Cliente VPN PPTP detras de PFSENSE 2.0



  • saludos, tengo instaldo pfsense 2.0, firewall+squid+squidguard todo va bien, pero tengo una estacion que necesita conectarce a un servidor VPN PPTP pero al ejecutar la conexion se queda esperando, al no poder salir me da error 800.

    Pregunta: que tengo que hacer para dejar salir clientes VPN PPTP de mi red hacia internet, que debo configurar (NAT, FIREWALL,,,,,) les agradeceria explicarme un poco porque soy relativamente nuevo en pfsense pero es una herramienta exelente.

    gracias de antemano.



  • http://forum.pfsense.org/index.php?topic=8214.0

    Regla en LAN para autorizar la salida TCP/UDP 1723



  • gracias por l respuesta Bellera, pero no necesito agregar mas nada en NAT o Otra cosa, tengo lo siguiente

    ID Proto   Source   Port     Destination Port     Gateway   Queue Schedule Description
              tcp      redes        *          *              tcp          *          none
              udp      redes        *          *              udp          *          none
    el alias "redes" tengo las redes:  xxx.10.1.1 y xxx.11.1.1
    el alias "tcp" tengo los puertos:  20, 21, 25, 53, 80, 110, 443, 993, 995, 1723
    el alias "udp" tengo los puertos:  53, 69, 1701, 47, 50
    el "nat" "outbound" en auto

    que estoy haciendo mal, tengo poco tiempo con pfssense pero gracias a usted y a este foro he logrado configurarlo y ponerlo en marcha la lo tengo en produccion pero los jefes me pidieron esto y no he dado con la solucion.



  • Supongo que deber ser por TCP, con lo que has puesto debería ser suficiente.

    De todas maneras, para hacer pruebas, siempre va bien poner una regla "provisional" que autorice todo. Así de sale de dudas.

    El NAT Outbound en automático debería ser suficiente.

    PPTP tiene una limitación en pfSense y es que sólo puede haber una conexión activa entre cliente y servidor.

    http://forum.pfsense.org/index.php?topic=8214.0

    http://forum.pfsense.org/index.php/topic,9991.msg56291.html

    No sé si es vuestro caso. Sería interesante poder cambiar a un tipo de VPN más versátil (IPSEC u OpenVPN).


Log in to reply