Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    OepnVPN entre 2 Pfsense 2.0RC3

    Español
    3
    5
    1894
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • periko
      periko last edited by

      Hola.

      Esta semana he estado trabajando en la configuracion de 2 pfsense 2.0RC3, cada uno con su respectiva conexion a Internet ADSL, detras de cada uno hay una red y deseo unir ambas redes atraves de una VPN con OPENVPN.

      Se supone que de una lado creo mi CA,Cert via GUI, cuando creamos la VPN tome PeertoPeer y esta es mi configuracion:

      dev ovpns1
      dev-type tun
      dev-node /dev/tun1
      writepid /var/run/openvpn_server1.pid
      #user nobody
      #group nobody
      script-security 3
      daemon
      keepalive 10 60
      ping-timer-rem
      persist-tun
      persist-key
      proto udp
      cipher AES-128-CBC
      up /usr/local/sbin/ovpn-linkup
      down /usr/local/sbin/ovpn-linkdown
      local my-ip-publica
      tls-server
      server 10.0.42.0 255.255.255.0
      client-config-dir /var/etc/openvpn-csc
      ifconfig 10.0.42.1 10.0.42.2
      lport 1194
      management /var/etc/openvpn/server1.sock unix
      max-clients 4
      push "route 192.168.50.0 255.255.255.0"
      route 192.168.2.0 255.255.255.0
      ca /var/etc/openvpn/server1.ca
      cert /var/etc/openvpn/server1.cert
      key /var/etc/openvpn/server1.key
      dh /etc/dh-parameters.1024
      tls-auth /var/etc/openvpn/server1.tls-auth 0
      comp-lzo
      verb 5
      suppress-timestamps

      Ahora del otro  lado agarre openvpn como cliente PeertoPeer, envie mi CA del server, genere my CERT usando la CA del server y jale la misma shared key y asi quedo mi configuracion:

      dev ovpnc1
      dev-type tun
      dev-node /dev/tun1
      writepid /var/run/openvpn_client1.pid
      #user nobody
      #group nobody
      script-security 3
      daemon
      keepalive 10 60
      ping-timer-rem
      persist-tun
      persist-key
      proto udp
      cipher AES-128-CBC
      up /usr/local/sbin/ovpn-linkup
      down /usr/local/sbin/ovpn-linkdown
      local my-ip-publica
      tls-client
      client
      lport 1194
      management /var/etc/openvpn/client1.sock unix
      remote pheriko.dyndns.org 1194
      route 192.168.50.0 255.255.255.0
      ca /var/etc/openvpn/client1.ca
      cert /var/etc/openvpn/client1.cert
      key /var/etc/openvpn/client1.key
      tls-auth /var/etc/openvpn/client1.tls-auth 1
      comp-lzo
      verb 5
      suppress-timestamps

      Ya cada lado tiene las reglas en el firewall que dicen que todo lo pase por la VPN no tiene restricciones.

      Todo hasta aqui bien, ambos tiene un estatus que estan conectados en el GUI, si yo acceso la consola de pfsense de lado del cliente puede pingear a cualquier maquina de lado del server, pero de lado del server hacia el cliente no pasa ningun paquete.

      Ahora si tomo una maquina del lado cliente y pingeo a la red de lado del server no pasa nada, me aparece un error en los logs del server:

      May 1 00:00:00 hostname ovpn-openvpn[22563]: client1/ip-publica:1194 MULTI: bad source address from client [10.0.42.11], packet dropped

      Entonces, no e logrado hacer que ambas redes puedan verse, alguien ya ha hecho esto que pueda auxiliarme ???

      Saludos!!!

      1 Reply Last reply Reply Quote 0
      • periko
        periko last edited by

        Basado en este link

        http://blog.stefcho.eu/?p=576

        Les e creado mi forma de conectar 2 redes atraves de openvpn via PeertoPeer:

        http://pheriko.blogspot.com/2011/07/pfsense-20.html

        Espero les sirva, saludos  ;D

        1 Reply Last reply Reply Quote 0
        • periko
          periko last edited by

          Bueno ya entrado en esto asi uni 2 redes via openvpn, si alguien gusta probar el manual quedo a sus comentarios, saludos!!!

          http://pheriko.blogspot.com/2011/07/pfsense-20.html

          1 Reply Last reply Reply Quote 0
          • B
            bitskiller last edited by

            Muy bueno amigo… me servira de mucho, gracias por compartirlo!!! 8)

            1 Reply Last reply Reply Quote 0
            • bellera
              bellera last edited by

              ¡Enhorabuena!

              Añadido a la sección VPN de Documentación de este foro.

              1 Reply Last reply Reply Quote 0
              • First post
                Last post

              Products

              • Platform Overview
              • TNSR
              • pfSense
              • Appliances

              Services

              • Training
              • Professional Services

              Support

              • Subscription Plans
              • Contact Support
              • Product Lifecycle
              • Documentation

              News

              • Media Coverage
              • Press
              • Events

              Resources

              • Blog
              • FAQ
              • Find a Partner
              • Resource Library
              • Security Information

              Company

              • About Us
              • Careers
              • Partners
              • Contact Us
              • Legal
              Our Mission

              We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

              Subscribe to our Newsletter

              Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

              © 2021 Rubicon Communications, LLC | Privacy Policy