Hoy os traemos una solución a un problema que he visto en varios clientes, y es que el OpenVPN y pfSense en la misma red, vamos que la red del cliente y la LAN de nuestro pfSense es la misma, y siempre que podemos tiramos por la parte fácil, cambiar la red, pero en ocasiones el cliente no puede debido al tiempo que habría que invertir en cambiar nada.

Cuando te encuentras con este problema, que tanto la LAN como la red del cliente es la misma, no podemos acceder a los recursos compartidos que tenemos en la parte del servidor OpenVPN, por lo que nuestra red OpenVPN realmente no sirve para acceder a los recursos compartidos que tenemos en la LAN.

Antes de empezar vamos a definir nuestra área de trabajo:

  • LAN pfSense: 192.168.1.0/24
  • LAN red casa: 192.168.1.0/24
  • Red OpenVPN: 192.168.10.0/24
  • Red para enrutar: 10.10.10.0/24

La solución que proponemos la realizaremos mediante enrutar el tráfico del OpenVPN a una red 10.10.10.0/24 y que de esta manera podamos acceder a nuestra red corporativa. También necesitaremos agregar un NAT 1:1 para conseguir que todo funcione. Primero vamos con un poco de teoría.

Openvpn Y Pfsense En La Misma Red

Que es un NAT 1:1

Un NAT 1:1 (Network Address Translation 1:1) es un tipo de NAT que permite mapear una dirección IP pública única a una dirección IP privada única en una relación uno a uno. En otras palabras, cada dirección IP privada dentro de una red privada se mapea a una dirección IP pública específica.

Este tipo de NAT se utiliza comúnmente en situaciones en las que se necesita acceder a dispositivos internos en una red privada desde el exterior de la red. El NAT 1:1 es útil porque permite que los dispositivos dentro de la red privada tengan una dirección IP privada, lo que ayuda a conservar el espacio de direcciones IP públicas. Al mismo tiempo, los dispositivos internos pueden ser accesibles desde el exterior de la red mediante sus direcciones IP públicas correspondientes.

Un ejemplo común de uso de NAT 1:1 es en una empresa que necesita permitir el acceso remoto a sus servidores web internos. En este caso, se puede asignar una dirección IP pública única a cada servidor y luego configurar el NAT 1:1 para que redirija el tráfico a la dirección IP privada correspondiente de cada servidor. De esta manera, los usuarios externos pueden acceder a los servidores web utilizando sus direcciones IP públicas, mientras que los servidores conservan sus direcciones IP privadas dentro de la red privada.

Preparar OpenVPN para enrutar el tráfico

Primeramente, debemos de modificar nuestro servidor OpenVPN y hacer una pequeña modificación, para ello, debemos de hacer lo siguiente:

  • VPN
  • OpenVPN
  • Editamos el servidor que queramos modificar
  • Bajamos hasta encontrar Advanced Configuration
  • En el primer apartado, Custom options, ponemos los siguiente: route 10.10.10.0 255.255.255.0

Guardamos y salimos.

Generar NAT 1:1

Seguidamente, una vez hayamos modificado nuestro servidor OpenVPN, debemos de irnos a:

  • Firewall
  • NAT
  • 1:1

Una vez que estemos le damos al botón de Add y tenemos que modificar lo siguiente:

  • Interface: OpenVPN
  • External subnet IP:
    • Type: Single Host
    • Adress: 10.10.10.0
  • Internal IP:
    • Type: Network
    • Address/mask: 192.168.1.0/24

Le ponemos un nombre NAT 1:1 OpenVPN le damos a guarda y aplicamos los cambios.

Ahora cuando conectemos a OpenVPN, ya podremos acceder a nuestros recursos compartidos a través de la IP 10.10.10.X.

¿Por qué confiar en DCSeguridad?

En conclusión, la seguridad es un aspecto fundamental en cualquier ámbito de nuestra vida, ya sea en el hogar, en el trabajo o en la calle. En DCSeguridad, nos especializamos en brindar soluciones integrales para la protección de tu patrimonio y la seguridad de tu familia y empleados. Si deseas obtener más información sobre nuestros servicios, no dudes en ponerte en contacto con nosotros. Además, te invitamos a unirte a nuestro canal de Telegram, donde compartimos consejos y recomendaciones para fortalecer la seguridad de tu hogar o negocio. ¡Tu tranquilidad es nuestra prioridad!