Правило брандмауэра для предоставления полного доступа к локальной сети в OpenVPN в pfSense

У меня есть сервер OpenVPN на pfSense с публичным IP-адресом. Через него я предоставлю доступ к локальной сети. Пока что я могу подключить устройство iOS с OpenVPN Connect к своему серверу OpenVPN.

В Safari я могу ввести частный адрес своего компьютера pfSense и увидеть страницу входа в веб-конфигуратор. Однако в той же частной сети есть сервер Apache2, к которому я могу получить доступ, если я напрямую подключен к локальной сети, но я не могу видеть веб-страницу, если использую свое устройство iOS через VPN.

В настоящее время правило брандмауэра pfSense (поверх всех других правил), которое я установил, чтобы попытаться предоставить полный доступ VPN-клиенту, таково:

Брандмауэр / Правила /OpenVPN

Protocol: IPv4 TCP
Source: *
Port: *
Destination: *
Port: *
Gateway: *

Я знаю, что это не безопасное правило, но я просто хотел попытаться выяснить, позволило ли оно мне добраться до моего веб-сервера Apache. Однако это не так.

Какое правило подходит для достижения этой цели?

Я буду признателен за любую помощь, которую вы можете предоставить.

ОБНОВЛЕНИЕ 1

Я пробовал следующие правки, но ни одно из них не сработало:

Наличие протокола: IPv4 TCP и шлюз: *

Source: LAN net
Port: *
Destination: *
Port: * 

Source: *
Port: *
Destination: LAN net
Port: * 

Source: Local network
Port: *
Destination: *
Port: * 

Source: OpenVPN server local IP
Port: *
Destination: *
Port: * 

Source: Tunnel Network (doesn't overlap with local network)
Port: *
Destination: *
Port: * 

Protocol: IPv4 * 
Source: Tunnel Network (doesn't overlap with local network)
Port: *
Destination: *
Port: * 

ОБНОВЛЕНИЕ 2

Я не создал интерфейс OPT1. Возможно, это то, что я должен сделать.

ОБНОВЛЕНИЕ 3

Среди прочего, что я пробовал, я не работал: - Изменен протокол OpenVPN с TCP на UDP - Переключен из режима tun в режим tap - Добавлен статический маршрут (который я читаю не рекомендуется)

ОБНОВЛЕНИЕ 4

Добавлен брандмауэр /NAT/Port Forward, как это:

Interface: WAN
Protocol: TCP/UDP
Source address: *
Source ports: 443, 993, 1194
Dest. address: *
Dest. ports: 443, 993, 1194
NAT IP: OpenVPN server local IP address
NAT ports: 443, 993, 1194

В попытке решить проблему, как предлагается на этой веб-странице: https://openvpn.net/index.php/open-source/faq/79-client/253-tls-error-tls-key-negotiation-failed-to-occur-within-60-seconds-check-your-network-connectivity.html в течение-60 секунд проверьте, ваш-сеть-connectivity.html

0 ответов

Другие вопросы по тегам