• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

Como Liberar VPN criada no Windows Server para passar pelo Pfsense?

Scheduled Pinned Locked Moved Portuguese
13 Posts 9 Posters 7.5k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • C
    ccbsumare
    last edited by Oct 19, 2016, 3:46 PM

    Pessoal,  a cada dia estou aprendendo usar  este sistema e mas ainda estou penando em algumas situações.

    Por exemplo  tem uma VPN  criada no Windows Server 2008 R2   para liberar acesso externo na rede,  os usuários que tem acesso a VPN  estão criado no AD do Windows Server 2012, quando usava o Linux Endian  era só criar a porta de saída do VPN no Firewall.

    Agora no Pfsense  eu já criei a regra  para liberar as Portas 1723, 1701 e até 47  e nada de liberar.

    Qual é o procedimento no Pfsense?

    Abraço

    J 1 Reply Last reply Dec 15, 2020, 7:17 AM Reply Quote 0
    • B
      brunok
      last edited by Oct 19, 2016, 5:56 PM

      Como está a regra de liberação no firewall?

      TCP/UDP ?

      A VPN do Windows utiliza o protocolo GRE, então, além de liberar as portas, precisa alterar a regra para "ANY" protocol.

      1 Reply Last reply Reply Quote 0
      • M
        marochavieira
        last edited by Oct 19, 2016, 7:00 PM

        Eu também já apanhei bastante nesse quesito e não consegui fazer funcionar!!

        Tive que deixar esse servidor fora do pfsense pra poder funcionar…

        Quero aprender também a configurar!!

        1 Reply Last reply Reply Quote 0
        • C
          ccbsumare
          last edited by Oct 19, 2016, 7:24 PM Oct 19, 2016, 7:21 PM

          Ok,  criei desta forma,  Interface LAN  IPV4 GRE  ANY  ANY  none

          Também criei a regra para porta 1723  não sei era necessário

          Interface LAN IPV4  TCP/UDP  Lan Net    any  port 1723  e  port  1723

          Era isso que tinha que fazer?

          A noite irei fazer um teste e retorno.

          Abraço

          1 Reply Last reply Reply Quote 0
          • B
            brunok
            last edited by Oct 19, 2016, 8:01 PM

            Essas regras devem ser feitas na WAN, onde contém o IP válido que você passou a seus contatos externos para realizarem a conexão.

            NAT + Regra associada + Regra com protocolo GRE

            1 Reply Last reply Reply Quote 0
            • C
              ccbsumare
              last edited by Oct 20, 2016, 1:58 AM

              Valeu Brunok,  deu certo as regras.

              Obrigado

              1 Reply Last reply Reply Quote 0
              • B
                brunok
                last edited by Oct 21, 2016, 10:22 AM

                @ccbsumare:

                Valeu Brunok,  deu certo as regras.

                Obrigado

                Marque o tópico como resolvido para facilitar os colegas que terão as mesmas dúvidas. (Adicione um [RESOLVIDO] na frente do título do tópico.

                1 Reply Last reply Reply Quote 0
                • A
                  alanbraw
                  last edited by Nov 6, 2016, 7:17 PM

                  Boa tarde Pessoal. também estou com esse problema já fiz de tudo segui as dicas dos colegas acima porém sem secesso. poderiam me ajudar: :(

                  1 Reply Last reply Reply Quote 0
                  • C
                    cesar.campos
                    last edited by Jan 31, 2018, 1:26 PM

                    Opa agora deu certo, "alanbraw" seguinte vou tentar explicar de forma simples:

                    Versão do meu pfsense: 2.4.2-RELEASE-p1

                    1 - Firewall - NATPort - Forward:
                    Interface: WAN
                    Protocol: TCP
                    Source Address: *
                    Source Ports: *
                    Dest. Address: WAN address
                    Dest. Ports: 1723 (PPTP)
                    NAT IP: ip interno do seu servidor de VPN
                    NAT Ports: 1723 (PPTP)

                    2 - Firewall - NATPort - Forward:
                    Interface: WAN
                    Protocol: GRE
                    Source Address: *
                    Source Ports: *
                    Dest. Address: WAN address
                    Dest. Ports: *
                    NAT IP: ip interno do seu servidor de VPN
                    NAT Ports: *

                    Após feito as regras conferir em " Firewall - Rules - WAN" pra confirmar também.

                    Obrigado pela ajudo e espero ajudar também.

                    1 Reply Last reply Reply Quote 1
                    • D
                      dreivi
                      last edited by Jan 31, 2018, 5:30 PM

                      No seu caso pode ser o Firewall do windows que esteja bloqueando, recomendo que desative temporáriamente, tente fazer uma conexão externamente para a vpn e acompanhe os logs de firewall veja se aparece algum bloqueio, olhe também o bloqueio do snort se vc tiver com esse pacote habilitado.

                      1 Reply Last reply Reply Quote 0
                      • I
                        infohousese
                        last edited by Jul 4, 2018, 2:45 AM

                        Cara muito obrigado resolveu mesmo.

                        TEM QUE CRIAR AS DUAS REGRAS.

                        1 Reply Last reply Reply Quote 0
                        • M
                          Mateuslucindo
                          last edited by Aug 2, 2018, 9:18 PM

                          Boa noite estou com um problema ao contrario. Estou com um usuário de VPN estou adicionando ela em um Windows 7 e apresenta o erro. A VPN não é minha e de um cliente da empresa. Porém eu consigo acessar por fora do PFSense, qual regra eu tenho que colocar ?

                          1 Reply Last reply Reply Quote 0
                          • J
                            jhonny_zinho @ccbsumare
                            last edited by Dec 15, 2020, 7:17 AM

                            @ccbsumare bom dia pessoal, depois de muita dor de cabeça com o mesmo problema descrito aqui, cheguei até esta postagem e foi de muita valia as informações aqui compartilhadas. Porém nada resolveu meu problema com a conexão da VPN via WServer 2012 R2. Uma última tentativa antes de desistir, já sem esperança nenhuma de funcionar, liguei para um amigo que mora em Salt Lake City, Utah, EUA, para pedir que ele de lá configurasse em seu PC, a conexão da minha VPN. E inacreditavelmente a conexão foi instantânea. Conclusão, não havia nada de errado com a minha parametrização da VPN, mas sim no modo como eu estava testando o acesso.

                            1° estava compartilhando meu 4G com o notebook e o resultado era sempre o mesmo. Falha de time out connection, ou porta 47 (GRE) sem resposta. Portanto, conexões via celular estavam bloqueando certos protocolos.

                            2° Várias tentativas usando a conexão gratuita NET-CLARO-WIFI, também sem sucesso em todas as tentativas. A conexão era estabelecida apenas da minha casa (Vivo Fibra), que fica a 3 quadras do local onde se encontra o servidor, que também se conecta à internet por Vivo Fibra. Todas as outras possibilidades eram com Vivo fibra. Daí tirei a errônea conclusão de que só funcionava de vivo pra vivo, ledo engano. A contratação veio do sucesso de conexão dos EUA, e no mesmo instante fui em busca de algum conhecido com outro provedor e a conexão foi estabelecida em todas.

                            Conclusão. Redes móveis compartilhadas a partir de celulares, tablets bloqueiam protocolos. Conexões públicas gratuitas também restringem vários protocolos.

                            Tentem realizar testes em conexões fixas e de assinaturas particulares.

                            Obrigado a todos.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                              [[user:consent.lead]]
                              [[user:consent.not_received]]