Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN e IPSEC

    Scheduled Pinned Locked Moved Español
    51 Posts 5 Posters 9.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      lucasll @atreyumu
      last edited by lucasll

      @atreyumu

      • En VPN - OPENVPN - SERVER --> editar las propiedades:
        • Quitar la red lan Sonicwall de IPv4 Local network(s). Deja solo la lan de Pfsense.
        • En Advanced Configuration - Custom options --> pon:

      push "route 192.168.0.0 255.255.252.0"

      (por favor, revisa que es la máscara de red correcta que usas en lan sonicwall)

      Reconecta tu conexión openvpn.

      Muéstrame tracert desde equipo con conexión openvpn a:

      • una ip de lan sonicwall
      • una ip de lan pfsense

      En pc con conexión vpn, resultado de estos comandos:

      route print | find /I "10.0.7"
      route print | find /I "192.168."
      
      A 1 Reply Last reply Reply Quote 0
      • A
        atreyumu @lucasll
        last edited by

        @lucasll said in OpenVPN e IPSEC:

        @atreyumu

        • En VPN - OPENVPN - SERVER --> editar las propiedades:
          • Quitar la red lan Sonicwall de IPv4 Local network(s). Deja solo la lan de Pfsense.
          • En Advanced Configuration - Custom options --> pon:

        push "route 192.168.0.0 255.255.252.0"

        (por favor, revisa que es la máscara de red correcta que usas en lan sonicwall)

        Reconecta tu conexión openvpn.

        Muéstrame tracert desde equipo con conexión openvpn a:

        • una ip de lan sonicwall
        • una ip de lan pfsense

        En pc con conexión vpn, resultado de estos comandos:

        route print | find /I "10.0.7"
        route print | find /I "192.168."
        

        el route print te refieres a un pc conexion vpn por Ipsec o por openvpn?

        L A 2 Replies Last reply Reply Quote 0
        • L
          lucasll @atreyumu
          last edited by

          @atreyumu said in OpenVPN e IPSEC:

          el route print te refieres a un pc conexion vpn por Ipsec o por openvpn?

          A la conexión desde un pc en Internet que realiza la conexión openvpn al pfsense.

          1 Reply Last reply Reply Quote 0
          • L
            lucasll
            last edited by lucasll

            Además, en el pfsense, tras los cambios, reinicia (desde STATUS - SERVICES) el servicio ipsec
            (Obtenido de https://serverfault.com/questions/991919/pfsense-route-openvpn-roadwarrior-over-ipsec-to-secondary-office)

            Además, desde un equipo de la lan de Sonicwall, haz un tracert a una ip cualquiera de la red openvpn para ver que se encaminan bien los paquetes. Ejemplo:

            tracert -d 10.0.1.1

            1 Reply Last reply Reply Quote 0
            • A
              atreyumu @atreyumu
              last edited by

              @atreyumu Desde equipo OpenVPN a red pfsense
              a3427248-6e6e-46d2-bb3e-a6db28e88761-image.png

              Asi hasta 30
              b2772518-7d5e-4eff-a4a6-7abcb954001b-image.png

              el route desde un equipo conectado a openvpn ( mi equipo )
              22fa559a-dad2-486c-a6ec-b7c174f7822a-image.png

              L 1 Reply Last reply Reply Quote 0
              • L
                lucasll @atreyumu
                last edited by

                @atreyumu
                Además del tracert solicitado antes desde un equipo de la red Sonicwall y de reiniciar el túnel ipsec en pfsense, por favor, revisa que en Sonicwall se está permitiendo pasar paquetes de ping y tracert que tengan como origen la red openvpn.

                A 1 Reply Last reply Reply Quote 0
                • A
                  atreyumu @lucasll
                  last edited by

                  @lucasll con lo que hemos hecho accedo a parte de la red. Te explico. Tienen dos servidores.
                  Si escribo \IPserver1 accede a los datos.
                  Si escribo \IPserver2 no accede a datos.
                  El server no tiene firewall activo ni nada.

                  Ufff, algo de luz!!!! por fin!!!era mucha oscuridad...

                  L 1 Reply Last reply Reply Quote 0
                  • L
                    lucasll @atreyumu
                    last edited by

                    @atreyumu
                    Estoy intentando abrir un chat contigo desde el perfile del usuario, pero no lo he usado nunca. Intenta abrir uno tú conmigo. Así iremos más rápido,

                    1 Reply Last reply Reply Quote 0
                    • L
                      lucasll
                      last edited by

                      Con la última configuración indicada en los últimos post, se accede a los equipos de la red sonicwall, comprobado con ping y tracert.

                      A 1 Reply Last reply Reply Quote 0
                      • A
                        atreyumu @lucasll
                        last edited by

                        @lucasll Gracias por la ayuda!!!!!👏 👏 👏 👏 👏

                        J 1 Reply Last reply Reply Quote 0
                        • J
                          j.sejo1 @atreyumu
                          last edited by

                          @atreyumu Excelente. y a la final que te faltaba?

                          Pfsense - Bacula - NagiosZabbix - Zimbra - AlienVault
                          Hardening Linux
                          Telegram: @vtlbackupbacula
                          http://www.smartitbc.com/en/contact.html

                          A 1 Reply Last reply Reply Quote 0
                          • A
                            atreyumu @j.sejo1
                            last edited by

                            @j-sejo1 Pues en el tunel IPSEC, en el lado de sonicwall le incluimos las dos redes ( la LAN del pfsens y la virtual del openvpn)
                            d99847cd-c2d6-471b-812b-8058c322434f-image.png
                            En el IPSEC de pfsense creamos dos entradas en P2.Una para la lan remota y otra para la lan de OpenVPN
                            00e5a20b-a07d-4338-9e99-b903b1d1ffb1-image.png
                            En OpenVPN, solo delcaramos la red LAN . NO incluimos ninguna red mas
                            fe522d1b-4d58-4d17-8124-594a8b532a2c-image.png

                            Y asi, funcionó!!

                            A L 2 Replies Last reply Reply Quote 1
                            • A
                              atreyumu @atreyumu
                              last edited by atreyumu

                              @atreyumu Conecta todo perfecto, pero me va muy lento cuando intento acceder desde openvpn a un dispositivo de la red de sonicwall.
                              ¿pq puede ser?

                              L 1 Reply Last reply Reply Quote 0
                              • L
                                lucasll @atreyumu
                                last edited by

                                @atreyumu
                                También se hizo esto:

                                • En VPN - OPENVPN - SERVER --> editar las propiedades:
                                  • En Advanced Configuration - Custom options --> poner:

                                push "route 192.168.0.0 255.255.252.0"

                                • En STATUS - SERVICES --> reiniciar el servicio ipsec
                                A D 2 Replies Last reply Reply Quote 0
                                • L
                                  lucasll @atreyumu
                                  last edited by

                                  @atreyumu
                                  En cuanto al tema de lentitud, haz pruebas para ver cuál es el ancho de banda que consigues (copiando ficheros, o ftp o como consideres) de subida y de bajada, en estos casos:

                                  Red Sonicall <-- (ipsec) --> Red Pfsense
                                  Red Openvpn <-- (openvpn) --> Red Pfsense
                                  Red Openvpn <-- (openvpn) -- (ipsec) --> RedSonicwall

                                  Mientras haces las pruebas, puedes monitorizar el consumo de ancho de banda a través de pfsens en STATUS - MONITORING.

                                  A 1 Reply Last reply Reply Quote 0
                                  • A
                                    atreyumu @lucasll
                                    last edited by

                                    @lucasll correcto!!
                                    se me pasó es parte...

                                    1 Reply Last reply Reply Quote 0
                                    • A
                                      atreyumu @lucasll
                                      last edited by

                                      @lucasll ¿
                                      como hago las pruebas de ancho de banda?

                                      L 1 Reply Last reply Reply Quote 0
                                      • L
                                        lucasll @atreyumu
                                        last edited by

                                        @atreyumu
                                        Estaré en el chat un rato por si quieres que comentemos.

                                        1 Reply Last reply Reply Quote 0
                                        • D
                                          dfonseca @lucasll
                                          last edited by

                                          @lucasll Justo tenia el mismo problema pero como lo detallaste lo pude resolver, en mi caso fue un IPSec con Azure donde igual hay que agregar la red de la VPN en la puerta de enlace de red local.

                                          1 Reply Last reply Reply Quote 0
                                          • First post
                                            Last post
                                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.