Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Acceso desde VPN a mi pfsense dentro de red corporativa V2.3

    Scheduled Pinned Locked Moved Español
    18 Posts 3 Posters 4.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rodria
      last edited by

      Creo que tu problema es enrutamiento, crea una ruta estática con el segmento de la red VPN que use como gateway tu Gateway LAN.

      Esto se debe a que el pfSense estando en la red 172.20.x.x responde directo a todos los quipos en ese segmento, cualquier otra IP (incluyendo VPN) van por el default GW, que en tu caso es la WAN.

      Suponiendo que tu gateway LAN sea 172.20.x.1  creas un GW_LAN en pfsense, que apunte a 172.20.x.1  luego una ruta estática 10.x.x.x/CIDR  con GW  GW_LAN.

      Saludos

      1 Reply Last reply Reply Quote 0
      • J
        javcasta
        last edited by

        Hola

        La openVPN la tienes implementada en un servidor que  no es el pfSense, si no te he entendido mal.

        Yo probaria a:

        Crear una regla (en el top, es decir encima de todas) en el pfSense en la interfaz LAN (suponiendo que se llame LAN y sea la de la red 172.20.x.y/z)

        Supongamos que es la red:172.20.0/24 y la interfaz se llama LAN

        Protocol  Source            Port Destination Port Gateway Queue    Schedule              Description
        tcp              LAN net            *    ip-pfSense  443    *            none                      allow tcp443 to pfsense gui

        Y para asegurarte otra regla que de permisos de acceso a la red de la vpn

        Protocol  Source            Port Destination Port Gateway Queue    Schedule              Description
        tcp              10.10.x.x/y      *    ip-pfSense  443    *            none                      allow tcp443 to pfsense gui

        Salva y aplicas cambios.

        Y revisa los permisos y reglas de filtrado que tengas en tu servidor de openVPN, tal vez tengas que dar permiso a la ip LAN de tu pfSense para ser accesible (o problema de enrutamiento, tal vez debas indicar una ruta a la red 172.20.x.y/z, máscaras de red, etc)

        Salu2

        Javier Castañón
        Técnico de comunicaciones, soporte y sistemas.

        Mi web: https://javcasta.com/

        Soporte scripting/pfSense https://javcasta.com/soporte/

        1 Reply Last reply Reply Quote 0
        • R
          rodria
          last edited by

          @javcasta:

          Hola

          La openVPN la tienes implementada en un servidor que  no es el pfSense, si no te he entendido mal.

          Yo probaria a:

          Crear una regla (en el top, es decir encima de todas) en el pfSense en la interfaz LAN (suponiendo que se llame LAN y sea la de la red 172.20.x.y/z)

          Supongamos que es la red:172.20.0/24 y la interfaz se llama LAN

          Protocol  Source            Port Destination Port Gateway Queue    Schedule              Description
          tcp        172.20.0.0/24    *      LAN net    443    *            none                      allow tcp443 to pfsense gui

          Salva y aplicas cambios.

          Y revisa los permisos y reglas de filtrado que tengas en tu servidor de openVPN, tal vez tengas que dar permiso a la ip LAN de tu pfSense para ser accesible (o problema de enrutamiento, tal vez debas indicar una ruta a la red 172.20.x.y/z, máscaras de red, etc)

          Salu2

          El problema es de enrutamiento, el pfSense no conoce 10.x.x.x  no importa que regla ponga en LAN.

          1 Reply Last reply Reply Quote 0
          • J
            javcasta
            last edited by

            Hola

            Si tiene la regla

            Protocol  Source            Port Destination Port Gateway Queue    Schedule              Description
            tcp              *          *    ip-pfSense  443    *            none                      allow tcp443 to pfsense gui

            seria accesible desde cualquier red que tenga conexión al interfaz LAN del pfSense, ya se encargaria de enrutar el servidor de openVPN

            Si tiene la regla solo:

            Protocol  Source            Port Destination Port Gateway Queue    Schedule              Description
            tcp              LAN net            *    ip-pfSense  443    *            none                      allow tcp443 to pfsense gui

            solo seria accesible desde 172.20.x.y/z

            Por eso le añado la regla, a ver que pasa

            Protocol  Source            Port Destination Port Gateway Queue    Schedule              Description
            tcp              10.10.x.y/z            *    ip-pfSense  443    *            none                      allow tcp443 to pfsense gui

            Salu2

            –- añadido ---

            Muchos post no dan datos suficientes, tenemos que jugar a adivinos, jaja :)

            De todas formas si ndelgado dice que tiene la regla

            "desde cuaquier destino (origen) a cualquier destino"

            el problema está en el servidor openVPN al 99%

            Revisa lo de la ruta a 172.20.x.y/z , ndelgado, que te comenta Rodria

            Salu2

            Javier Castañón
            Técnico de comunicaciones, soporte y sistemas.

            Mi web: https://javcasta.com/

            Soporte scripting/pfSense https://javcasta.com/soporte/

            1 Reply Last reply Reply Quote 0
            • N
              ndelgado
              last edited by

              buenas tardes gracias a todos por su aportes pero efectivamente era un tema de enrutamiento pero dentro del pf mas no en mi server de vpn, simplemente revise una de las rutas de mis segmentos de red en mi red lan y estaba mal creada por parte de uno de los compas de telecomunicaciones pero ya esta ready quedando accesible desde cualquier red siempre y cuando este en la red corporativa.

              Agradecido de antemano por sus aportes cualquier novedad les estare comunicando.

              Ing. Delgado Norman

              1 Reply Last reply Reply Quote 0
              • J
                javcasta
                last edited by

                Hola

                OK. me alegro que se haya resuelto.

                Edita el nombre del hilo, y añade [RESUELTO], así el que busque un problema similar lo tiene más facil de encontrar.

                Salu2

                –-add--

                ¿Donde creas la ruta en "tu pf"? ¿te refieres a reglas del firewall?¿o a rutas estáticas vía shell?

                Javier Castañón
                Técnico de comunicaciones, soporte y sistemas.

                Mi web: https://javcasta.com/

                Soporte scripting/pfSense https://javcasta.com/soporte/

                1 Reply Last reply Reply Quote 0
                • R
                  rodria
                  last edited by

                  No hace falta hacerla de la Shell, puedes hacerlas desde pfSense en:

                  System/Routing  allí agregas los GW que desees y las rutas estáticas que desees.

                  Saludos

                  1 Reply Last reply Reply Quote 0
                  • J
                    javcasta
                    last edited by

                    Hola

                    Ok, puedes añadir Gateways. Pero siempre que he añadido GWs, son para salir a Inet, no para enrutar a la LAN

                    Mmm, Esa topología no es una red stub.

                    ¿Entonces para que la interfaz LAN del pfSense sepa donde esta 10.10.x.y/z, le tienes que indicar un GW en routing > gateway > 10.10.x.y (el servidor openVPN)?.

                    No me queda muy claro. Es mas teniendo pfSense ¿para que crear un servidor openVPN, si el pfSense implementa esos tuneles de maravilla?

                    En fin, a ver si los que postean ponen un diagrama de su red … jaja :)

                    Salu2

                    Javier Castañón
                    Técnico de comunicaciones, soporte y sistemas.

                    Mi web: https://javcasta.com/

                    Soporte scripting/pfSense https://javcasta.com/soporte/

                    1 Reply Last reply Reply Quote 0
                    • R
                      rodria
                      last edited by

                      No, disculpa que me atreva a decir esto, pero creo que no tienes muy claro como funcionan las redes…

                      No tengo esa topología, no tengo VPN en otro server, pero es posible que eso exista, y no es descabellado, incluso teniendo pfSense...

                      Ahora bien, entiendo que el amigo que posteó su problema tiene un pfSense, con su puerto WAN y LAN

                      WAN: 200.x.x.x
                      LAN:  172.20.x.x/24 (imaginemos que el CIDR de ese segmento es /24)
                      Default GW: 200.x.x.1 (por ejemplo)

                      Cuando el pfSense tiene una conexión por 172.20.x.x va a responder por LAN y el Switch se encarga de enviar ese paquete a su destino, ya que tanto el pSense como el Switch conocen la red 172.20.x.x/24

                      Cuando hay una petición por cualquier red que no sea 172.20.x.x/24, sencillamente el pfSense lo va a mandar por su default GW que en este caso y por razones obvias es el GW de la WAN. y ojo, cuando digo cualquier red, incluye por ejemplo 172.16.x.x 172.19.x.x o cualquier otra privada que te guste :)  es por ello que se crean los GW y las rutas.

                      En este caso, si el segmento 172.20.x.x/24 debe tener su dafault GW un switche con dirección (ejemplo) 172.20.0.1 y BroadCast 172.20.0.255 y Red 172.20.0.0 entonces, configuras un nuevo GW llamado por ejemplo GW_LAN y pones  172.20.0.1

                      Luego creas rutas estáticas, por ejemplo:

                      RED                        Gateway
                      192.168.0.0/16    GW_LAN
                      10.0.0.0/8              GW_LAN
                      172.16.0.0/12      GW_LAN

                      Entonces, cuando haya una petición de redes privadas, el pfSense enviará esos paquetes a la 172.20.0.1  y entonces el SW se encargará de mandarlos a donde vayan, de ese modo, el pfSense no los mandará al internet (que obviamente no las conseguirá y no habrá respuesta).

                      No recomiento para nada hacer esas rutas estáticas tan generales, solo es a una manera de ejemplo para que se vea de manera didactica.

                      Saludos.

                      1 Reply Last reply Reply Quote 0
                      • J
                        javcasta
                        last edited by

                        Hola

                        @johnpoz:

                        Confused to what part do you not understand that you do NOT set a gateway on your pfsense lan.. If you did its no longer a lan but a WAN..

                        Pfsense lan IP would be the gateway for your lan clients to get off that LAN..

                        I think you don't quite grasp what a gateway actually is??

                        What are you trying to do exactly.  Typical setup as muswell explained attached.

                        pfSense es un firewall perimetral , no se ponen gateways en sus redes lan ..

                        Otra forma seria o añadir un interfaz para la red 10.x.x.x.x o usar vlans

                        Salu2

                        (nota: mi certificado ccna dice que algo de redes sí sé :) )

                        –- add ---

                        Las importancia de poner diagramas de red y preguntar con los datos completos (no dejar lugar a la adivinación) es crucial

                        No se puede confundir una interfaz de una red local con una interfaz de una red WAN (con salida a Inet ,aunque pueda tener direccionamiemnto de capa 3 de red privada, ya que el pfSense a veces no es el router frontera a Inet).

                        Y se pueden tener redes muy complicadas y muchas interfaces wan y lan, y virtualIPs, etc, pero nunca en una interfaz de una red local  (LAN) se pone un GW (es de manual) al menos en pfSense. Que yo sepa :)

                        Javier Castañón
                        Técnico de comunicaciones, soporte y sistemas.

                        Mi web: https://javcasta.com/

                        Soporte scripting/pfSense https://javcasta.com/soporte/

                        1 Reply Last reply Reply Quote 0
                        • N
                          ndelgado
                          last edited by

                          Eso fue le que hice exactamente pero lo malo fue que el personal de redes no me creo la ruta correcta había un detalle en las ips de mi gw que me hacia no llegarle a mi red de mi servidor vpn que esta actualmente detras de un proxy/firewall con una ip del rango 170.179.0.0/24, por ende al hacer la peticion hacia la web del pf no sabia para donde ir ya que el pf no tenia la red 170.179 declarada por eso no le llegaba a ese segmento.

                          Cabe destacar que la VPN esta en otro server con otra distro ya que en su momento no se contaba con un personal en ese cargo y alguien ( no se quien) contrato esos servicios con un tercero. Pero ahora estamos retomando este tema y por eso estamos probando varias distros entre ellas pfsense lo que no se es que tan confiable sea para una arquitectura tan grande como algo como 4000 usuarios a nivel nacional.

                          Esa es mi pregunta jeje saludos

                          Ing. Delgado Norman

                          1 Reply Last reply Reply Quote 0
                          • R
                            rodria
                            last edited by

                            Efectivamente, cuando se usa como firewall perímetral, pero en este caso, la openvpn evidentemente está fuera de ese perímetro.

                            Sí, lo ideal es tener más interfaces, o usar VLANs, sin embargo, mi post era exclusivamente para resolver el problema puntual, las asesorías de redes se facturan aparte  ;D

                            Por otro lado, tengo mis reservas con usar Trunking, sino puedes leer los CVEs.  CVE-2008-4963, CVE-2006-4776, CVE-2006-4775,  CVE-2006-4774, CVE-2005-4826, CVE-1999-1129

                            Por otro lado, las topologías de redes pueden ser muy variadas, grandes, etc. y es posible que tengas un pfSense y que no sea precismente el perímetro, como se usa en muchos casos funcionando como Portal Cautivo o Proxy para Navegación, o router/firewall de contingencia con enlaces secundarios… etc.

                            Cuando comenté lo de que no entendías las redes, era sencillamente porque la regla en el pfSense no iba a resolver nunca el problema, porque el problema de raiz era enrutamiento, y era demasiado evidente. Ahora bien, una vez resuelto el problema de enrutamiento, sí se podría hablar de revisar reglas; pero posteriormente.

                            Fíjate que el problema efectivamente era enrutamiento :-)

                            (Nota: No tengo certificado ccna, pero creo que se un poquito de redes :D )

                            1 Reply Last reply Reply Quote 0
                            • J
                              javcasta
                              last edited by

                              Hola

                              La proxima vez, si especificas desd el principio que tienes al server openVPN en la WAN (desde el punto de vista del pfSense)
                              Seguro que lo dejabas más claro.

                              No es lo mismo

                              – server openvpn ---lan -- pfsense --- wan --- inet

                              que esto

                              --- lan --- pfsense --- wan 1 ---
                                                          |--- wan 2 -- openvpn server ---

                              Saber, no es adivinar :)

                              Salu2

                              --- add --

                              deberias poner [resuelto] en el nombre de tu hilo, es una cortesía que se agradece cuando se busca en el foro (no podemos adivinar si se ha resuelto un problema o no, solo con el nombre del hilo inicial ,  :) )

                              Javier Castañón
                              Técnico de comunicaciones, soporte y sistemas.

                              Mi web: https://javcasta.com/

                              Soporte scripting/pfSense https://javcasta.com/soporte/

                              1 Reply Last reply Reply Quote 0
                              • R
                                rodria
                                last edited by

                                No puedo especificar una red que no es mía :D  solo tomé los datos de quien posteó el problema para intentar ayudar.

                                Sobre los dos escenarios que planteas, el segundo es como presumí que está, y así lo entendí, por eso mis respuestas; ahora bien, si entendiste que era como el primero, la verdad es que allí creo que no hubiese habido problema, la tabla de enrutamiento de los SW se hubiese encargado de todo,  " – server openvpn ---lan -- pfsense --- wan --- inet  "  <--- así lo describes, y si te das cuenta, entre server openvpn y pfSense está una LAN que habla con los dos... por ende, conoce las rutas de "los dos segmentos"

                                Pero bue... si es cuestión de mal entendimiento, ciertamente quien postea debe ser más específico para que todo quede claro, al menos poner parte de su estructura de red donde tiene el problema.

                                Saludos

                                1 Reply Last reply Reply Quote 0
                                • J
                                  javcasta
                                  last edited by

                                  Hola.

                                  Disculpa rodria, pero no iba a ti dirigido mi anterior hilo. No te sientas aludido

                                  He currado en soporte o helpdesk y alucino la de veces que por no explicar claramente un tema se podía resolver algo más rapìdamente. Hay que reaprender a preguntar y dar los datos, "sin rollo" y no ser avaro en datos (al menos los mínimos, interfaces, diagrama o topología lógica de la red simple, etc) nadie lee las mentes, excepto los adivinos, jaja :)

                                  Y sigo insistiendo que para una LAN no se especifican rutas o gw en un pfSense o firewall perimetral.
                                  Lo demás es confundir terminología y llevar a confusión a gente más neófita.

                                  Salu2

                                  – add--

                                  Si el firewall de la red es para proteger la red .. ¿Quien pone servidores expuestos a Inet?, :) , es de sentido común, el guardian por delante siempre, y como mucho routers en modo bridge o balanceadores (switches de capa 3 que hacen ese trabajo, etc, en fin, buen jueves (lo que queda ;) )

                                  Javier Castañón
                                  Técnico de comunicaciones, soporte y sistemas.

                                  Mi web: https://javcasta.com/

                                  Soporte scripting/pfSense https://javcasta.com/soporte/

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.