防火墙规则授予 pfSense 中 OpenVPN 对本地网络的完全访问权限

防火墙规则授予 pfSense 中 OpenVPN 对本地网络的完全访问权限

我在 pfSense 上有一个具有公共 IP 地址的 OpenVPN 服务器。通过它,我将授予对本地网络的访问权限。到目前为止,我可以使用 OpenVPN Connect 将 iOS 设备连接到我的 OpenVPN 服务器。

在 Safari 中,我可以输入我的 pfSense 机器的私有地址,并查看 Web 配置器的登录页面。但是,在同一个私有网络上有一个 Apache2 服务器,如果我直接连接到本地网络,我可以访问它,但如果我通过 VPN 使用我的 iOS 设备,则无法看到网页。

目前,我设置的尝试授予 VPN 客户端完全访问权限的 pfSense 防火墙规则(位于所有其他规则之上)如下:

防火墙/规则/OpenVPN

Protocol: IPv4 TCP
Source: *
Port: *
Destination: *
Port: *
Gateway: *

我知道这不是一个安全规则,但我只是想试试看它是否允许我访问我的 Apache Web 服务器。然而,它不允许。

实现这一目的的适当规则是什么?

我将非常感激您所给予的任何帮助。

更新 1

我尝试了以下规则编辑,但都没有起作用:

具有协议:IPv4 TCP 和网关:*

Source: LAN net
Port: *
Destination: *
Port: * 

Source: *
Port: *
Destination: LAN net
Port: * 

Source: Local network
Port: *
Destination: *
Port: * 

Source: OpenVPN server local IP
Port: *
Destination: *
Port: * 

Source: Tunnel Network (doesn't overlap with local network)
Port: *
Destination: *
Port: * 

Protocol: IPv4 * 
Source: Tunnel Network (doesn't overlap with local network)
Port: *
Destination: *
Port: * 

更新2

我还没有创建 OPT1 接口。也许我应该做这件事。

更新 3

我尝试过的其他方法均无效: - 将 OpenVPN 协议从 TCP 更改为 UDP - 从 tun 模式切换到 tap 模式 - 添加了静态路由(我读到的不推荐这样做)

更新 4

添加了防火墙/NAT/端口转发,如下所示:

Interface: WAN
Protocol: TCP/UDP
Source address: *
Source ports: 443, 993, 1194
Dest. address: *
Dest. ports: 443, 993, 1194
NAT IP: OpenVPN server local IP address
NAT ports: 443, 993, 1194

尝试按照此网页中的建议修复该问题:https://openvpn.net/index.php/open-source/faq/79-client/253-tls-error-tls-key-negotiation-failed-to-occur-within-60-seconds-check-your-network-connectivity.html

相关内容