Archivo de la categoría: pfSense

PfSense: Acceder mediante OpenVPN a un equipo por nombre sin tener un dominio de active directory

Hoy os traigo como se puede acceder a un equipo de nuestra red mediante OpenVPN sin tener un servidor de dominio ni un servidor de nombres DNS.

La configuración es muy sencilla, aunque he de reconocer que yo me estruje mucho la cabeza hasta que conseguí hacerlo funcionar, vamos a poner por ejemplo que la maquina a la que queremos acceder ser llama maquina1 y tiene la IP 192.168.1.10, a continuación os pongo los pasos:

  1. Nos vamos a services -> DNS Resolver
  2. Habilitamos el servidor para todas las Redes, tanto entrantes como salientes
  3. Marcamos DNSSEC, DNS Query Forwarding, DHCP Registration y OpenVPN Clients.
  4. En Host Overview, damos a añadir un Host.
    1. Host: maquina1
    2. Domain: local
    3. IP Adress: 192.168.1.10
    4. Descripción: Maquina1
  5. Guardamos todo y ahora nos vamos a: VPN -> OpenVPN
  6. Damos a editar nuestro servidor, y bajamos hasta, Advanced Client Settings
  7. Activamos DNS Default Domain y en DNS Default Domain ponemos local
  8. DNS Server 1 Ponemos nuestra IP del FW (Recordad en System -> General Setup) poner los DNS Servers públicos que más os gusten.

De esta manera podemos acceder por \\maquina1 cuando estemos conectados al OpenVPN de la oficina.

Puertos usados para Meter equipos al Dominio

Si en nuestra red, tenemos un Firewall que limita el acceso a los puertos, aquí os traigo los puertos de los diferentes protocolos que debemos de usar para unir los equipos a un Directorio Activo de Windows Server.

  1. 53 -> DNS (tcp, udp)
  2. 88 -> Kerberos (tcp)
  3. 135 -> Rpc (tcp)
  4. 139 -> Netbios (tcp)
  5. 389 -> LDAP (tcp, udp)
  6. 445 -> Microsoft-DS (tcp)

Permitir Ping entre equipos de la LAN PfSense

Cuando en la LAN activamos reglas para que solo estén permitidos ciertos puertos, nos encontramos que no podemos hacer ping a los equipos de la LAN, para ello debemos de crear una regla ICMP, y lo haremos de la siguiente manera:

  1. Vamos a Firewall -> Rules -> LAN
  2. Damos a añadir una nueva regla, y la configuramos con los siguientes valores:
    • Action: Pass
    • Interface: LAN
    • Protocol: ICMP
    • ICMP Subtypes: Echo Request
    • Source: LAN net
  3. Guardamos la regla y ya nos permite realizar ping entre los equipos de la red

Acceder a la red IPSEC desde el Firewall PfSense

Hoy me he encontrado con un problema al intentar acceder desde el PfSense a la red de la VPN IPSEC, el túnel es funcional pero no deja acceder desde el Firewall a la red del IPSEC, pues bien, aquí tenemos la solución a este problema:

  1. Vamos a System -> Routing y en el apartado Gateways, añadimos una nueva.
  2. Selecciona LAN en Interface
  3. Pon la LAN IP Adress en Gateway
  4. Deshabilita Gateway Monitoring
  5. Guardamos
  6. Ahora vamos a Static Routes y añadimos una
  7. En Destination Network, ponemos la red de la red IPSEC
  8. Selecciona la LAN IP Gateway que hemos generado anteriormente
  9. Guardamos y ya lo tenemos

Problemas al actualizar PfSense 2.4.4 a 2.5.X

Ayer me encontré que al hacer la actualización de PfSense de la version 2.4.4 a 2.5.1, me decía que no había actualización disponible, también observer que al lanzar los comandos «pkg-static clean -ya» «pkg-static update -f /y» y «pkg-static upgrade -f /y» me daba error de repositorios, al intentar añadir algún paquete, no cargaba la lista, pues aquí os voy a decir cual fue la solución que yo encontré y la que me ha funcionado,

  1. Vamos a System -> Update
  2. Desplegamos Branch y seleccionamos Previous Stable Versions (2.4.5 DEPRECATED)
  3. Nos saldrá una actualización y la aplicamos, esperamos que nuestro FW se reinicie.
  4. Volvemos a buscar las actualizaciones para la version 2.5.X y ya nos saldrá y nos dejara instalar esta ultima versión.

Si en el paso 2 no os sale, seleccionas un par de veces cada una de las opciones y al final os saldrá

Conectar PfSense a Active Directory mediante RADIUS

Hace unos días, os contamos como conectar nuestro Firewall PfSense mediante LDAP a nuestro Directorio Activo de Windows, aquí tienes esa entrada, y hoy vamos a ver otra opción, que es mediante RADIUS.

  1. En el Directorio Activo, creamos un grupo de Seguridad, en el que diremos los usuarios que tienen acceso entre el PfSense y AD, en mi caso lo llamo PfSense, y metemos los usuarios que tendrán dicho acceso.
  2. Nos dirigimos a Administración del Servidor y agregamos un nuevo ROL.
  3. Buscamos y marcamos Servicios de acceso y directivas de redes y damos a siguiente.
  4. Dejamos marcada la opción Incluid herramientas de administración (si es aplicable) y damos agregar características y siguiente, hasta que nos pida opción de Instalar que le daremos a instalar y esperaremos que termine.
  5. Una vez instalado, nos vamos a Herramientas y abrimos la herramienta recién instalada.
  6. Desplegamos clientes y servidores RADIUS y damos botón derecho sobre Clientes RADIUS y damos a nuevo.
  7. Habilitamos este cliente, le ponemos de nombre PfSense, en la dirección IP ponemos la IP de nuestro PfSense y Marcamos en el secreto compartido, Manual, copiamos y guardamos la clave que nos genera, ya que la usaremos mas adelante, y damos a aplicar y aceptar.
  8. Desplegamos directivas y Botón derecho sobre Directivas de Red y nueva.
  9. Nombre le ponemos Permitir Grupos PfSense, y tipo de servidor lo dejamos en No Especificado y Damos siguiente.
  10. Damos Agregar y decimos grupos de usuarios y agregamos el grupo generado anteriormente PfSense, aceptar y siguiente.
  11. Acceso concedido y siguiente.
  12. Directamente damos a siguiente.
  13. Nuevamente a Siguiente.
  14. Nuevamente Siguiente y finalizar.
  15. Ahora nos vamos a nuestro Firewall PfSense via WEB y vamos a System -> User Manager -> Authentication Servers
    1. Descriptive Name: RADIUS
    2. Type: RADIUS
    3. Protocol: MS-CHAPv2
    4. Hostname or IP adress: La ip de nuestro controlador de dominio en el que hemos configurado RADIUS
    5. Shared Secret: pegamos la clave del paso 7
    6. Services Offered: Authentication and Accounting
    7. Authentication Port: 1812
    8. Accounting Port: 1813
    9. Authentication Timeout: Lo dejamos en blanco
    10. Damos a guardar

Ya tendríamos conectado nuestro Firewall PfSense al dominio de windows mediante RADIUS

Conectar PfSense al Directorio Activo de Windows

Para configurar la integración de PfSense con Active Directory, tenemos que realizar los siguientes pasos:

  1. Preparamos el Active Directory:
    1. Crear un grupo de Seguridad «pfsense» para que agrupemos a los usuarios que van a poder logarse en nuestro PfSense
    2. Crear un usuario «pfsense-administrador» con una contraseña segura, que nunca espire, para que haga la conexión con nuestro AD.
  2. Ahora nos vamos a trabajar a nuestro PfSense, Nos vamos a System -> User Manager -> Authentication Servers
    1. Los datos de mi Directorio Activo ficticio son los siguiente:
      1. Dominio: test.blogainur
      2. Controlador de Dominio: dc.test.blogainur, 192.168.1.2
      3. Usuario de conexión: pfsense-administrador@test.blogainur
    2. Ahora vamos a configurar la conexión:

Desciptive name: AD-PfSense
Type: LDAP
Hostname or IP address: Aquí ponemos la IP de nuestro AD
Port value: 389
Transport: TCP – Standard
Protocol version: 3
Search Scrope: Entire Subtree
Base DN: DC=TEST,DC=BLOGAINUR
Authentication containers: CN=Users,DC=test,DC=blogainur
Extended query: Enabled
Query: memberOf=CN=PfSense,CN=Users,DC=test,DC=blogainur
Bind anonymous: Unchecked
Bind credentials: pfsense-administrador@test.blogainur y la contraseña que hayáis definido anteriormente
Initial Templace: Microsoft AD
User naming attribute: samAccountName
Group naming attribute: cn
Group member attribute: memberOf
RFC 2307 Groups: Unchecked

Con esto ya tendríamos configurada la conexión entre nuestro PfSense y el Directorio Activo

Acceder a una VPN IPsec usando OpenVPN en pfSense

Si tienes dos sites conectados con IPsec VPN, y también tiene una configuración OpenVPN en el pfSense principal, también puede permitir que sus equipos conectados al OpenVPN, accedan a los equipos del otro extremo del IPsec.

Normalmente, solo se tiene acceso a la red local a la que se conecta OpenVPN, pero con unos simples pasos puede permitir el acceso a todas las redes conectadas.

Si ya tiene la VPN IPSec y configurado OpenVPN, solo se necesita agregar algunas cosas.

La configuración para este ejemplo es:
SiteA (192.168.1.0/24)
SiteB (192.168.2.0/24)
OpenVPN es 172.20.50.0/24
SiteA tiene la configuración de OpenVPN.
Tanto SiteA como SiteB tienen configuración IPsecVPN.

Debe agregar otra entrada de Fase 2 en ambos sitios, y debe agregar la red SiteB en la configuración de OpenVPN.

  1. Abra los túneles IPSEC en el SiteA > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de Red Local a Red > Agrega el rango de IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
  2. Cambie el nombre en Descripción > Guardar y aplicar.
  3. Abra los túneles IPSEC en el SiteB > Copie la entrada de la Fase 2 > Cambiar el menú desplegable de Red Remota a Red > Agrega la IP que usa OpenVPN, por ejemplo: 172.20.50.0/24
  4. Cambiar nombre en Descripción > Guardar y aplicar
  5. Edite su servidor OpenVPN > En Red local IPv4 > Agregue en la red del SiteB. Separe varias redes con un, por ejemplo 192.168.1.0/24,192.168.2.0/24

Eso debería hacerlo, si tiene todo configurado correctamente, debería comenzar a funcionar.

Configurar VPN Site to Site IPsec en PfSense

Hoy vamos a ver como configurar un túnel VPN IPsec entre dos ubicaciones con nuestro Firewall PfSense, tenemos que tener en cuenta que los rangos de las 2 LANS, sean diferentes:

Una vez tengamos configuradas las LAN, nos vamos a VPN -> Ipsec y damos al botón que pone Add P1

A continuación hacemos lo siguiente:

  1. En Remote Gateway, lo rellenamos con la IP publica de nuestra otra ubicación
  2. Rellenamos el campo Pre-Shared Key, yo lo he rellenado con TestVPNs
  3. Guardamos y aplicamos los cambios
Sigue leyendo

OpenVPN en PfSense 2.4.X

Hoy vamos a configurar una VPN con OpenVPN en nuestro Firewall PfSense, en unos pocos minutos, tendremos montada una VPN totalmente securizada.

Primeramente, debemos de crear la infraestructura de certificados, para ello, debemos de acceder a System -> Cert. Manger

Sigue leyendo