Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN e IPSEC

    Scheduled Pinned Locked Moved Español
    51 Posts 5 Posters 8.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      j.sejo1 @atreyumu
      last edited by

      @atreyumu

      1. Tienes 2 redes A y B conectadas por IPSEC.
      2. Adicional Tienes en la red A (pfsense) la instancias server-cliente para que los usuarios se conecten.
      3. Los usuarios que se conectan (vpnclient) no ven la red del lado B.

      Solución: Tu lado B, osea el Soniwall. no conoce la Red 10.0.7.0/24

      haz esta prueba. Cuando te conectes via VPN, vas a recibir una IP 10.0.7.X

      Entra en un PC o servidor del Lado de la Red del Soniwall y hazle ping a esa IP que recibiste (10.0.7.X) o un tracert.

      En el soniwall debes tener una ruta que todo lo que vaya a 10.0.7.0/24 se lo pase al peer pfsense.

      Pfsense - Bacula - NagiosZabbix - Zimbra - AlienVault
      Hardening Linux
      Telegram: @vtlbackupbacula
      http://www.smartitbc.com/en/contact.html

      A 1 Reply Last reply Reply Quote 0
      • A
        atreyumu @j.sejo1
        last edited by

        @j-sejo1 Cuando me conecto via OpenVPN recibo una ip virtual ( 10.0.1.0/24 ) .
        He creado una ruta en sonicwall , pero sigue sin funcionar.
        Cloud net : red A ( 10.0.7.0/24 )
        Interface X0 : Interface LAN ( 192.168.0.0/22)
        gateway: IP pfsense ( 10.0.7.201/24)
        d5f16edf-4af5-4f7d-8f76-d702b0141f3a-image.png

        J 1 Reply Last reply Reply Quote 0
        • J
          j.sejo1 @atreyumu
          last edited by j.sejo1

          @atreyumu

          Te pongo mi caso real, la diferencia que ambos son pfsense y con Openvpn.

          Tengo mi sede Principal en la Capital. 10.51.210.0/24 LAN

          Y la ciudad remota: 10.51.211.0/24

          se creo una VPN site-to-site entre las 2 Sedes (peer 172.16.1.0/30)

          hasta aqui todo bien. cuando se estaba en la capital puedes ver los equipos de la ciudad remota y viceversa.

          Problema que tuve (tu caso actual): En la Sede principal, se creo una instancia Cliente-Servidor 10.20.2.0/24 (para efectos de los usuarios remotos fuera de oficina). ellos se conectaban sin problema y podían llegar a los recursos de la sede principal. Pero no podían llegar a la sede remota.

          Solución en mi escenario: En el pfsense remoto, en la configuración cliente del site-to-site existe un bloque de conf que se llama: Custom options en "Advanced Configuration" y alli agregue el siguiente parámetro:

          route 10.20.2.0 255.255.255.0;

          Es decir desde la misma instancia peer-to-peer del la sede remota, le digo que también por allí va a buscar la red 10.20.2.0/24

          De esta forma al conectarme remoto con OpenvpnCliente desde un Linux o Windows, empece a llegar a la Sede B.

          Saludos.

          Pfsense - Bacula - NagiosZabbix - Zimbra - AlienVault
          Hardening Linux
          Telegram: @vtlbackupbacula
          http://www.smartitbc.com/en/contact.html

          A 1 Reply Last reply Reply Quote 0
          • A
            atreyumu @j.sejo1
            last edited by

            @j-sejo1 Gracias por la respuesta. Esa opcion ya la tengo configurada. Está "publicando" la red de remota y la red virtual de conexion del OpenVPN. Pero no llego.
            17600256-fc10-48f1-800f-ff16091a0e5b-image.png

            1 Reply Last reply Reply Quote 0
            • L
              lfoerster
              last edited by

              Esempio:
              OVPN/IPsec Mix 1
              e
              OVPN/IPsec Mix 1

              A 1 Reply Last reply Reply Quote 0
              • A
                atreyumu @lfoerster
                last edited by

                @lfoerster Gracias . Pero no me va. Y la verdad estoy frustrado. Me ofrecí a ayudar a una empresa, gratis claro, para que sus trabajadores pudiesen irse a casa. Pero me falta este pasito... :-(

                L 2 Replies Last reply Reply Quote 0
                • L
                  lucasll @atreyumu
                  last edited by

                  @atreyumu
                  Hola.
                  Cuando un pc está conectado por openvpn, ¿funciona el tracert o un ping a una ip de 192.168.0.x? ¿Puedes mostrar el resultado del tracert?

                  A 1 Reply Last reply Reply Quote 0
                  • L
                    lucasll @atreyumu
                    last edited by

                    @atreyumu
                    Es posible que necesites un nat en el pfsense y/o poner una ruta estática en el Sonicwall hacia el pfsense para que conozca la red openvpn. Cuando los clientes Openvpn conectan, obtienen una dirección de un rango x.y.z.v que habrás definido en el servidor Openvpn. Es decir, hay que tener en cuenta 3 redes:

                    • lan de Pfense.
                    • lan de Sonicwall.
                    • red asignada a los clientes Openvpn cuando conectan.
                    A 1 Reply Last reply Reply Quote 0
                    • A
                      atreyumu @lucasll
                      last edited by atreyumu

                      @lucasll
                      Esta es la configuracion del sonicwall. la primera linea es la red lan del pfsense y la segunda la red virtual que se crea con OpenVPN
                      46bdca6c-8f79-43c6-b4a4-e807dcfbf350-image.png
                      Esta es la configuracion del pfsense, de la parte de OpenVPN
                      b08c11b1-68aa-4cc6-81b8-717983ec7dc7-image.png

                      1 Reply Last reply Reply Quote 0
                      • A
                        atreyumu @lucasll
                        last edited by atreyumu

                        @lucasll Entiendo que llega al pfsense 10.0.1.1 y despues se va por la wan.... Debería salir por el tunel. ¿como se crearia esa ruta o ese NAT?
                        b8396c0b-24af-4a5e-9f92-9dab3ca06677-image.png

                        L 1 Reply Last reply Reply Quote 0
                        • L
                          lucasll @atreyumu
                          last edited by

                          @atreyumu
                          Viendo el tracert se va por internet, opino lo mismo que tú.

                          La opción más fácil de probar es intentar (no sé si funcionará porque no tengo el mismo entorno que tú al 100%) hacer un nat, para que todo lo que vaya a la red Sonicwall procedente de la vpn, llegue a la red de Sonicwall con la ip del pfsense. O sea, todas las conexiones compartirían la misma ip de salida cuando lleguen a la red de Sonicwall. Esto normalmente no es un problema en la mayoría de los escenarios.
                          Desde el pfsense en sí mismo sí tienes conexión la red de Sonicwall. Lo puedes comprobar por desde DIAGNOSTICS - PING (nota: si ves que no funciona a la primera, prueba a cambiar SOURCE ADDRESS).

                          Para el NAT, puedes probar:

                          • FIREWALL - NAT - OUTBOUND - Outbound NAT Mode --> Manual Outbound NAT rule generation. (AON - Advanced Outbound NAT)
                          • FIREWALL - NAT - OUTBOUND - Mappings --> crea un mapping que tenga:
                            • INTERFACE: IPSEC
                            • SOURCE: la red openvpn
                            • DESTINATION: la red Sonidwall
                            • TRANSLATION - ADDRESS: interface address
                          A 1 Reply Last reply Reply Quote 0
                          • A
                            atreyumu @lucasll
                            last edited by atreyumu

                            @lucasll Así es como lo tengo puesto. Siguiendo tus indicaciones.
                            643c0bdf-b4f5-4681-8c3d-a0f300eebaeb-image.png
                            Pero continua igual.
                            [edito]
                            haciendo ping desde la interface LAN de pfsense si llega.
                            287d71ff-5832-4012-9a7c-7aca375cfc94-image.png

                            L 1 Reply Last reply Reply Quote 0
                            • L
                              lucasll @atreyumu
                              last edited by

                              @atreyumu
                              En el mapping NAT, cambia INTERFACE. Cambia de IPSEC a LAN.

                              A 1 Reply Last reply Reply Quote 0
                              • A
                                atreyumu @lucasll
                                last edited by

                                @lucasll Sigue igual. ☹

                                L 1 Reply Last reply Reply Quote 0
                                • L
                                  lucasll @atreyumu
                                  last edited by

                                  @atreyumu
                                  Por favor, muéstrame el resultado del tracert de nuevo desde una conexión openvpn. Si la tienes conectada, desconecta y conecta de nuevo.

                                  A 1 Reply Last reply Reply Quote 0
                                  • A
                                    atreyumu @lucasll
                                    last edited by

                                    @lucasll Sigue saliendo por la wan, no?
                                    7af17f69-cdaa-4cff-90c7-ddac09decbae-image.png

                                    L 1 Reply Last reply Reply Quote 0
                                    • L
                                      lucasll @atreyumu
                                      last edited by

                                      @atreyumu
                                      Sí, sale por la wan.

                                      Prueba a quitar la red de openvpn de la configuración ipsec entre pfsense y sonicwall. Una vez quitada, prueba de nuevo y compruebas el tracert también de nuevo.

                                      A 1 Reply Last reply Reply Quote 0
                                      • A
                                        atreyumu @lucasll
                                        last edited by

                                        @lucasll red quitada y sigue igual. El tracert es el mismo...

                                        L 1 Reply Last reply Reply Quote 0
                                        • L
                                          lucasll @atreyumu
                                          last edited by

                                          @atreyumu
                                          Por favor, muéstrame de nuevo una captura del NAT, pero completo, con la parte superior que no se aprecia en tu primera captura.

                                          A 1 Reply Last reply Reply Quote 0
                                          • A
                                            atreyumu @lucasll
                                            last edited by

                                            @lucasll Aqui está
                                            c6c83cfa-908d-495e-903f-142252ba8352-image.png

                                            L 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.