OpenVPN e IPSEC
-
Pues estamos igual... y no entiendo el motivo.
-
@atreyumu
Elimina el NAT que he comentado en posts anterior.
Eliminar ip virtual de posts anteriores.
Vuelve a configurar ipsec con 2 redes. Ahora sólo tienes 1 (red lan sonicwall - red lan pfsense). Añade al tunel otra red: red lan sonicwall - red openvpn).Cuando estén añadidas, muéstrame captura de STATUS - IPSEC - SPDS
-
hecho. seguimos igual
-
- En VPN - OPENVPN - SERVER --> editar las propiedades:
- Quitar la red lan Sonicwall de IPv4 Local network(s). Deja solo la lan de Pfsense.
- En Advanced Configuration - Custom options --> pon:
push "route 192.168.0.0 255.255.252.0"
(por favor, revisa que es la máscara de red correcta que usas en lan sonicwall)
Reconecta tu conexión openvpn.
Muéstrame tracert desde equipo con conexión openvpn a:
- una ip de lan sonicwall
- una ip de lan pfsense
En pc con conexión vpn, resultado de estos comandos:
route print | find /I "10.0.7" route print | find /I "192.168."
- En VPN - OPENVPN - SERVER --> editar las propiedades:
-
@lucasll said in OpenVPN e IPSEC:
- En VPN - OPENVPN - SERVER --> editar las propiedades:
- Quitar la red lan Sonicwall de IPv4 Local network(s). Deja solo la lan de Pfsense.
- En Advanced Configuration - Custom options --> pon:
push "route 192.168.0.0 255.255.252.0"
(por favor, revisa que es la máscara de red correcta que usas en lan sonicwall)
Reconecta tu conexión openvpn.
Muéstrame tracert desde equipo con conexión openvpn a:
- una ip de lan sonicwall
- una ip de lan pfsense
En pc con conexión vpn, resultado de estos comandos:
route print | find /I "10.0.7" route print | find /I "192.168."
el route print te refieres a un pc conexion vpn por Ipsec o por openvpn?
- En VPN - OPENVPN - SERVER --> editar las propiedades:
-
@atreyumu said in OpenVPN e IPSEC:
el route print te refieres a un pc conexion vpn por Ipsec o por openvpn?
A la conexión desde un pc en Internet que realiza la conexión openvpn al pfsense.
-
Además, en el pfsense, tras los cambios, reinicia (desde STATUS - SERVICES) el servicio ipsec
(Obtenido de https://serverfault.com/questions/991919/pfsense-route-openvpn-roadwarrior-over-ipsec-to-secondary-office)Además, desde un equipo de la lan de Sonicwall, haz un tracert a una ip cualquiera de la red openvpn para ver que se encaminan bien los paquetes. Ejemplo:
tracert -d 10.0.1.1
-
@atreyumu Desde equipo OpenVPN a red pfsense
Asi hasta 30
el route desde un equipo conectado a openvpn ( mi equipo )
-
@atreyumu
Además del tracert solicitado antes desde un equipo de la red Sonicwall y de reiniciar el túnel ipsec en pfsense, por favor, revisa que en Sonicwall se está permitiendo pasar paquetes de ping y tracert que tengan como origen la red openvpn. -
@lucasll con lo que hemos hecho accedo a parte de la red. Te explico. Tienen dos servidores.
Si escribo \IPserver1 accede a los datos.
Si escribo \IPserver2 no accede a datos.
El server no tiene firewall activo ni nada.Ufff, algo de luz!!!! por fin!!!era mucha oscuridad...
-
@atreyumu
Estoy intentando abrir un chat contigo desde el perfile del usuario, pero no lo he usado nunca. Intenta abrir uno tú conmigo. Así iremos más rápido, -
Con la última configuración indicada en los últimos post, se accede a los equipos de la red sonicwall, comprobado con ping y tracert.
-
@lucasll Gracias por la ayuda!!!!!
-
@atreyumu Excelente. y a la final que te faltaba?
-
@j-sejo1 Pues en el tunel IPSEC, en el lado de sonicwall le incluimos las dos redes ( la LAN del pfsens y la virtual del openvpn)
En el IPSEC de pfsense creamos dos entradas en P2.Una para la lan remota y otra para la lan de OpenVPN
En OpenVPN, solo delcaramos la red LAN . NO incluimos ninguna red mas
Y asi, funcionó!!
-
@atreyumu Conecta todo perfecto, pero me va muy lento cuando intento acceder desde openvpn a un dispositivo de la red de sonicwall.
¿pq puede ser? -
@atreyumu
También se hizo esto:- En VPN - OPENVPN - SERVER --> editar las propiedades:
- En Advanced Configuration - Custom options --> poner:
push "route 192.168.0.0 255.255.252.0"
- En STATUS - SERVICES --> reiniciar el servicio ipsec
- En VPN - OPENVPN - SERVER --> editar las propiedades:
-
@atreyumu
En cuanto al tema de lentitud, haz pruebas para ver cuál es el ancho de banda que consigues (copiando ficheros, o ftp o como consideres) de subida y de bajada, en estos casos:Red Sonicall <-- (ipsec) --> Red Pfsense
Red Openvpn <-- (openvpn) --> Red Pfsense
Red Openvpn <-- (openvpn) -- (ipsec) --> RedSonicwallMientras haces las pruebas, puedes monitorizar el consumo de ancho de banda a través de pfsens en STATUS - MONITORING.
-
@lucasll correcto!!
se me pasó es parte... -
@lucasll ¿
como hago las pruebas de ancho de banda?