Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Instalar pacote openvpn-client-export na versao 1.3.13 - tem como.

    Scheduled Pinned Locked Moved Portuguese
    24 Posts 2 Posters 2.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • marcellocM
      marcelloc
      last edited by

      @Rodrigo:

      por favor voce consegue me dar um luz, de como fazer o teste no tcpdump, tentei de tudo quando foi jeito …

      O tcpdump mostra que o pacote está chegando no túnel.

      Repete o mesmo tcpdump em outra tela da console/ssh mas ouvindo na lan pra ver se o pacote está saindo.

      Treinamentos de Elite: http://sys-squad.com

      Help a community developer! ;D

      1 Reply Last reply Reply Quote 0
      • rodrigoinfocasper.com.brR
        rodrigoinfocasper.com.br
        last edited by

        Marcelo, bom dia.

        Amigão, a LAN que voce fala,seria o IP do pfsense?

        Se for, quando fecho vpn, ele pinga legal no ip do pfsense.

        Rodrigo

        1 Reply Last reply Reply Quote 0
        • marcellocM
          marcelloc
          last edited by

          Não. Sugeri você fazer um dump para o ip de destino que não responde na LAN pra você ver se o pacote sai do firewall ou não.

          Treinamentos de Elite: http://sys-squad.com

          Help a community developer! ;D

          1 Reply Last reply Reply Quote 0
          • rodrigoinfocasper.com.brR
            rodrigoinfocasper.com.br
            last edited by

            Marcelo,

            Desculpa não to entendendo.

            O teste q fiz do dump é para o ip de destino 192.168.0.6.

            Ou ta errado a logica do dump, to perdidaço  ;D

            1 Reply Last reply Reply Quote 0
            • rodrigoinfocasper.com.brR
              rodrigoinfocasper.com.br
              last edited by

              Marcelo,

              Seria isso?

              No client:
              ping 192.168.0.6

              Disparando 192.168.0.6 com 32 bytes de dados:
              Esgotado o tempo limite do pedido.
              Esgotado o tempo limite do pedido.
              Esgotado o tempo limite do pedido.
              Esgotado o tempo limite do pedido.

              E no PFSENSE

              tcpdump -i ovpns1 src 192.168.70.2 and dst 192.168.0.6

              tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
              listening on ovpns1, link-type NULL (BSD loopback), capture size 262144 bytes

              12:12:12.796330 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 124, length 40
              12:12:17.793733 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 125, length 40
              12:12:22.793027 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 126, length 40
              12:12:27.794258 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 127, length 40

              1 Reply Last reply Reply Quote 0
              • marcellocM
                marcelloc
                last edited by

                @Rodrigo:

                tcpdump -i ovpns1 src 192.168.70.2 and dst 192.168.0.6

                Esse é o dump da vpn, roda outra na interface lan com dst 192.168.0.6

                Treinamentos de Elite: http://sys-squad.com

                Help a community developer! ;D

                1 Reply Last reply Reply Quote 0
                • rodrigoinfocasper.com.brR
                  rodrigoinfocasper.com.br
                  last edited by

                  Retornou,

                  tcpdump -i bge1 src 192.168.70.2 and dst 192.168.0.6

                  tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

                  listening on bge1, link-type EN10MB (Ethernet), capture size 262144 bytes
                  12:20:25.964793 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 136, length 40
                  12:20:30.802554 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 137, length 40
                  12:20:35.808100 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 138, length 40
                  12:20:40.797267 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 139, length 40

                  1 Reply Last reply Reply Quote 0
                  • marcellocM
                    marcelloc
                    last edited by

                    Pra mim essa saída mostra que o pacote está indo do firewall para o servidor mas o servidor não está respondendo.

                    O default gateway deste server é o pfSense? tem firewall ativo no server?

                    Treinamentos de Elite: http://sys-squad.com

                    Help a community developer! ;D

                    1 Reply Last reply Reply Quote 0
                    • rodrigoinfocasper.com.brR
                      rodrigoinfocasper.com.br
                      last edited by

                      Oi Marcelo,

                      Anexo, é teste de ping do Pfsense para a maquina 192.168.0.6 que esta na mesma rede.

                      Essa maquina 0.6 é um AD e não tem firewall ativo.

                      Mais tambem fiz varios testes, como 192.168.0.19 > que é um HDzinho externo > 192.168.0.230 uma impressora.

                      1.jpg
                      1.jpg_thumb

                      1 Reply Last reply Reply Quote 0
                      • marcellocM
                        marcelloc
                        last edited by

                        O ping a partir do firewall local sai com o ip do firewall na mesma rede, não vale como "prova dos 9".

                        Treinamentos de Elite: http://sys-squad.com

                        Help a community developer! ;D

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.