Instalar pacote openvpn-client-export na versao 1.3.13 - tem como.



  • Pessoal, bom dia.

    Estou fazendo laboratorio aqui ref VPN.

    Tentei de tudo usando pfsense 2.4.5 - não vai nem a pau.

    Estou seguindo esse video > https://www.youtube.com/watch?v=zk0_aE2HYKQ&t=591s

    Ai instalei versao 2.3.4

    Fiz todo procedimento … até o passo de instalar o pacote openvpn-client-export (video estava na versao 1.3.13) e agora estamos na versão 1.4.14.

    e ao tentar instalar esse pacote me informa que não é compativel com minha versao 2.3.4.

    Como saio dessa sinuca: Onde consigo apontar versao inferior desse pacote, para eu conseguir ter as mesmas versoes.

    Valeus,,,
    Rodrigo



  • Tenho o openvpn funcionando perfeitamente na 2.4.x, o que não está conseguindo fazer exatamente?

    Consegue descrever os passos que está executando?

    O 2.4.5 foi erro de digitação ou está usando alguma versão devel do pfsense?




  • Dae Marcello, firmeza.

    Então … naquela velha LUTA, não consigo seguir com nada PFSense cara ... ta ligado la do squidguard ... to com isso parado ate hj.

    Ai resolvi mudar pouco o foco ... e sempre caio na mesma ...

    Tem N tutoriais na internet para versoes, 2.3.1 ... 2.3.4.

    Estou com 2 laboratorios:

    1 - versao 2.4.2 > fiz exatamente o video, so que nao fecha a VPN - ai vi uns videos q poderia ser algo do windows do lado cliente, tentei com win7 e win10.

    ai agora resolvi fazer outro usando versao 2.3.4 > para ficar mais proximo do video, so que ai cai nesse problema do pacote, nao deixa.

    Unica coisa que consegui fazer funcionar a contento ate hj, foi captive portal ... que detalhe aqui, detalhe ali ... normal entre versoes ... ta rodando legal - mais so ...

    Alguma sugestao.
    Rodrigo



  • Fixa em uma única versão. Dê preferencia a última estável(2.4.3).

    Se ainda sim preferir a 2.3.5, não deixe de definir o repositório de atualização como errata only em system -> update, caso contrário, seu pfSense vai toda hora "querer ir" para a 2.4.

    O openvpn no cliente precisa de privilégios administrativos para conseguir configurar a interface de rede. Quando executa o cliente, o que aparece na tela?

    Sobre o squidguard, continuo com a mesma opinião, velho e ineficiente para SSL.



  • Show,

    Entao minha ideia é usar a ultima versao, penso assim, problema é q nada funciona…

    E se você notar ... vou chutar aqui, mais uns 80% ou mais dos usuarios falo aqui do Forum (sempre focam em versoes mais antigas) ai acredito por falta de conhecimento talvez... tentamos seguir os passo a passo da vida.

    do openvpn - executando como administrator instala tudo, sobe o client legal, voce manda conectar ... e volta o erro de que nao foi possivel conetar.

    Não chega a conectar no servidor para pedir usuario e senha.

    Rodrigo



  • @Rodrigo:

    Entao minha ideia é usar a ultima versao, penso assim, problema é q nada funciona…

    Não faço ideia do que está configurando errado, mas se nada funcionasse, esse projeto já teria morrido a muito tempo.

    @Rodrigo:

    E se você notar … vou chutar aqui, mais uns 80% ou mais dos usuarios falo aqui do Forum (sempre focam em versoes mais antigas) ai acredito por falta de conhecimento talvez... tentamos seguir os passo a passo da vida.

    Quem está na versão mais antiga é porque já tem o ambiente instalado e não planejaram ainda a migração. Não conheço ninguém, exceto você, que tenta começar a usar uma ferramenta em versões antigas.

    @Rodrigo:

    do openvpn - executando como administrator instala tudo, sobe o client legal, voce manda conectar … e volta o erro de que nao foi possivel conetar.

    Não chega a conectar no servidor para pedir usuario e senha.

    Se o tráfego não chega no firewall, como pode ser culpa dele?

    Monitora o trafego via tcpdump pra ver onde está o problema. Se de fato o trafego vpn não chega no firewall, veja se não está subindo a vpn na interface errada, configurando o cliente na interface errada, se o windows está permitindo o trafego, etc..



  • Marcello,

    Agradeço de mais sua atenção em ajudar, serio mesmo.

    Mais o fato de eu comentar das versoes, não cito as versoes, por exemplo a 2.3.4 porque quero iniciar uso dela, apenas, que estou seguindo um tutorial (ja vi varios, e nos videos do youtube é maravilhoso - na minha humilde opinião - sempre tem pulo do gato e você há de concordar comigo que 99% dos videos sao editados e algumas coisas não mostram.

    E claro, o fato de ja postarem algo, agradeço de mais … se nao tivesse isso seria pior ... entendo perfeitamente esse lado.

    Porque aqui no forum, a galera posta as coisas ... mais voce sabe, nao tentam nada ... antes de pedir ajuda, e meu comentario foi ... TO TENTANDO srsrsrs

    Pensa comigo, se eu coloco a versao 2.3.5 sigo o video e funciona, OPA, vou tentar na versao 2.4.2 por ex e não funciona tenho clareza onde ta o problema, ai da pra focar massa ...

    Aproveitando o bate papo, vi que voce postou video Fresquinho!!!! do E2guardian, pode ter certeza que vou estudar ele ... da ultima vez simplesmente eu travei porque o pacote nao iniciava ... voce comentou porque nao inicia na mão ... achei chato de mais insistir ...

    Voltando:
    Se o tráfego não chega no firewall, como pode ser culpa dele?
    Voce tem total razão, não sei se está chegando o trafego!!! - Puta basico, mais não estava analisando isso … obrigado, vou analisar o TCPDUMP.

    E me perdoa por qualquer comentario, nao desisti do Pfsense adoro ele :) quando consigo fazer funcionar ... kkkkk



  • Consegui avançar!

    Mais olha so que o que cheguei a fazer.

    Fazendo download do client no pfsense, NAO conecta, ai eu baixei a ultima versao do openvpn no site ( https://openvpn.net/index.php/open-source/downloads.html )

    Instalei ultima versao, ai executei novamente o client > Bingo! funcionou (primeira imagem abaixo)

    Agora se puder me da uma luz.

    Eu montei o tunel usando ip 10.0.8.0/24 - ao fechar conexao recebo 10.0.8.2.

    Ai eu nao consigo pingar em uma maquina dentro da rede onde esta pfsense que seria 192.168.0.6 por exemplo (uma maquina windows)

    Ai vendo tutoriais da vida, pedem para que na configuração do openVPN na linha (imagem 2) IPv4 Redes Locais > informar IP da rede interna (ip do pfsense).

    Só que quando eu informo IP ali, o serviço do openvpn nao sobe mais.

    Alguma diga por favor.

    Rodrigo






  • Eu sempre coloco a rede LAN lá, 192.168.0.0/24 no seu caso aparentemente.



  • Oi Marcello,

    Tentei assim tambem, nao deu certo.

    Outra coisa que vi tambem seguindo post aqui no forum ref esse tema, https://forum.pfsense.org/index.php?topic=120421.15

    Que falam se o client openvpn está adicionando a roda no cliente.

    Como estou tentando acessar/ping ip 192.168.0.6 - usando route print não lista rota para a rede 192.168.0.0/24 nao estaria ai o erro de comunicação.

    Obrigado mais uma vez.



  • Veja os erros nos logs do openvpn, não precisei de nenhuma configuração mirabolante pra subir. Preenchi os campos salvei, criei o usuário com certificado, instalei o export e gerei a vpn cliente, simples assim.

    Status -> System Logs -> OpenVPN




  • Marcello, pessoal.

    Acho que estou avançando.

    Fecha VPN, no client antes dava varios erros, consegui ir alinhando até ficar oka, nao estava criando a rota no client, etc.

    No Log tanto do client quanto no pfsense está sem erros.

    May 9 12:44:38 openvpn user 'rodrigo' authenticated

    Agora não consigo sair disso:

    Não consigo ver rede interna > ping nada.

    O Problema seria na linha de regra/nat…

    Abaixo como estao.

    Alguma luz, please.






  • Parabéns pelo avanço.
    Consegue ver via tcpdump se o ping tá saindo da lan em direção ao servidor?



  • Marcelo,

    por favor voce consegue me dar um luz, de como fazer o teste no tcpdump, tentei de tudo quando foi jeito …

    Estou pouco confuso.

    Tipo, minha rede onde esta o client, é 192.168.0.1

    Ai quando eu fecho a VPN - recebo ip 192.168.70.2 que é a rede dentro do pfsense.

    Ai não consigo enchergar o micro 192.168.0.6 > só que essa maquina ja é dentro da rede pfsense ... e não onde estou partindo a conexao.

    Não ta ai meu erro.

    tcpdump -ni ovpns1 icmp
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on ovpns1, link-type NULL (BSD loopback), capture size 262144 bytes
    12:56:57.551205 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 97, length 40
    12:57:02.300497 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 98, length 40
    12:57:07.305873 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 99, length 40
    12:57:12.303753 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 100, length 40

    Rodrigo



  • @Rodrigo:

    por favor voce consegue me dar um luz, de como fazer o teste no tcpdump, tentei de tudo quando foi jeito …

    O tcpdump mostra que o pacote está chegando no túnel.

    Repete o mesmo tcpdump em outra tela da console/ssh mas ouvindo na lan pra ver se o pacote está saindo.



  • Marcelo, bom dia.

    Amigão, a LAN que voce fala,seria o IP do pfsense?

    Se for, quando fecho vpn, ele pinga legal no ip do pfsense.

    Rodrigo



  • Não. Sugeri você fazer um dump para o ip de destino que não responde na LAN pra você ver se o pacote sai do firewall ou não.



  • Marcelo,

    Desculpa não to entendendo.

    O teste q fiz do dump é para o ip de destino 192.168.0.6.

    Ou ta errado a logica do dump, to perdidaço  ;D



  • Marcelo,

    Seria isso?

    No client:
    ping 192.168.0.6

    Disparando 192.168.0.6 com 32 bytes de dados:
    Esgotado o tempo limite do pedido.
    Esgotado o tempo limite do pedido.
    Esgotado o tempo limite do pedido.
    Esgotado o tempo limite do pedido.

    E no PFSENSE

    tcpdump -i ovpns1 src 192.168.70.2 and dst 192.168.0.6

    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on ovpns1, link-type NULL (BSD loopback), capture size 262144 bytes

    12:12:12.796330 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 124, length 40
    12:12:17.793733 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 125, length 40
    12:12:22.793027 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 126, length 40
    12:12:27.794258 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 127, length 40



  • @Rodrigo:

    tcpdump -i ovpns1 src 192.168.70.2 and dst 192.168.0.6

    Esse é o dump da vpn, roda outra na interface lan com dst 192.168.0.6



  • Retornou,

    tcpdump -i bge1 src 192.168.70.2 and dst 192.168.0.6

    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

    listening on bge1, link-type EN10MB (Ethernet), capture size 262144 bytes
    12:20:25.964793 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 136, length 40
    12:20:30.802554 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 137, length 40
    12:20:35.808100 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 138, length 40
    12:20:40.797267 IP 192.168.70.2 > 192.168.0.6: ICMP echo request, id 1, seq 139, length 40



  • Pra mim essa saída mostra que o pacote está indo do firewall para o servidor mas o servidor não está respondendo.

    O default gateway deste server é o pfSense? tem firewall ativo no server?



  • Oi Marcelo,

    Anexo, é teste de ping do Pfsense para a maquina 192.168.0.6 que esta na mesma rede.

    Essa maquina 0.6 é um AD e não tem firewall ativo.

    Mais tambem fiz varios testes, como 192.168.0.19 > que é um HDzinho externo > 192.168.0.230 uma impressora.




  • O ping a partir do firewall local sai com o ip do firewall na mesma rede, não vale como "prova dos 9".