Dolutech

Como Configurar Duas VPNs Individuais em um pfSense com Duas WANs

O pfSense é um dos firewalls mais poderosos a nível open-source para a comunidade, para administrar conexões seguras e balanceamento de carga de redes. Se você possui duas conexões WAN e deseja configurar duas VPNs individuais, garantindo que cada uma saia por sua respectiva WAN, este tutorial é para você!

Neste Guia / Tutorial do Blog Dolutech, ensinaremos passo a passo como configurar duas VPNs OpenVPN separadas, cada uma utilizando um gateway distinto no pfSense. Isso permitirá que o tráfego de cada VPN saia corretamente pela WAN desejada.

image 1
VPN OpenVPN to PFSense

Pré-requisitos

Antes de começar, certifique-se de que:

Passo 1: Criando as Interfaces WAN

Se ainda não configurou as duas conexões WAN, siga os passos abaixo:

Acesse: Interfaces → Assignments
Configure suas interfaces WAN:

Caso não tenha Acesso a configuração Briedge então utilize a WAN em uma DMZ no seu router para ter a gestão completa pela sua PFSense.

Salve e aplique as configurações.

Agora você tem duas WANs funcionando no pfSense.

Passo 2: Criar os Servidores OpenVPN

Vamos criar dois servidores VPN no pfSense, um para cada WAN.

Criando a VPN1 na WAN1

  1. Acesse: VPN → OpenVPN → Servers
  2. Clique em “Add” para adicionar um novo servidor VPN.
  3. Configurações principais:

Utilize a opção de ajuda de configuração para facilitar a configuração.

Criando a VPN2 na WAN2

  1. Acesse novamente: VPN → OpenVPN → Servers
  2. Adicione um novo servidor VPN com as seguintes configurações:

Lembre-se de adicionar a regra de abertura de porta nas regras da WAN1 e WAN2 caso não tenha sido criadas de forma automática.

Agora temos dois servidores OpenVPN rodando, um para cada WAN! 🎉

Passo 3: Criando as Regras de Firewall

Agora, precisamos garantir que o tráfego de cada VPN seja tratado corretamente.

  1. Acesse: Firewall → Rules → OpenVPN
  2. Crie as seguintes regras:

Salve e aplique as regras.

Passo 4: Configurar NAT para cada VPN

Se o tráfego de saída não for tratado corretamente, as VPNs podem acabar saindo pela WAN errada. Vamos garantir que cada VPN saia pela WAN correta.

  1. Acesse: Firewall → NAT → Outbound
  2. Mude para “Manual Outbound NAT”.
  3. Crie as seguintes regras:

Salve e aplique.

Agora cada VPN estará utilizando corretamente sua WAN correspondente. 🚀

Passo 5: Reiniciar o Serviço OpenVPN

Para garantir que todas as configurações sejam aplicadas corretamente:

Isso garantirá que as novas regras e NAT sejam carregadas corretamente.

Passo 6: Testar a Configuração

Agora vamos testar se cada VPN está saindo corretamente pela WAN correta.

Conecte-se à VPN1 (WAN1)

Conecte-se à VPN2 (WAN2)

Se os IPs estiverem corretos, a configuração está finalizada! 🎉

Conclusão

Configurar duas VPNs OpenVPN separadas em um pfSense com duas WANs pode parecer um desafio, mas seguindo este guia passo a passo, você consegue garantir que cada VPN utilize a WAN correta.

Com essa configuração, você pode:

Se tiver dúvidas ou precisar de mais detalhes, nos envie um e-mail para contato@dolutech.com

Sair da versão mobile