и снова Openvpn
-
какие порты разрешить для доустпа openvpn клиентов в локалку через firewall….. не пускает если чтоит галочка block private network в wan.... снимаешь её, прописываешь для openvpn что можно ходить.... тогда... да, а нужно, с этой галочкой как быть..... у меня есть мысль поднять OPT1 для open vpn? есть у кого идеи ? очень нужно... :(
-
ну прям детсад http://www.google.ru/search?hl=ru&client=opera&rls=ru&hs=9FJ&newwindow=1&q=%D0%A1%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D0%BD%D1%8B%D0%B9+%D0%BF%D0%BE%D1%80%D1%82+%D0%B4%D0%BB%D1%8F+OpenVPN&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=&aq=f&oq=
-
спасиб с vpn разобрался, теперь надо сделать так чтобы пользователи vpn имели доступ только к определенным портам
-
прописываешь правило в фаерволе, все кто пришли с ip таким по таким можно то и то
-
не могу понять…. вообщем настроил openvpn создал сертификаты pool дал 10.0.8.0/24 локалка 192.168.100.0/24... В firewall wan прописал правило чтобы с внешнего мира можно ходить... Клиент получает ip 10.0.8.6.. И он пингует только часть ip, это ip самого Pfsense = LAN и все... Далее мне неоюходимо, чтобы этот клиент ходил только по rdp в локльную сеть на ip 192.168.100.24 и никуда больше... Не могу понять, как все уже перепробывал... С PPTP все просто, там создается отдельная вкладка pptp и там пишуться правила.... а с openvpn нет ??? как быть ?
-
fox
выгружай конфиг, правь, потом снова загружай. -
а что править то ?
-
Ну как я понимаю Ovpn относится к LAN. Так что думаю достаточно одного правила что для лан подсети ovpn всё запрещено кроме 3389 на терм.сервер. Выгружать и загружать может и не надо. Попробуй через вэб-морду добавить правило для LAN.
action = block IF = LAN Protocol = any source = network 10.0.8.0/24 destination = single host 192.168.100.24 not = галку поставить Destination port range = MS RDP
-
да нифига что-то не выходит и все…. push route какие надо писать ?
-
custom options для сервера (xxx - номер LAN подсети, в которой стоит pfsense)
route 192.168.0.0 255.255.0.0; push "route 192.168.xxx.0 255.255.255.0"
client-specific configuration (для каждого клиента) Custom options(yyy - номер LAN подсети клиента) -
iroute 192.168.yyy.0 255.255.255.0
-
Все я сдаюсь, что случилось я не знаю вообщем он мне сделал, так что теперь я пишу ip 10.0.8.2-255 и открывает ip из локалки … т.е пишу 10.0.8.4, а на самом деле это ip 192.168.100.155, ...походу глюкавый open vpn.... Может мне кто нибуль наглядно показать какие правила должны быть прописаны для openvpn чтобы клиент который приходит на роутер pfsense. получает ip вида 10.0.8.6 и попадает на кокретный ip 192.168.100.23 только по rdp и никуда более.... все уже перепробовал.... и почему не создается вкладка для openvpn как для ipsec или же pptp.... :( Заранее благодарен, кто сможет поясните мне.... уже все маны анг. перебрал, даже со скриншотами.....
-
читал-читал не понял в чем проблема
скриншот своего фаервола покажите для начала, покажу ваши ошибки -
не создается вкладка для openvpn как для ipsec или же pptp..
это ограничение WEB-интерфейса
Может мне кто нибуль наглядно показать какие правила должны быть прописаны…
action = block IF = LAN Protocol = any source = network 10.0.8.0/24 destination = single host 192.168.100.24 not = галку поставить Destination port range = MS RDP
можно продублировать правило для 192.168.100.0/24, так как я не понял для какой подсети тебе надобно только на терм.сервер ходить.
Ну и если не получится - глядеть логи фаера. В правилах есть галка вести лог по правилу. -
Общался с человек по icq проблема у него не в пфсенс, тему можно закрыть