Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN e IPSEC

    Scheduled Pinned Locked Moved Español
    51 Posts 5 Posters 9.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      lucasll @atreyumu
      last edited by

      @atreyumu
      Por favor, muéstrame de nuevo una captura del NAT, pero completo, con la parte superior que no se aprecia en tu primera captura.

      A 1 Reply Last reply Reply Quote 0
      • A
        atreyumu @lucasll
        last edited by

        @lucasll Aqui está
        c6c83cfa-908d-495e-903f-142252ba8352-image.png

        L 1 Reply Last reply Reply Quote 0
        • L
          lucasll @atreyumu
          last edited by

          @atreyumu

          En el mapping NAT, cambia INTERFACE. Cambia de IPSEC a LAN.

          En FIREWALL - RULES - OPENVPN --> revisa que tengas permisos suficientes para permitir ping, tracert y cualquier otra conexión desde red openvpn a red Sonicwall.

          Además, cuando hagas el tracert y ping de prueba, revisa en STATUS - SYSTEM LOGS - FIREWALL que no se está rechazando ningún paquete. Por si acaso.

          A 1 Reply Last reply Reply Quote 0
          • A
            atreyumu @lucasll
            last edited by

            @lucasll 92f5542a-c851-4ad5-8f2e-e17b63680944-image.png 58d4108f-b298-4423-adc9-50147da5fb61-image.png
            75699e28-139c-4469-b5f0-7406ba68435a-image.png

            L 1 Reply Last reply Reply Quote 0
            • L
              lucasll @atreyumu
              last edited by

              @atreyumu
              El problema, para el que no encuentro solución, es que encaminar las peticiones a la red de sonicwall por el tunel ipsec. Salen por la wan.

              En FIREWALL - VIRTUAL IPS --> agregar una ip de tipo IP ALIAS al interface LAN. Una que no tengas ocupada en la LAN.

              En el mapping NAT, cambia INTERFACE. Pon valor WAN.
              En el mapping NAT, cambia TRANSATION - ADDRESS --> Pone el valor de la nueva ip (IP ALIAS) puesta anteriormente.

              A 1 Reply Last reply Reply Quote 0
              • A
                atreyumu @lucasll
                last edited by

                @lucasll
                ff1b797d-0bb5-4b84-a071-15fd691007ee-image.png

                2f591c7f-37eb-4d17-839a-f39931c578db-image.png

                Pues estamos igual... y no entiendo el motivo.

                L 1 Reply Last reply Reply Quote 0
                • L
                  lucasll @atreyumu
                  last edited by

                  @atreyumu
                  Elimina el NAT que he comentado en posts anterior.
                  Eliminar ip virtual de posts anteriores.
                  Vuelve a configurar ipsec con 2 redes. Ahora sólo tienes 1 (red lan sonicwall - red lan pfsense). Añade al tunel otra red: red lan sonicwall - red openvpn).

                  Cuando estén añadidas, muéstrame captura de STATUS - IPSEC - SPDS

                  A 1 Reply Last reply Reply Quote 0
                  • A
                    atreyumu @lucasll
                    last edited by

                    @lucasll
                    7eef9ba9-5407-48c3-a89a-1bc99c4b1cce-image.png

                    abbe1adb-f860-4838-9aec-3c5e435c4789-image.png

                    hecho. seguimos igual

                    L 1 Reply Last reply Reply Quote 0
                    • L
                      lucasll @atreyumu
                      last edited by lucasll

                      @atreyumu

                      • En VPN - OPENVPN - SERVER --> editar las propiedades:
                        • Quitar la red lan Sonicwall de IPv4 Local network(s). Deja solo la lan de Pfsense.
                        • En Advanced Configuration - Custom options --> pon:

                      push "route 192.168.0.0 255.255.252.0"

                      (por favor, revisa que es la máscara de red correcta que usas en lan sonicwall)

                      Reconecta tu conexión openvpn.

                      Muéstrame tracert desde equipo con conexión openvpn a:

                      • una ip de lan sonicwall
                      • una ip de lan pfsense

                      En pc con conexión vpn, resultado de estos comandos:

                      route print | find /I "10.0.7"
                      route print | find /I "192.168."
                      
                      A 1 Reply Last reply Reply Quote 0
                      • A
                        atreyumu @lucasll
                        last edited by

                        @lucasll said in OpenVPN e IPSEC:

                        @atreyumu

                        • En VPN - OPENVPN - SERVER --> editar las propiedades:
                          • Quitar la red lan Sonicwall de IPv4 Local network(s). Deja solo la lan de Pfsense.
                          • En Advanced Configuration - Custom options --> pon:

                        push "route 192.168.0.0 255.255.252.0"

                        (por favor, revisa que es la máscara de red correcta que usas en lan sonicwall)

                        Reconecta tu conexión openvpn.

                        Muéstrame tracert desde equipo con conexión openvpn a:

                        • una ip de lan sonicwall
                        • una ip de lan pfsense

                        En pc con conexión vpn, resultado de estos comandos:

                        route print | find /I "10.0.7"
                        route print | find /I "192.168."
                        

                        el route print te refieres a un pc conexion vpn por Ipsec o por openvpn?

                        L A 2 Replies Last reply Reply Quote 0
                        • L
                          lucasll @atreyumu
                          last edited by

                          @atreyumu said in OpenVPN e IPSEC:

                          el route print te refieres a un pc conexion vpn por Ipsec o por openvpn?

                          A la conexión desde un pc en Internet que realiza la conexión openvpn al pfsense.

                          1 Reply Last reply Reply Quote 0
                          • L
                            lucasll
                            last edited by lucasll

                            Además, en el pfsense, tras los cambios, reinicia (desde STATUS - SERVICES) el servicio ipsec
                            (Obtenido de https://serverfault.com/questions/991919/pfsense-route-openvpn-roadwarrior-over-ipsec-to-secondary-office)

                            Además, desde un equipo de la lan de Sonicwall, haz un tracert a una ip cualquiera de la red openvpn para ver que se encaminan bien los paquetes. Ejemplo:

                            tracert -d 10.0.1.1

                            1 Reply Last reply Reply Quote 0
                            • A
                              atreyumu @atreyumu
                              last edited by

                              @atreyumu Desde equipo OpenVPN a red pfsense
                              a3427248-6e6e-46d2-bb3e-a6db28e88761-image.png

                              Asi hasta 30
                              b2772518-7d5e-4eff-a4a6-7abcb954001b-image.png

                              el route desde un equipo conectado a openvpn ( mi equipo )
                              22fa559a-dad2-486c-a6ec-b7c174f7822a-image.png

                              L 1 Reply Last reply Reply Quote 0
                              • L
                                lucasll @atreyumu
                                last edited by

                                @atreyumu
                                Además del tracert solicitado antes desde un equipo de la red Sonicwall y de reiniciar el túnel ipsec en pfsense, por favor, revisa que en Sonicwall se está permitiendo pasar paquetes de ping y tracert que tengan como origen la red openvpn.

                                A 1 Reply Last reply Reply Quote 0
                                • A
                                  atreyumu @lucasll
                                  last edited by

                                  @lucasll con lo que hemos hecho accedo a parte de la red. Te explico. Tienen dos servidores.
                                  Si escribo \IPserver1 accede a los datos.
                                  Si escribo \IPserver2 no accede a datos.
                                  El server no tiene firewall activo ni nada.

                                  Ufff, algo de luz!!!! por fin!!!era mucha oscuridad...

                                  L 1 Reply Last reply Reply Quote 0
                                  • L
                                    lucasll @atreyumu
                                    last edited by

                                    @atreyumu
                                    Estoy intentando abrir un chat contigo desde el perfile del usuario, pero no lo he usado nunca. Intenta abrir uno tú conmigo. Así iremos más rápido,

                                    1 Reply Last reply Reply Quote 0
                                    • L
                                      lucasll
                                      last edited by

                                      Con la última configuración indicada en los últimos post, se accede a los equipos de la red sonicwall, comprobado con ping y tracert.

                                      A 1 Reply Last reply Reply Quote 0
                                      • A
                                        atreyumu @lucasll
                                        last edited by

                                        @lucasll Gracias por la ayuda!!!!!👏 👏 👏 👏 👏

                                        J 1 Reply Last reply Reply Quote 0
                                        • J
                                          j.sejo1 @atreyumu
                                          last edited by

                                          @atreyumu Excelente. y a la final que te faltaba?

                                          Pfsense - Bacula - NagiosZabbix - Zimbra - AlienVault
                                          Hardening Linux
                                          Telegram: @vtlbackupbacula
                                          http://www.smartitbc.com/en/contact.html

                                          A 1 Reply Last reply Reply Quote 0
                                          • A
                                            atreyumu @j.sejo1
                                            last edited by

                                            @j-sejo1 Pues en el tunel IPSEC, en el lado de sonicwall le incluimos las dos redes ( la LAN del pfsens y la virtual del openvpn)
                                            d99847cd-c2d6-471b-812b-8058c322434f-image.png
                                            En el IPSEC de pfsense creamos dos entradas en P2.Una para la lan remota y otra para la lan de OpenVPN
                                            00e5a20b-a07d-4338-9e99-b903b1d1ffb1-image.png
                                            En OpenVPN, solo delcaramos la red LAN . NO incluimos ninguna red mas
                                            fe522d1b-4d58-4d17-8124-594a8b532a2c-image.png

                                            Y asi, funcionó!!

                                            A L 2 Replies Last reply Reply Quote 1
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.