pessoal,

              Matriz - 192.168.51.0/24

              VPN Cliente1 - tun 172.16.1.0/24 - lan 192.168.10.0/24
              VPN Cliente2 - tun 172.16.2.0/24 - lan 192.168.10.0/24

              Olá.

              Tive o mesmo problema ao montar minha VPN StS… para desencargo apenas poste um print da parte de tunnel settings... foi onde errei..  inverti a local networks com a remote...

              Oswaldo Romano
              SOSMICRO - uberaba - MG

              1 Reply Last reply Reply Quote 0
              • N
                nageva
                last edited by

                Obrigado a todos que responderam, em meu firewall a regra de LAN está com a regra "Default allow LAN to any rule " e na aba OPENVPN foi criada também a regra de liberação, e na aba WAN também foi criada a regra de liberação.

                Em relação ao config da vpn server, eu coloquei em cada vpn server abaixo:

                Server-Cliente 1
                Tunnel Network: 172.16.1.0/24
                Local Network: 192.168.51.0/24
                Remote Network: 192.168.10.0/24

                Server-Cliente 2
                Tunnel Network: 172.16.2.0/24
                Local Network: 192.168.51.0/24
                Remote Network: 192.168.10.0/24

                Segue.

                1 Reply Last reply Reply Quote 0
                • S
                  sosmicro
                  last edited by

                  @nageva:

                  Obrigado a todos que responderam, em meu firewall a regra de LAN está com a regra "Default allow LAN to any rule " e na aba OPENVPN foi criada também a regra de liberação, e na aba WAN também foi criada a regra de liberação.

                  Em relação ao config da vpn server, eu coloquei em cada vpn server abaixo:

                  Server-Cliente 1
                  Tunnel Network: 172.16.1.0/24
                  Local Network: 192.168.51.0/24
                  Remote Network: 192.168.10.0/24

                  Server-Cliente 2
                  Tunnel Network: 172.16.2.0/24
                  Local Network: 192.168.51.0/24
                  Remote Network: 192.168.10.0/24

                  Segue.

                  vc não falou qual o o tunnel network do servidor…
                  seguindo o tutorial pinado aqui neste forum os tunnels entre servidor-cliente devem ser os mesmos....
                  servidor= TUN 172.16.1.0/24
                  cliente1=TUN 172.16.1.0/24
                  ...etc

                  me corrijam se eu estiver errado..

                  Atenciosamente.

                  Oswaldo Romano
                  SOSMICRO - uberaba - MG

                  1 Reply Last reply Reply Quote 0
                  • L
                    lucaspolli
                    last edited by

                    como seus dois clientes estao na mesma faixa de ips, é possivel que o server esteja se perdendo na montagem das rotas.. ou seja. dois locais distintos com apenas uma rota..
                    nesse caso quando o acesso é cliente-server, tudo ok, pois a rota do cliente ta OK, e quando o acesso é server-cliente o server nao sabe pra qual cliente enviar o pacote porque o ip remoto é o mesmo…

                    1 Reply Last reply Reply Quote 0
                    • N
                      nageva
                      last edited by

                      Faz muito sentido oq vc falou sobre as rotas, pensei nisso também, por isso eu criei 2 server OpenVPN, e não sei se isso e o correto a se fazer.
                      Quando coloquei no mesmo range do server VPN, os dois clientes pegam o mesmo ip de tunelamento, dai não funciona nada.

                      A maior dúvida e se está correto fazer 1 conexão para cada novo cliente, por exemplo.

                      VPN1 - 172.16.1.0/24 porta 1195
                      Vpn2 - 172.16.2.0/24 porta 1196

                      Todos liberados no firewall.

                      Será que serve-client só serve para as filiais ?

                      1 Reply Last reply Reply Quote 0
                      • L
                        lucaspolli
                        last edited by

                        a configuracao é essa mesmo, um server para cada conexao.. muda a faixa de ips da lan de um de seus clientes que vai funcionar…

                        1 Reply Last reply Reply Quote 0
                        • N
                          nageva
                          last edited by

                          Brother, na verdade eu não sei se isso é o certo, porquê acredito eu que se for o mesmo server não vão comunicar por estarem na mesma rede, pois eu estou padronizando dos os clientes pfsense para essa rede. O que vou testar é deixar somente 1 server e verificar se consigo os pings

                          1 Reply Last reply Reply Quote 0
                          • L
                            lucaspolli
                            last edited by

                            com um unico server vpn peer-to-peer nao vai funcionar… quando uma conexao assumir vai derrubar a outra...

                            1 Reply Last reply Reply Quote 0
                            • N
                              nageva
                              last edited by

                              Acabei de desabilitar 1 server (cliente2) e mesmo assim o cliente 1 pinga no meu firewall e meu firewall não pinga o cliente1. Muito estranho isso.

                              1 Reply Last reply Reply Quote 0
                              • L
                                lucaspolli
                                last edited by

                                limpou a tabela states?

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.