Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Como Liberar VPN criada no Windows Server para passar pelo Pfsense?

    Portuguese
    9
    13
    4858
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccbsumare last edited by

      Pessoal,  a cada dia estou aprendendo usar  este sistema e mas ainda estou penando em algumas situações.

      Por exemplo  tem uma VPN  criada no Windows Server 2008 R2   para liberar acesso externo na rede,  os usuários que tem acesso a VPN  estão criado no AD do Windows Server 2012, quando usava o Linux Endian  era só criar a porta de saída do VPN no Firewall.

      Agora no Pfsense  eu já criei a regra  para liberar as Portas 1723, 1701 e até 47  e nada de liberar.

      Qual é o procedimento no Pfsense?

      Abraço

      J 1 Reply Last reply Reply Quote 0
      • B
        brunok last edited by

        Como está a regra de liberação no firewall?

        TCP/UDP ?

        A VPN do Windows utiliza o protocolo GRE, então, além de liberar as portas, precisa alterar a regra para "ANY" protocol.

        1 Reply Last reply Reply Quote 0
        • M
          marochavieira last edited by

          Eu também já apanhei bastante nesse quesito e não consegui fazer funcionar!!

          Tive que deixar esse servidor fora do pfsense pra poder funcionar…

          Quero aprender também a configurar!!

          1 Reply Last reply Reply Quote 0
          • C
            ccbsumare last edited by

            Ok,  criei desta forma,  Interface LAN  IPV4 GRE  ANY  ANY  none

            Também criei a regra para porta 1723  não sei era necessário

            Interface LAN IPV4  TCP/UDP  Lan Net    any  port 1723  e  port  1723

            Era isso que tinha que fazer?

            A noite irei fazer um teste e retorno.

            Abraço

            1 Reply Last reply Reply Quote 0
            • B
              brunok last edited by

              Essas regras devem ser feitas na WAN, onde contém o IP válido que você passou a seus contatos externos para realizarem a conexão.

              NAT + Regra associada + Regra com protocolo GRE

              1 Reply Last reply Reply Quote 0
              • C
                ccbsumare last edited by

                Valeu Brunok,  deu certo as regras.

                Obrigado

                1 Reply Last reply Reply Quote 0
                • B
                  brunok last edited by

                  @ccbsumare:

                  Valeu Brunok,  deu certo as regras.

                  Obrigado

                  Marque o tópico como resolvido para facilitar os colegas que terão as mesmas dúvidas. (Adicione um [RESOLVIDO] na frente do título do tópico.

                  1 Reply Last reply Reply Quote 0
                  • A
                    alanbraw last edited by

                    Boa tarde Pessoal. também estou com esse problema já fiz de tudo segui as dicas dos colegas acima porém sem secesso. poderiam me ajudar: :(

                    1 Reply Last reply Reply Quote 0
                    • C
                      cesar.campos last edited by

                      Opa agora deu certo, "alanbraw" seguinte vou tentar explicar de forma simples:

                      Versão do meu pfsense: 2.4.2-RELEASE-p1

                      1 - Firewall - NATPort - Forward:
                      Interface: WAN
                      Protocol: TCP
                      Source Address: *
                      Source Ports: *
                      Dest. Address: WAN address
                      Dest. Ports: 1723 (PPTP)
                      NAT IP: ip interno do seu servidor de VPN
                      NAT Ports: 1723 (PPTP)

                      2 - Firewall - NATPort - Forward:
                      Interface: WAN
                      Protocol: GRE
                      Source Address: *
                      Source Ports: *
                      Dest. Address: WAN address
                      Dest. Ports: *
                      NAT IP: ip interno do seu servidor de VPN
                      NAT Ports: *

                      Após feito as regras conferir em " Firewall - Rules - WAN" pra confirmar também.

                      Obrigado pela ajudo e espero ajudar também.

                      1 Reply Last reply Reply Quote 1
                      • D
                        dreivi last edited by

                        No seu caso pode ser o Firewall do windows que esteja bloqueando, recomendo que desative temporáriamente, tente fazer uma conexão externamente para a vpn e acompanhe os logs de firewall veja se aparece algum bloqueio, olhe também o bloqueio do snort se vc tiver com esse pacote habilitado.

                        1 Reply Last reply Reply Quote 0
                        • I
                          infohousese last edited by

                          Cara muito obrigado resolveu mesmo.

                          TEM QUE CRIAR AS DUAS REGRAS.

                          1 Reply Last reply Reply Quote 0
                          • M
                            Mateuslucindo last edited by

                            Boa noite estou com um problema ao contrario. Estou com um usuário de VPN estou adicionando ela em um Windows 7 e apresenta o erro. A VPN não é minha e de um cliente da empresa. Porém eu consigo acessar por fora do PFSense, qual regra eu tenho que colocar ?

                            1 Reply Last reply Reply Quote 0
                            • J
                              jhonny_zinho @ccbsumare last edited by

                              @ccbsumare bom dia pessoal, depois de muita dor de cabeça com o mesmo problema descrito aqui, cheguei até esta postagem e foi de muita valia as informações aqui compartilhadas. Porém nada resolveu meu problema com a conexão da VPN via WServer 2012 R2. Uma última tentativa antes de desistir, já sem esperança nenhuma de funcionar, liguei para um amigo que mora em Salt Lake City, Utah, EUA, para pedir que ele de lá configurasse em seu PC, a conexão da minha VPN. E inacreditavelmente a conexão foi instantânea. Conclusão, não havia nada de errado com a minha parametrização da VPN, mas sim no modo como eu estava testando o acesso.

                              1° estava compartilhando meu 4G com o notebook e o resultado era sempre o mesmo. Falha de time out connection, ou porta 47 (GRE) sem resposta. Portanto, conexões via celular estavam bloqueando certos protocolos.

                              2° Várias tentativas usando a conexão gratuita NET-CLARO-WIFI, também sem sucesso em todas as tentativas. A conexão era estabelecida apenas da minha casa (Vivo Fibra), que fica a 3 quadras do local onde se encontra o servidor, que também se conecta à internet por Vivo Fibra. Todas as outras possibilidades eram com Vivo fibra. Daí tirei a errônea conclusão de que só funcionava de vivo pra vivo, ledo engano. A contratação veio do sucesso de conexão dos EUA, e no mesmo instante fui em busca de algum conhecido com outro provedor e a conexão foi estabelecida em todas.

                              Conclusão. Redes móveis compartilhadas a partir de celulares, tablets bloqueiam protocolos. Conexões públicas gratuitas também restringem vários protocolos.

                              Tentem realizar testes em conexões fixas e de assinaturas particulares.

                              Obrigado a todos.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post

                              Products

                              • Platform Overview
                              • TNSR
                              • pfSense Plus
                              • Appliances

                              Services

                              • Training
                              • Professional Services

                              Support

                              • Subscription Plans
                              • Contact Support
                              • Product Lifecycle
                              • Documentation

                              News

                              • Media Coverage
                              • Press
                              • Events

                              Resources

                              • Blog
                              • FAQ
                              • Find a Partner
                              • Resource Library
                              • Security Information

                              Company

                              • About Us
                              • Careers
                              • Partners
                              • Contact Us
                              • Legal
                              Our Mission

                              We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                              Subscribe to our Newsletter

                              Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                              © 2021 Rubicon Communications, LLC | Privacy Policy