(solucionado) Caso Pfsense como Servidor VPN dedicado.
-
Buenos días.
Recurro a ustedes, por que tengo el siguiente caso y quería ver sus opiniones.
He trabajado Pfsense como Firewall UTM perimetral, haciendo de IPS/IDS, Nat, VPN cliente-servidor, Site to site usando OpenVPN o IPSEC.
Pero en el siguiente caso, Pfsense no sera el equipo Perimetral, sino que sera un servidor VPN dedicado (ubicado en la LAN) para servir las conexiones externas bajo la modalidad cliente-servidor. Ya que el Firewall Perimetral en este caso es un Fortinet el cual sera el encargado de hacer el simple NAT por UDP puerto 1194 hacia el Pfsense.
Mi pregunta, es necesario manejar 2 interfaces de Red en el Pfsense para solo ser un servidor VPN???? Creo que puedo con una sola.
De antemano gracias por la atención.
-
Solucionado.
Antecedente: NAT en el firewall Fortigate600c entrada/salida por el puerto 1194 UDP a 192.168.5.78
- Pfsense se encuenta con una sola interfaz de red. su ip es 192.168.5.0/24 (segmento lan servidores)
- El tunel OpenVPN cliente-servidor es 10.29.2.0/24
- La red lan de usuario es: 192.168.0.0/23
En el Pfsense si dejo habilitado de nat outbound cuando estoy por VPN y me conecto a cualquier servidor llego con la IP del PF 192.168.5.78
Cuando deshabilito el nat unbund, desde la vpn solo le llego al mismo pfsense, pero con IP del tunnel (10.29.2.0/24) Solución: En el switch core y en fortigate se creo la ruta vpn (10.29.2.0/24) ya que era desconocida.
Probe el site-to-site y aplica la misma logica, solo que la red remota, debe pasar como default gateway por pfsense.
Saludos.
-
Ahorita no tengo un pfsense para probar, pero una vez hice una implementacion y me andaba volviendo loco y resulta que en donde le dices que quieres pasar todos los puertos creo le habia puesto TCP/IP y le cambie a ANY y hasta entonces dejo pasar un trafico que no podia pasar….. pero no recuerdo buen..
Por cierto si el problema persiste, una imagen dice mas que mil palabras, te aconsejo poner unas capturas de tus reglas,