Estou tentando configurar o pfSense no Azure e ter resultados mistos. Meu objetivo é fornecer conexões OpenVPN na porta 443 via UDP, mas parece que não consigo fazer isso funcionar.
Sintomas:
Eu fiz algumas soluções básicas de problemas usando o nc command
.Running nc -luv 443
no pfSense e conectando usando nc -vu 10.0.20.5 443
de outros trabalhos do Linux Azure VM, no entanto, usar o mesmo comando com o IP público do pfSense não leva conexão bem sucedida. Mesmo que nc
diga Connection to <PF_SENSE_PUBLIC_IP> 443 port [udp/https] succeeded!
na VM remota do Linux, nenhum dado é transferido.
Tenho quase certeza de que configurei o firewall do pfSense corretamente com esta regra:
pass in quick on $WAN reply-to ( hn0 10.0.20.1 ) inet proto { tcp udp } from any to 10.0.20.5 port 443 tracker 1483705933 keep state label "USER_RULE: OpenVPN"
Anteriormente, eu também tinha configurado o grupo de segurança de rede do Azure para fornecer acesso de entrada ao UDP / TCP 443, mas isso também não teve efeito algum - agora mesmo eu removi o grupo de segurança de rede sem nenhuma alteração óbvia.
A webUI está acessível na porta 8888, anteriormente eu tentei 4433 mas isso não funcionou - magicamente funcionou no 8888 (mesmo sem configurar qualquer grupo de segurança de rede do Azure).
Caso você possa pensar que isso poderia ser um problema do cliente - tentei com diferentes VMs Linux no Azure e hospedado com outros provedores, onde tenho certeza de que o UDP 443 de saída não está bloqueado!
O Azure acabou de quebrar ou estou fazendo algo errado?
Atualização:
Parece que o problema desapareceu - pelo menos na porta 443. Depois de não ter tocado nas máquinas desde que escrevi este post (4 dias atrás) - tentei mais uma vez e, de repente, ele funciona na porta 443. No entanto, agora tentei o nc
test também com a porta 1194 (que é configurada exatamente como a porta 443) e ainda não consigo obter uma conexão no IP público.
Tags port-forwarding azure pfsense