OPENVPN con una sola tarjeta de red



  • Hola,

    Estoy intentando montar un servidor VPN, pero solo con el objetivo de tener una conexión segura con mi casa. Por razones de espacio, el servidor VPN no lo puedo poner entre el router y la lan, por lo deja de tener sentido las interfaces LAN-WAN. Puedo habilitar las 2, pero las 2 caerían en la parte LAN.

    EL servidor OPENVPN si que he conseguido que me funcione, pero no he conseguido ver los recursos de la red local de mi casa.

    ¿Como he de configurar la interfaz LAN/WAN para el caso que he indicado?

    ¿Se me escapa algo para poder ver la red local desde fuera de casa?

    Muchas gracias de antemano



  • No entiendo bien que quieres hacer

    Estas configurando el servidor VPN en la lan? O estas trabajando con vlans?

    Dices que hiciste funcionar el servidor openvpn, en la configuración del túnel, que red configuraste para tener acceso? (Regularmente es la lan) , y que interfaz pusiste a escuchar las conexiones? (regularmente es la wan)



  • La idea es conectarme por VPN a la red local de mi casa.

    Antes tenía un NAS que tenía un servicio VPN que te permitía dicha conexión desde fuera.

    Ahora estoy probando OPENVPN con pfsense y necesitas configurar interfaces LAN y WAN. Conforme la instalación que tengo realizada, me es imposible colocarlo entere el ROUTER y la LAN, por lo que, en caso de necesitar conectar ambas interfaces, las 2 irán a la parte LAN, y como consecuencia mismo direccionamiento.

    La conexión remota la establece y me da direccionamiento del túnel, pero no funciona.

    No se si es que técnicamente no es posible esta solución o es algo que estoy haciendo mal.

    No se si me he explicado.

    Gracias de antemano



  • el asunto es que para conectarte necesitas una ip publica.. y como tienes solo una tarjeta de red, pues debes hacer Vlan para separar el trafico lan del wan



  • Entiendo el "fin" y sé como funciona la VPN

    Lo que no entiendo es la arquitectura de red que tienes

    El servidor Ovpn se pone a la escucha en la interfaz WAN y el túnel sirve como enlace para acceder a la red LAN

    Si tienes una única interfaz ethernet, necesariamente debes trabajar con VLANS para manejar multiples redes por una única interfaz física, y necesitas un switch que igualmente soporte VLANS.

    Asumo que tienes una re-dirección de puertos del router al pfsense, al puerto donde esta a la escucha el servidor ovpn (esta es la info que debes proporcionar)

    Cuando dices que no puedes acceder a los recursos de tu casa, a qué te refieres? Carpetas? alguna aplicación particular? puedes hacer ping a los host por nombre? por ip? los hosts tienen firewall deshabilitado?

    De entrada yo dudo que se pueda hacer, te sugiero que busques la manera de hacerlo el router principal, si no logras hacerlo, no me parecería descabellado hacer un doble nat, que el router principal haga uno hacia el pfsense (que sería la interfaz wan) y el pfsense haga otro (interfaz lan) y allí en esta interfaz conecto todos los equipos de la casa.

    Saludos.-



  • No se si tenga sentido, pero creo que lo necesitas es una conexion "puenteada" entre tu LAN y la interface VPN.  Por defecto el servidor de VPN lo que hace es enrutar el trafico.

    https://forum.pfsense.org/index.php?topic=46984.0



  • Gracias a todos por contestar,

    Juancho, lo de las VLANs es algo que he contemplado, pero el router es el vg-8050 de telefónica que (hasta donde yo se), no puedes configurar VLANs a tu gusto.

    Ega, ahora tengo una re dirección de puertos a la wan del pfsense. Si esta re dirección de puertos la cambio a la máquina de synology que tiene un servicio de VPN, me funciona todo, es decir, por unos sola interfaz me monta un servidor de VPN. Imagino qué lo qué no hace es montar un túnel, por que si no no se cómo lo implementa. Por eso comentó que como pfsense es más avanzado, no permite esa manera de funcionar.
    Cuando comentó que no accedo a la red local, no me funciona ni un Ping al router. Lo del doble nat, sería que el pfsense vuelva a enviar el tráfico LAN de nuevo al router y esté al resto de equipos?

    Acriollo, voy a leerlo a ver si lo puedo probar y comento el resultado.

    Saludos



  • El doble nat es que el router asigna una ip a la interfaz wan del pfsense (192.168.1.10 por ejemplo), y tu configuras otro segmento en la LAN (172.16.1.0/24 por ejemplo), redireccionas el VPN del router al pfsense y estaras accediendo por WAN, y éste a su vez te da acceso a la LAN.

    Físicamente conectas el router directo a la interfaz ethernet wan del pfsense, y la interfaz lan la pegas al switch/hub/access point/whatever, y aqui conectas todos los clientes de la red local.

    El doble nat surge de cambiar de 172.16.x.x a 192.168.x.x (por el pfsense) y despues a de 192.168.x.x a Y.Y.Y.Y (por el router del ISP).

    Así pienso que debería funcionar.

    Saludos,


Log in to reply