Comunicação entre roteador e pfsense
-
vou usar o pfsense apenas para acessar a openvpn,
https://forum.netgate.com/topic/151882/openvpn-com-1-interface-de-rede
Como neste post.Fiz todas configurações na OpenVPN e deu certo. Mas não consigo acessar o servidor de arquivos que esta no range 192.168.0.0/24.
Nem pingar de uma maquina na rede 192.168.0.0/24 para o pfsense. Ele nem pinga
-
Não acho que essa seja a abordagem ideal.
Eu colocaria o pfsense diretamente recebendo o IP da provedora, estando o modem/roteador da provedora em modo Bridge.
Algumas ISP não deixam você fazer essa configuração, então ponha o pfsense na DMZ do roteador, que também não é ideal pois isso mascara as conexões que vem da WAN.Em relação a esse seu setup, qual IP interno que os clientes que se conectam ao Openvpn server recebem?
-
No roteador, que recebe a wan, o pfsense recebe o ip 192.168.0.88. Eu coloquei ele em dmz e liberei a porta da openvpn.
O roteador é um cisco rv320, tem opção de openvpn, mas não consegui configurar. O PFsense tem mais documentação então estou recorrendo a isso. O outro não tem muita.
O modem da provedora já está em modo bridge.
Eu estou perdido kkkk...
Acredito que a melhor solução seja essa mesmo. Colocar o pfsense em borda.
-
Caso o roteador/modem da ISP já esteja em bridge, você deveria estar recebendo um IP externo na WAN do pfsense, e não o IP 192.168.0.88.
Nesse caso, iria dependender do seu ISP, mas normalmente a WAN ficaria em DHCP.Eu faria da seguinte maneira, não que outras maneiras estão erradas
1 - Modem da ISP em bridge, você receberia um IP externo na WAN do pfsense.
2 - Configurar uma interface LAN e atribuir a ela o IP 192.168.0.88
3 - Configurar o Openvpn server (não vai precisar de NAT dessa vez pois o teu pfsense já vai estar recebendo as requisiçãos do vpn client na WAN direto na udp 1194 ou outra porta que você possa ter configurado a VPN).
4 - Atribuir um range de IP que não é utilizado em outro local
5- Crie regras de Firewall no OPENVPN firewall rules, permitindo acesso aos IPs e serviços que você precisa na rede que você precisa.Obs: Não irá precisar de NAT da openvpn para as redes internas.
-
Vou testar esta configuração.
-
@mcury
Acabei de fazer aquela essa configuração. LAN (192.168.1.0/24) e OpenVPN. Está OK.Para facilitar o entendimento:
Rede A -> 192.168.1.0/24 -> Pfsense
Rede B -> 192.168.0.0/24 -> RoteadorEu apenas coloquei o liguei a LAN do Pfsense na WAN do roteador.
Agora o problema é a comunicação com meu servidor que esta na rede B. Não consigo nem pingar a rede B. Obs.: Já liberei todas as config de firewall. (Existe alguma outra configuração que impeça a comunicação depois do firewall?)
-
This post is deleted! -
@mateussales98 said in Comunicação entre roteador e pfsense:
Rede A -> 192.168.1.0/24 -> Pfsense
Se entendi corretamente o que foi feito, o pacote sai da LAN 192.168.1.0 (LAN do pfsense), em direção a rede 192.168.0.0 que seria a LAN do roteador mais a frente, certo?
Caso seja isso, você provavelmente está sem rota de retorno da rede 192.168.0.0 para a rede 192.168.1.0.
Tenta criar uma rota estática no roteador B, seria assim:
Rede ou destination network: 192.168.1.0
Gateway or next hop, põe o IP do pfsense que está conectado na WAN desse roteador ai.Caso não funcione, você pode fazer captura de pacotes para entender aonde o mesmo está se perdendo.
-
@mcury entendi, vou testar dessa maneira.
Como forma paliativa, liguei os dois gateway no meu switch e estou vendo as configurações deles.
E agora estou com outro problema. Quando conecto na OpenVPN, não consigo pingar nenhuma rede.
-
Quando você se conectar a VPN, e tentar pingar algo, verifique se os logs de acesso de Firewall estão permitindo o ICMP.
Caso estejam, você deveria estar conseguindo pingar as redes que estão diretamente conectadas ao pfsense, nesse caso hosts da rede 192.168.1.0.Para pingar a rede que está no roteador B (192.168.0.0), já que esta não está diretamente conectada ao pfsense, você também vai precisar de rota estática para retorno, caso contrário, seu roteador B vai usar a rota default para alcançar a rede A e a rede da openvpn, jogando assim o pacote para a Internet ao invés de jogar de volta para sua LAN (que no caso é o pfsense).