Novedades en el tutorial
-
Hola!
Primero de todo te felicito por tu gran trabajo que realizas.
En el tema de OpenVPN, no te tendrias una mayor fiabilidad(rapidez) utilizando el protocolo UDP, a no ser que tu proveedor te filtre este protocolo. Además en las nuevas versiones de OpenVPN recomiendan utilizar el puerto 5000. En el caso de pfsense tienes la opción de bloquear todos los puertos asignados por IANA.
Saludos
-
¡Gracias a todos por vuestras palabras de entusiasmo!
Probaré con UDP. No había pensado en que como UDP es menos exigente con los paquetes igual iba mejor …
Saludos,
Josep Pujadas
-
Hola!
Yo empece a utilizar TCP como protocolo pero debido a problemas me pase a udp y de momento me funciona muy bien, sobretodo utilizando conexiones Terminal Server.
Saludos
-
Siempre y cuando este garantizada la conexion de tu enlace se puede usar perfectamente UDP, Muy Buen Manual y muy buen Firewall. Soy nuevo en el uso de esta herramienta y me surgio un problema, hay clientes que estan en la misma LAN y utilizan el servicio de internet usando DHCP que esta habilitado en el router ADSL al cual no tengo acceso, y ponen los DNS del proveedor de internet, para asi poder navegar, mi consulta es como puedo restringir la navegacion por internet de estos clientes? desde ya muchas gracias, Saludos
-
Hoal a todos, excelnte manual Josep, pero tengo una consulta, en la parte de vpn cuando dice que hay pegar el contenido de las llaves y los DH parametros, se deben pegar los archivos excatamente como estan o se debe quitar algo, por ejemplo el archivo server key:
–---BEGIN RSA PRIVATE KEY-----
MIICXQIBAAKBgQDN1jnpGt2CUMFMIiY8qqgV0jO63z41LlyUBS5vyiSiBzBTfU8u
fk8WIp/xPvfd3BiRf6leRBbiXlmdHhkIgSN8IdWWIoctWrPHxp4lB9NQDfTCILzf
JyOVhfaSUNA9Eu5eW4UJs4v3I7nLbzRK8EkB8o57fhGTOeayGLw0JCi6rQIDAQAB
AoGAGYWcfJjGKmhU71m0oAUQ/lOn8l3H2tQ6ymeyEE5iKGz3wwJglQU4TShR6JnE
JhAqQ7Auke+jXsIQHnki5XkNqxeMkZ3ntkStciytgYKCa9PmyeXj9p31Olfebpe4
eFojCe4YjZDIDw807LYIF2zJ6z/mvCOEJvuYcrjq/24h20kCQQDyUGmnIf09JraE
Ymvrw3WeucPF+F50OxKZWsikZrsHWJLlvvsj8bMFrYKBQiNXB8edh7yRGPL6mvX7
yWaDdgmzAkEA2XZkq33BZhTysjU6NjZXHc4faYQHqectxDI8R5EC8JL1EoV8FtQs
0+N1YfsOTgta6aluJFiCAvPUQ9U93yk6HwJAegkBjMjTby7GERo4W/6OiCfqbxPN
DiCKF23fStzqKKL1KHvso4egr6VY6pxSjAxA/hdUYob8KDZO2EXwORkDfQJBAJLY
ZuyC8/kaBjUeyltXYIaI7R9Uf9RUfsww3BG7s49+vS0vpHbJ+idvPpHWdXdwJYkJ
142Fku2pd1oDAk/SyCMCQQC3y0P9GUAkqqIsTF/zeaVoDYwuNmaR4A8Q42R0DirW
HaYbBz06lzuyLDf7b+pgMZKZrJ/6OrAJkg8yUOTzRviZ
-----END RSA PRIVATE KEY-----Elimino las lineas ---BEGIN BLALBLA y ----ENDBLALBLA
o las pego tambien, pregunto porque los peque tal cual y me da el error:
TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
TLS Error: TLS handshake failed
y segui al pie de la letra el tutorialSaludos
-
¡Hola!
Tal cual, todo el archivo que se genera …
Igual te has confundido con alguno de los archivos ...
No es conveniente pegar en un foro tus certificados, llaves, etc. Te aconsejo los generes de nuevo.
Saludos,
Josep Pujadas
-
Gracias bellera, permiti en la wan las conexiones al puerto 1194 y ahora ya no me sale error pero no levanta la interface, se queda hasta aqui:
Fri Sep 14 15:39:15 2007 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006
Fri Sep 14 15:39:15 2007 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Fri Sep 14 15:39:15 2007 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Fri Sep 14 15:39:19 2007 LZO compression initialized
Fri Sep 14 15:39:19 2007 Control Channel MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]
Fri Sep 14 15:39:19 2007 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Fri Sep 14 15:39:19 2007 Local Options hash (VER=V4): '41690919'
Fri Sep 14 15:39:19 2007 Expected Remote Options hash (VER=V4): '530fdded'
Fri Sep 14 15:39:19 2007 UDPv4 link local (bound): [undef]:1194
Fri Sep 14 15:39:19 2007 UDPv4 link remote: XXXXXX:1194
Fri Sep 14 15:39:19 2007 TLS: Initial packet from XXXXX:1194, sid=39097250 939b3ea3
Fri Sep 14 15:39:19 2007 VERIFY OK: depth=1, /C=SV/ST=SS/L=SS/O=AAAA/CN=AAAAA/emailAddress=aaaa@cccc.com
Fri Sep 14 15:39:19 2007 VERIFY OK: depth=0, /C=SV/ST=SS/O=AAAA/CN=ambeserver/emailAddress=aaaa@cccc.com -
¡Hola!
¿Tienes cortafuegos en tu Windows? ¿Cuál es, si tienes?
Saludos,
Josep Pujadas
-
Hola!!..que tal, espero mucho exito para ti pues lo que has estado haciendo
es fenomenal!!!!
Debo aclarar que soy nuevo en este mundo …y para mi ha sido lo mas extraordinario en lo que concierne a darle valor nuevamente a los equipos que para muchos estan defasados y que ya no tienen nada que hacer, sin embargo con FreeBSD se estan aprovechando al maximo hasta que en verdad den todo lo que deben de dar, hasta que su chips de su vida util....
Es un honor para mi hacer uso de algo que en verdad es sumamente vital hoy en dia.....bueno voy al grano ::::
Segun el manual ...pues lo basico esta estupendo, pero ahora mi caso es el siguiente:::::::::
PFSense====>AccessPoint===>Clientes Wireless
Mi Red esta diseñada de la siguiente manera /
/
Internet=====>Enrrutador Cisco3845===>Switch==>Proxy====>Red Local
Usuarios que usan IP Publicadentro de esta infraestructura quiero complementarla con red inalambrica pero de tal forma de que los clientes wireless puedan ver toda mi LAN incluyendo los mismos clientes inalambricos.......para eso configure PFSense todo marcha bien en lo que respecta al servicio Internet, pero a la hora de ver un equipo de la LAN que pertenece al proxy NADA!!!
intente con crear una NAT y lo unico que logre fue dar ping desde un cliente wireless hasta la LAN del proxy (es algopor el momento), en ese momento dije Fantantisco!!!!, pero probe hacer lo contrario que desde la LAN del Proxy hacer ping, pero nada...., aun sabiendo que para dar ping a otra red debo tener mi tabla de enrutamiento en el adaptador de red.....quisiera que usted me brinde su valiosa ayuda, le dejo mi correo electronico para que entre en contacto conmigo
por favor en verdad necesito esa ayuda!!!!, de antemano le doy las graciassin mas que agregar y esperando de su pronta ayuda,...att Sharck
-
¡Hola!
Gracias por tus palabras de ánimo …
A ver, es sencillo lo que quieres hacer. Está en el tutorial.
*** Regla en la LAN que permita todo hacia la Wireless
*** Regla en la Wireless que permita todo hacia la LAN (aunque yo no haría esto, lo limitaría a los servicios que realmente tienes que usar):http://www.bellera.cat/josep/pfsense/imatges/rules_Wireless_1.gif
Eso es todo. No necesitas NAT para nada aquí.