Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OPEN VPN SERVER SE CONECTANDO POR 2 LINKS DIFERENTES

    Scheduled Pinned Locked Moved Portuguese
    6 Posts 2 Posters 685 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      vasconcelos_ti
      last edited by vasconcelos_ti

      Boa noite,
      Preciso de uma força tenho 2 openvpn SERVERS configurados estão em portas diferentes, exemplo link1 porta 7045 e link2 porta 5047 as duas funcionam se conectam normalmente. Porém a um detalhe que não consegui resolver, cada uma apenas se conecta quando seu GATEWAY é o padrão.
      Exemplo: Em System - > Routing o GATEWAY padrão é sempre o DO LINK1-VPN porta 7045 até ai ok a vpn configurada neste link se conecta normalmente, porém se eu mudar o GATEWAY padrão para o LINK2-VPN porta 5047 a VPN para de funcionar.. ou até mesmo quando o LINK1 cai se eu não trocar manualmente o GATEWAY padrão, para o do LINK2-VPN porta 5047 ela não funciona.
      Quando eu estou na empresa e o LINK1-VPN porta 7045 cai eu vou lá e troco para que os usuários consigam se conectar pelo LINK2-VPN porta 5047 o problema é quando eu não estou.......
      Acredito que seja regra que eu precise ajustar, resumidamente PRECISO QUE CADA VPN SE CONECTE pelo seu GATEWAY independente se ele estiver como PADRÃO ou não.
      Minha regra atualmente está dessa forma abaixo, deixei o SOURCE permitindo tudo para facilitar mas vou ajustar com os ips publicos dos meu clientes externos..

      61ec4843-1786-4209-b081-db706fbbb6a4-image.png
      Agradeço desde já a todos...

      1 Reply Last reply Reply Quote 0
      • V
        vasconcelos_ti
        last edited by

        Alguém tem alguma sugestão de como posso realizar a configuração?...

        1 Reply Last reply Reply Quote 0
        • I
          ismarcs
          last edited by

          vc tem 2 links, eles estão configurados em failover ou balanceamento de carga ? Tem grupo de Gatway ?

          V 1 Reply Last reply Reply Quote 0
          • V
            vasconcelos_ti @ismarcs
            last edited by

            @ismarcs Tenho um grupo de Gateway em Failover funcionam perfeitamente quando o Primario cai o Secundario assume normalmente internamente..
            Mas exemplo o link Primario Cai o Secundario assume até ai ok, quando isso ocorre eu entro em contato com os clientes externos e informo para saírem do certificado que estão logados( link Primario), e logarem com o certificado secundario ( Link Secundario), quando eles entram a conexão até chega no firewall mas não se conecta na VPN no log aparece este erro ( TLS Error: TLS handshake failed).
            Quando eu mudo o Gateway Secundario para Padrão o acesso da VPN funciona na hora. Acredito que eu teria que direcionar o trafego através NAT por exemplo.

            Para este erro encontrei essa sugestão neste link https://openvpn.net/faq/tls-error-tls-key-negotiation-failed-to-occur-within-60-seconds-check-your-network-connectivity/:

            ** Isso geralmente é o resultado de:

            Um firewall de perímetro na rede do servidor está filtrando os pacotes OpenVPN recebidos (por padrão, o OpenVPN usa o número da porta UDP ou TCP 1194).
            Um firewall de software em execução na máquina do servidor OpenVPN está filtrando as conexões de entrada na porta 1194. Esteja ciente de que muitos sistemas operacionais bloqueiam as conexões de entrada por padrão, a menos que configurado de outra forma.
            Um gateway NAT na rede do servidor não possui uma regra de encaminhamento de porta para TCP / UDP 1194 para o endereço interno da máquina do servidor OpenVPN.
            A configuração do cliente OpenVPN não possui o endereço de servidor correto em seu arquivo de configuração. A diretiva remota no arquivo de configuração do cliente deve apontar para o próprio servidor ou para o endereço IP público do gateway da rede do servidor.
            Outra causa possível é que o firewall do Windows está bloqueando o acesso ao binário openvpn.exe. Você pode precisar colocar a lista de permissões (adicioná-la à lista "Exceções") para que o OpenVPN funcione.
            

            Avaliando todas essas observações o que mais se enquadra no meu caso acredito que seja essa opção abaixo pois, realmente não tem NAT direcionando:

            Um gateway NAT na rede do servidor não possui uma regra de encaminhamento de porta para TCP / UDP 1194 para o endereço interno da máquina do servidor OpenVPN.

            Tem alguma sugestão de como Ficaria o NAT?

            1 Reply Last reply Reply Quote 0
            • I
              ismarcs
              last edited by

              Olha nesse link a configuração do OPEN VPN para 2 WANS
              https://docs.netgate.com/pfsense/en/latest/routing/multi-wan-openvpn.html

              V 1 Reply Last reply Reply Quote 1
              • V
                vasconcelos_ti @ismarcs
                last edited by

                @ismarcs vou fazer uns testes e volto a dar um feedback...Obrigado por enquanto..

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post
                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.