Назад | Перейти на главную страницу

Правило брандмауэра для предоставления полного доступа к локальной сети по OpenVPN в pfSense

У меня есть сервер OpenVPN на pfSense с общедоступным IP-адресом. Через него я дам доступ в локальную сеть. Пока что я могу подключить устройство iOS с OpenVPN Connect к моему серверу OpenVPN.

В Safari я могу ввести частный адрес моей машины pfSense и увидеть страницу входа в веб-конфигуратор. Однако в той же частной сети есть сервер Apache2, к которому я могу получить доступ, если я напрямую подключен к локальной сети, но я не вижу веб-страницу, если использую свое устройство iOS через VPN.

В настоящее время правило брандмауэра pfSense (поверх всех других правил), которое я установил для попытки предоставить полный доступ к VPN-клиенту, выглядит следующим образом:

Брандмауэр / Правила / OpenVPN

Protocol: IPv4 TCP
Source: *
Port: *
Destination: *
Port: *
Gateway: *

Я знаю, что это небезопасное правило, но я просто хотел проверить, позволяет ли оно мне подключиться к моему веб-серверу Apache. Однако этого не произошло.

Какое правило подходит для достижения этой цели?

Буду признателен за любую помощь, которую вы можете оказать.

ОБНОВЛЕНИЕ 1

Я пробовал редактировать следующие правила, но ни одно из них не помогло:

Имея протокол: IPv4 TCP и шлюз: *

Source: LAN net
Port: *
Destination: *
Port: * 

Source: *
Port: *
Destination: LAN net
Port: * 

Source: Local network
Port: *
Destination: *
Port: * 

Source: OpenVPN server local IP
Port: *
Destination: *
Port: * 

Source: Tunnel Network (doesn't overlap with local network)
Port: *
Destination: *
Port: * 

Protocol: IPv4 * 
Source: Tunnel Network (doesn't overlap with local network)
Port: *
Destination: *
Port: * 

ОБНОВЛЕНИЕ 2

Я не создавал интерфейс OPT1. Возможно, мне следует это сделать.

ОБНОВЛЕНИЕ 3

Среди прочего, что я пробовал, это не сработало: - Изменил протокол OpenVPN с TCP на UDP - Переключился из режима tun в режим тапа - Добавлен статический маршрут (который я читал, не рекомендуется)

ОБНОВЛЕНИЕ 4

Добавлен брандмауэр / NAT / переадресация портов следующим образом:

Interface: WAN
Protocol: TCP/UDP
Source address: *
Source ports: 443, 993, 1194
Dest. address: *
Dest. ports: 443, 993, 1194
NAT IP: OpenVPN server local IP address
NAT ports: 443, 993, 1194

Чтобы попытаться решить проблему, как это предлагается на этой веб-странице: https://openvpn.net/index.php/open-source/faq/79-client/253-tls-error-tls-key-negotiation-failed-to-occur-within-60-seconds-check-your- network-connectivity.html