OpenVPN e Openvpn client su Windows (Risolto)
-
Salve a tutti,
ho configurato OpenVPN su PfSense per far accedere un client Windows 7 da remoto.Il problema è il seguente: il tunnel si instaura e dal client riesco a pingare l'indirizzo IP del pfSense remoto, sia sul suo IP locale che quello assegnato dal tunnel, ma dal PC non riesco a far vedere la rete dietro PfSense nonostante abbia inserito la subnet in IPv4 Local Network, ho provato a seguire anche le varie guide di Fabio Viganò ma non ne vengo a capo.
Mi potete suggerire qualcosa?
Saluti
Domenico -
Hai avviato il client OpenVPN su Windows 'Come amministratore'?
I miei clienti si sbagliano di continuo, ecco perché nelle proprietà del collegamento forzo l'avvio 'Come amministratore' così da evitagli il disturbo. -
Ipotizzando che la tua lan dietro al pfsense sia una 192.168.1.0/24 e che la subnet virtuale che hai assegnato alla vpn sia una 192.168.10.0/24, dovrai creare una (o più, se vuoi permettere ai client vpn di contattare solo alcune macchine o addirittura solo alcuni protocolli all'interno di alcune macchine della lan) regola firewall sull'interfaccia OpenVPN usando come sorgente la subnet virtuale della vpn e come destinazione la subnet della lan interna.
Se vuoi permettere ai client vpn di vedere tutta la subnet della lan interna, creerai una regola tipo:
interface:openvpn
protocol: any
source: network (nel mio esempio, 192.168.10.0/24)
destination: network (nel mio esempio, 192.168.1.0/24Io ti consiglio di creare regole mirate per permettere la visione della LAN solo sugli IP che effettivamente ti serve vedere e solo per i protocolli che effettivamente ti serve usare.
Ciao
Luca -
Hai avviato il client OpenVPN su Windows 'Come amministratore'?
I miei clienti si sbagliano di continuo, ecco perché nelle proprietà del collegamento forzo l'avvio 'Come amministratore' così da evitagli il disturbo.Si fatto
-
Ipotizzando che la tua lan dietro al pfsense sia una 192.168.1.0/24 e che la subnet virtuale che hai assegnato alla vpn sia una 192.168.10.0/24, dovrai creare una (o più, se vuoi permettere ai client vpn di contattare solo alcune macchine o addirittura solo alcuni protocolli all'interno di alcune macchine della lan) regola firewall sull'interfaccia OpenVPN usando come sorgente la subnet virtuale della vpn e come destinazione la subnet della lan interna.
Se vuoi permettere ai client vpn di vedere tutta la subnet della lan interna, creerai una regola tipo:
interface:openvpn
protocol: any
source: network (nel mio esempio, 192.168.10.0/24)
destination: network (nel mio esempio, 192.168.1.0/24Io ti consiglio di creare regole mirate per permettere la visione della LAN solo sugli IP che effettivamente ti serve vedere e solo per i protocolli che effettivamente ti serve usare.
Ciao
LucaNel mio post mi sono dimenticato di scriverlo ma ho creato una regola sull'interfaccia OpenVPN di questo tipo:
interface:openvpn
protocol: ipv4
source: any
destination: anyOra provo a cambiare come mi suggerisci e verifico.
Grazie mille per l'aiuto
Saluti
Domenico -
Ipotizzando che la tua lan dietro al pfsense sia una 192.168.1.0/24 e che la subnet virtuale che hai assegnato alla vpn sia una 192.168.10.0/24, dovrai creare una (o più, se vuoi permettere ai client vpn di contattare solo alcune macchine o addirittura solo alcuni protocolli all'interno di alcune macchine della lan) regola firewall sull'interfaccia OpenVPN usando come sorgente la subnet virtuale della vpn e come destinazione la subnet della lan interna.
Se vuoi permettere ai client vpn di vedere tutta la subnet della lan interna, creerai una regola tipo:
interface:openvpn
protocol: any
source: network (nel mio esempio, 192.168.10.0/24)
destination: network (nel mio esempio, 192.168.1.0/24Io ti consiglio di creare regole mirate per permettere la visione della LAN solo sugli IP che effettivamente ti serve vedere e solo per i protocolli che effettivamente ti serve usare.
Ciao
LucaNel mio post mi sono dimenticato di scriverlo ma ho creato una regola sull'interfaccia OpenVPN di questo tipo:
interface:openvpn
protocol: tcp
source: any
destination: anyOra provo a cambiare come mi suggerisci e verifico.
Grazie mille per l'aiuto
Saluti
DomenicoScusate ma ora mi sorge un dubbio atroce, ma nell'elenco delle interfacce devo creare una interfaccia VPN, ovvero:
Interfaces->Assign e aggiungo una interfaccia che usi come network port la VPN?Se si quali parametri gli devo dare ?
Grazie
-
Ipotizzando che la tua lan dietro al pfsense sia una 192.168.1.0/24 e che la subnet virtuale che hai assegnato alla vpn sia una 192.168.10.0/24, dovrai creare una (o più, se vuoi permettere ai client vpn di contattare solo alcune macchine o addirittura solo alcuni protocolli all'interno di alcune macchine della lan) regola firewall sull'interfaccia OpenVPN usando come sorgente la subnet virtuale della vpn e come destinazione la subnet della lan interna.
Se vuoi permettere ai client vpn di vedere tutta la subnet della lan interna, creerai una regola tipo:
interface:openvpn
protocol: any
source: network (nel mio esempio, 192.168.10.0/24)
destination: network (nel mio esempio, 192.168.1.0/24Io ti consiglio di creare regole mirate per permettere la visione della LAN solo sugli IP che effettivamente ti serve vedere e solo per i protocolli che effettivamente ti serve usare.
Ciao
LucaCiao Luca,
ho provato a fare le modifiche come da te indicato ma non va, riesco solo a pingare il pfsense. Se provo a fare altre richieste tipo ftp, rdp o altro verso i server dietro pfsense sembra che il traffico passi, perlomeno così vedo nei log. -
Salve a tutti,
ho configurato OpenVPN su PfSense per far accedere un client Windows 7 da remoto.Il problema è il seguente: il tunnel si instaura e dal client riesco a pingare l'indirizzo IP del pfSense remoto, sia sul suo IP locale che quello assegnato dal tunnel, ma dal PC non riesco a far vedere la rete dietro PfSense nonostante abbia inserito la subnet in IPv4 Local Network, ho provato a seguire anche le varie guide di Fabio Viganò ma non ne vengo a capo.
Mi potete suggerire qualcosa?
Saluti
DomenicoHo rifatto tutto per benino ed ora funziona, mi ero dimenticato di eliminare la prova della vpn site to site e si sovrapponevano le subnet (immagino).
Grazie a tutti.