Como configurar o pfsense para permitir que os clientes vpn apareçam como se estivessem vindo da WAN PFSense?

2

Eu tenho um host específico que preciso acessar via ssh (chame de 'trabalho'). Eu tenho um IP estático na localização do meu cliente (chame-o de 'cliente') para permitir o acesso a esta caixa 'trabalho' remoto.

As pessoas no 'trabalho' criaram uma regra de firewall para permitir que meu 'cliente', IP estático em sua rede.

Isso, claro, significa que, se eu viajar, não consigo entrar na rede de trabalho, pois terei um IP diferente do meu no site do cliente.

Eu habilitei uma caixa do PFSense 2.2.3 com o OpenVPN (no site do cliente)

Como poderei fazer conexões seguras roteadas através da minha caixa 'client' (com o IP estático) que me permitirá fazer minha conexão segura com minha caixa 'work'? (Assim, será como se eu estivesse vindo do IP estático do cliente)

    
por PfSensePuzzled 12.07.2015 / 17:54

2 respostas

1

Desde que você tenha IP estático no 'cliente' ... (que também é o IP do seu PFSense eu aposto?)

Basta configurar o encaminhamento de portas (também chamado de ip masquerading ) no seu PFSense. Apenas para você obter do soquete público estático (ip e porta pública) do seu pfsense para o soquete privado (ip da LAN e porta) da caixa 'cliente'.

Dessa forma, você poderá se conectar ao "cliente" enquanto estiver na estrada. Uma vez que você pode SSH em 'cliente', você também será capaz de SSH em 'trabalho'.

Isso também funcionará diretamente encadeando as conexões da seguinte forma:

ssh -t <client-ip> -p <port-if-not-22> -l <user> ssh <work-ip>

Você também pode configurar o 'cliente' como proxy (pesquisa man 5 ssh_config para ProxyCommand ) em ~/.ssh/config . Se a página de manual não for suficiente, o Google irá.

    
por 15.07.2015 / 00:16
0

Uma possível solução seria usar o NAT de saída na sua caixa pfsense. O NAT de saída é configurado em Firewall > NAT na guia Saída. Consulte aqui para detalhes

    
por 01.08.2015 / 21:13