Sfat configurare retea si openVPN
-
Salutare tuturor.
As avea nevoie de un pic ajutor din partea voastra.
Am urmatoarea configuratie pentru retea. Schita este in atasament.Pfsense configurat cu squid si hvap
WAN PPPOE, IP Static
Interfata LAN1: 10.100.1.1, Interfata LAN2: 192.168.1.12 mici intrebari:
LAN1 : DHCP dezactivat la pfsense pentru ca am serverul care este DC si are ip fix 10.100.1.2.
Este in regula configuratia facuta? Ar mai fii ceva de adaugat pentru LAN1? Vreo setare ceva?A2a intrebare:
Nu reusesc sa ma conectez cu openVPN la server, sa imi pot accesa reteaua. Conexiunea se face pe 10.100.1.1 dar nu pot accesa resursele lui 10.100.1.2. Am tot citit pe forum, am incercat destule, dar acum chiar nu stiu ce sa ii mai fac. Pentru LAN 2 nu e nici o problema, merge VPN-ul super bine.
IPv4 tunnel Network este 10.0.9.0/24.
Daca bifez Force all client generated trafic trough tunnel toti clientii imi ies la Net prin VPN, dar acces la 10.100.1.2 tot nu am.
Va multumesc mult si astept sfaturile voaste.
-
Salut ,
Ai incercat sa faci un traceroute de pe un client conectat la VPN catre reteaua 10.100.1.0/30 sa vezi unde se opreste .
Poti sa imi arati ce reguli ai definite pe firewall pt clientii Openvpn si reteaua 10.100.1.0/30Multumesc ,
-
Salutare,
Reguli in firewall sunt cele adaugate de wizard openVPN si atat. Am introdus in openVPN regula ca tot ce vine pe interfata asta sa se duca catre 10.100.1.2 si nimic.: IPv4, interface openVPN, source any, destination 10.100.1.2. si nimic. Am sters-o dupa aceea.
Cu traceroute am incercat sa vad unde merge de la client, sa fiu sigur ca imi ajunge in PF, dar nu mi-a trecut prin cap sa il las sa vad unde se opreste, cred ca ramane la10.100.1.1…..o sa incerc zilele astea si iti spun.
Inca o intrebare: Am adaugat si subnetul asta cu 10.100.1.0/30 in NAT pentru ca PFsense nu il pusese de la inceput, ci doar pe 192.168.1.0/24 si nu imi parea normal sa faca NAT doar pentru 192.168.1.0/24. Sau trebuia sa il las asa?
Multumesc. -
Salut ,
Nu trebuie sa adaugi tu nimic in NAT , el va face rutarea automat , trebuie sa ai neaparat reguli in firewall pentru OpenVPN , doar pentru debug adauga in OpenVPN o regula sa permiti trecerea traficului * - (pt a testa daca problema e de la firewall)
Pune te rog niste screen-uri cu Firewall - NAT (sa vad ce ai setata acolo exact) , Firewall - Rules OpenVPN / LAN1 / LAN2 / WAN
Multumesc ,
-
Am inteles…o sa scot regula din NAT ptr LAN. Am atasat printscreen-urile.
Maine o sa pot incerca cu regula adaugata in firewall-openVPN ptr ca testele, deocamdata le fac cu PC-ul meu de acasa care este inchis.
Multumesc.
Apropo de regula NAT ptr 10.100.1.0/30: cat nu a fost pusa acolo, in TRAFFIC GRAPH nu vedeam nici un fel de trafic ptr LAN, decat pentru LAN2. Oricum iti urmez sfatul si o sa o scot de acolo.![firewall LAN.jpg](/public/imported_attachments/1/firewall LAN.jpg)
![firewall LAN.jpg_thumb](/public/imported_attachments/1/firewall LAN.jpg_thumb)
![firewall LAN2.jpg](/public/imported_attachments/1/firewall LAN2.jpg)
![firewall LAN2.jpg_thumb](/public/imported_attachments/1/firewall LAN2.jpg_thumb)
![firewall openVPN.jpg](/public/imported_attachments/1/firewall openVPN.jpg)
![firewall openVPN.jpg_thumb](/public/imported_attachments/1/firewall openVPN.jpg_thumb)
-
Deci ce ai in regulile de NAT outbound pare ok , insa acele reguli de natare sunt doar pentru a lasa respectivele adrese - in cazul tau 192.168.1.0/24 , 127.0.0.0/8 si 10.100.1.0/30 sa iasa prin WAN - sa faci "internet sharing" . regulile de firewall sunt ok , problema poate fi in setarile OpenVPN , poti pune un scr si cu setarile de openvpn ?
-
Sa inteleg ca e bine sa las si regula de NAT pentru LAN cea cu 10.100.1.0/30?
Intr-un final am lasat bifata chestia cu all trafic trough vpn tunnel si care functioneaza. Clientul iese la net prin IP-ul public de acolo.
Chiar imi scapa ceva si nu stiu ce…..
![openVPN 1.jpg](/public/imported_attachments/1/openVPN 1.jpg)
![openVPN 1.jpg_thumb](/public/imported_attachments/1/openVPN 1.jpg_thumb)
![openVPN 2.jpg](/public/imported_attachments/1/openVPN 2.jpg)
![openVPN 2.jpg_thumb](/public/imported_attachments/1/openVPN 2.jpg_thumb)
![openVPN 3.jpg](/public/imported_attachments/1/openVPN 3.jpg)
![openVPN 3.jpg_thumb](/public/imported_attachments/1/openVPN 3.jpg_thumb) -
Uite si un trace catre Yahoo de la client….....nu vad ca ar trece prin 10.100.1.1.......ci direct WAN si mai departe.......
-
salut ,
daca vrei sa poti iesi pe net de pe clasa 10.100.1.0/30 lasa-l in NAT .
setarile openvpn arata ok .
Mai am nevoie de un traceroute / ping de la un clint openvpn spre 10.100.1.2 . Ai verificat firewall-ul pe 10.100.1.2 ? Serverul DC va primi requesturi de pe pe o alta clasa ( 10.0.9.0/24) e posibil sa blocheze asta .multumesc
-
Am avut firewall dezactivat pe server si degeaba…....
Acum am o alta problema si cer o parere ca nu cumva sa fie din setarile de pe LAN.
Am conectat clientii pe domeniu ok , dar nici unul nu poate iesi la net. DC aloca tot ce trebuie: IP, Gateway, DNS care e serverul DC(are forward catre dns RDS) dar nu iese nici un client spre net. Daca dau un ping in gateway de la un client (10.100.1.1) nu imi raspunde. Ai vreo idee in privinta asta?
Multumesc mult de ajutor. O sa verific si ce ai spus mai sus. -
da-mi de pe masina unui client :
ipconfig /all
tracert 8.8.8.8ai mai modificat ceva in regulile de firewall LAN ?
-
Nu am modificat nimic…..Client de open VPN sau client de domeniu.....la care tereferi acum, ca m-ai pierdut?
Uite si un tracert de la un client openVPN.....![tracrt 10.100.1.2.jpg](/public/imported_attachments/1/tracrt 10.100.1.2.jpg)
![tracrt 10.100.1.2.jpg_thumb](/public/imported_attachments/1/tracrt 10.100.1.2.jpg_thumb) -
ma refeream la cei de domeniu , unde nu ai conectivitate la net
-
Dupa ce mi-ai zis de tracert , am dat de la un client VPN asta si acum vad ca nu imi aloca gateway….
Acum testez si domeniul.. -
Uite si screen-urile celelalte….vad ca rezolva adresa 8.8.8.8
![scr clientDC.jpg](/public/imported_attachments/1/scr clientDC.jpg)
![scr clientDC.jpg_thumb](/public/imported_attachments/1/scr clientDC.jpg_thumb)
![tracert clientDC.jpg](/public/imported_attachments/1/tracert clientDC.jpg)
![tracert clientDC.jpg_thumb](/public/imported_attachments/1/tracert clientDC.jpg_thumb) -
:D
de ce ai setat 10.100.1.1 ca default gateway ?
avand in vedere ca pe LAN ai 10.100.1.0/30 acesta nu va raspunde decat cererilor venite de la 10.100.1.1 si 10.100.1.2 .
Fie setezi masca 255.0.0.0 pe pfsense interfata LAN sie setezi in dhcp default gateway 10.100.1.2 si faci rutarea pe spre net de pe masina windows .
-
Am setat asa cu gandul ca 10.100.1.1 este interfata de pe LAN a pfsense si este gateway pentru ce vine in ea…..dar ai dreptate ca nu stie decat de /30.
Am setat pe client gateway 10.100.1.2 si tot nu iese. Mai trebuie adaugat vreo regula ceva? -
Daca setez masca 255.0.0.0 pe pfsense asta nu inseamna ca trebuie sa activez DHCP pfsensului?
Mai bine nu creez o regula in firewall ca tot ce vine in 10.100.1.1 din 10.100.1.1/24 sa iese in WAN?
As vrea doar pfsense sa fie gateway si atat….....derestul sa se ocupe DC-ul. -
in cazul in care ai pus la gateway 10.100.1.2 va trebui sa mai faci cateva modificari pe windows server .
Uite aici sa iti faci o idee ce ar trebui sa faci : http://www.windowsnetworking.com/articles-tutorials/windows-server-2008/Using-Windows-Server-NAT-Router.html
nu , dhcp-ul il activezi doar daca ai nevoie , insa daca setezi masca pe 255.0.0.0 orice client va avea access la gateway , urmand sa acorzi o atentie mai mare regulilor de firewall
-
personal iti recomand sa folosesti ca gateway pfsense-ul , nu are rost sa mai incarci si windows-ul pt asta , in fond pt asta e pfsense-ul .