Назад | Перейти на главную страницу

Маршрутизация трафика между домашними и удаленными машинами через pfSense PPTP VPN…?

У меня проблемы с маршрутизацией трафика через VPN-сервер. В основном у меня есть установка pfSense, которая прекрасно работает для всего, что она делает сейчас. Однако сейчас мне нужно настроить PPTP VPN. У меня есть базовая настройка, и вход в систему работает нормально. Когда я проверяю свой IP-адрес, он говорит, что я нахожусь в удаленной сети и т. Д. Однако я не могу понять, как правильно маршрутизировать трафик во внутреннюю сеть.

Моя текущая настройка выглядит следующим образом:

HOME SETUP
Trendnet Router:  192.168.1.1
1 MAC (192.168.1.101)
1 PC(192.168.1.148)

<------ ИНТЕРНЕТ------>

WORK SETUP
pfSense Firewall:  192.168.1.1
7 PC
3 Linux
all on 192.168.1.0 subnet

PFSENSE PPTP SETTINGS
Server Address: 192.168.2.1
Remote Address Range: 192.168.2.192/28
Require 128-bit Encryption:  True

Как я уже сказал, я могу нормально подключиться к PFSENSE VPN, и я получу IP 192.168.2.192 (или выше). Однако мне нужно выяснить, какие правила мне нужны для маршрутизации трафика к машинам в подсети 192.168.1.0 WORK, чтобы они отображались в сетевом окружении и т.д. (и чтобы я мог в конечном итоге VNC для них). Я добавил правило, разрешающее ВЕСЬ трафик из интерфейса PPTP, но я не уверен, куда идти дальше. Любая помощь приветствуется.

Ваша рабочая и домашняя сети настроены в одной и той же подсети (192.168.1.0/24). Вам нужно будет переключить одну из них в другую подсеть, иначе машины никогда не смогут перенаправить на машины в другой сети. , поскольку они считают себя местными.

Если вы по-прежнему не можете разговаривать после переключения подсети в одном месте, отправьте сообщение здесь, и мы сможем работать с вами оттуда.


Чтобы немного прояснить, как работает VPN, на основе вашего комментария.

Вы не назначаете VPN-клиентов той же подсети, что и ваш офис. Им нужно быть на уникальный подсеть. В моем примере предположим следующее:

  • Домой подсеть 192.168.1.0/24
  • Офис подсеть 10.0.0.0/24
  • VPN подсеть 10.2.0.0./24

Подключение к офису будет выглядеть так:

  • Домашний компьютер: NIC1: 192.168.1.50; vNIC1-VPN: 10.2.0.50
  • pfSense: PublicNIC: 1.1.1.1; PrivateNIC: 10.0.0.10; vNIC1-VPN: 10.2.0.1
  • офисный сервер: NIC1: 10.0.0.100

В vNICx-VPN nics будет настроен вашим vpn клиентом / сервером

После того, как пользователь установил VPN-соединение с офисом, поток трафика будет выглядеть так:

Домашний компьютер подключается к 10.0.0.100 Так и будет:

  1. Посмотрите маршрут в таблице маршрутизации
  2. увидеть маршрут, который указывает адаптер VPN в качестве шлюза
  3. Подсистема VPN-клиента инкапсулирует пакеты
  4. Затем машина отправит их через общедоступный Интернет на маршрутизатор pfSense.

Как только маршрутизатор получает инкапсулированный пакет VPN, он:

  1. отправляет его в подсистему VPN Daemon
  2. Подсистема VPN расшифрует пакет
  3. Хост будет искать незашифрованный пункт назначения
  4. Затем машина направит его через соответствующий интерфейс для отправки на сервер.

Ответ от сервера будет отправлен на маршрутизатор pfSense (поскольку подсеть не подключена напрямую и машина не имеет маршрутов к этой машине)

Маршрутизатор pfSense:

  1. найдите IP-адрес VPN домашнего компьютера, поскольку именно он будет считаться сервером исходящим от пакета.
  2. Таблица маршрутизации скажет ему отправить его через виртуальный адаптер VPN.
  3. Пакет будет отправлен в подсистему vpn в инкапсулированном виде и отправлен через Интернет на клиентский компьютер.

Оказавшись на клиентской машине, подсистема VPN расшифрует пакет и отправит его в приложение по сетевому стеку.

Смыть, прополоскать, повторить.