Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    (solucionado) Caso Pfsense como Servidor VPN dedicado.

    Scheduled Pinned Locked Moved Español
    3 Posts 2 Posters 719 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      j.sejo1
      last edited by

      Buenos días.

      Recurro a ustedes, por que tengo el siguiente caso y quería ver sus opiniones.

      He trabajado Pfsense como Firewall UTM perimetral, haciendo de IPS/IDS, Nat, VPN cliente-servidor,  Site to site  usando OpenVPN o IPSEC.

      Pero en el siguiente caso, Pfsense no sera el equipo Perimetral, sino que sera un servidor VPN dedicado (ubicado en la LAN)  para servir las conexiones externas bajo la modalidad cliente-servidor.  Ya que el Firewall Perimetral en este caso es un Fortinet  el cual sera el encargado de hacer el simple NAT por UDP puerto 1194 hacia el Pfsense.

      Mi pregunta,  es necesario manejar 2 interfaces de Red en el Pfsense para solo ser un servidor VPN????  Creo que puedo con una sola.

      De antemano gracias por la atención.

      Pfsense - Bacula - NagiosZabbix - Zimbra - AlienVault
      Hardening Linux
      Telegram: @vtlbackupbacula
      http://www.smartitbc.com/en/contact.html

      1 Reply Last reply Reply Quote 0
      • J
        j.sejo1
        last edited by

        Solucionado.

        Antecedente: NAT en el firewall Fortigate600c entrada/salida por el puerto 1194 UDP a 192.168.5.78

        1. Pfsense se encuenta con una sola interfaz de red. su ip es 192.168.5.0/24 (segmento lan servidores)
        2. El tunel OpenVPN cliente-servidor es 10.29.2.0/24
        3. La red lan de usuario es: 192.168.0.0/23

        En el Pfsense si dejo habilitado de nat outbound cuando estoy por VPN y me conecto a cualquier servidor llego con la IP del PF 192.168.5.78

        Cuando deshabilito el nat unbund, desde la vpn solo le llego al mismo pfsense, pero con IP del tunnel (10.29.2.0/24)  Solución: En el switch core y en fortigate se creo la ruta vpn (10.29.2.0/24) ya que era desconocida.

        Probe el site-to-site y aplica la misma logica, solo que la red remota, debe pasar como default gateway por pfsense.

        Saludos.

        Pfsense - Bacula - NagiosZabbix - Zimbra - AlienVault
        Hardening Linux
        Telegram: @vtlbackupbacula
        http://www.smartitbc.com/en/contact.html

        1 Reply Last reply Reply Quote 0
        • L
          larrysys
          last edited by

          Ahorita no tengo un pfsense para probar, pero una vez hice una implementacion y me andaba volviendo loco y resulta que en donde le dices que quieres pasar todos los puertos creo le habia puesto TCP/IP y le cambie a ANY y hasta entonces dejo pasar un trafico que no podia pasar….. pero no recuerdo buen..

          Por cierto si el problema persiste, una imagen dice mas que mil palabras, te aconsejo poner unas capturas de tus reglas,

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.