Roteamento da VPN SSL pelo Túnel Site-to-Site Wireguard
Visão Geral
Neste artigo, veremos como permitir que usuários conectados à VPN SSL (OpenVPN) da matriz tenham acesso também às redes das filiais conectadas via túneis WireGuard.
Essa configuração é útil em ambientes onde a matriz centraliza os serviços corporativos e mantém túneis site-to-site com as filiais utilizando o WireGuard, mas também oferece acesso remoto seguro para usuários através do OpenVPN.
O objetivo é fazer com que os usuários remotos da OpenVPN consigam acessar não apenas a LAN da matriz, mas também as redes LAN das filiais, utilizando rotas adequadas e regras de firewall consistentes.
Topologia do Exemplo
| Local | Rede LAN | VPN / Interface |
|---|---|---|
| Matriz | 192.168.0.0/24 |
OpenVPN SSL: 192.168.88.0/24 |
| Filial 1 | 192.168.1.0/24 |
WireGuard |
| Filial 2 | 192.168.2.0/24 |
WireGuard |
Etapa 1 – Ajustar a Configuração da OpenVPN na Matriz
- No OPNsense da matriz, acesse o menu VPN → OpenVPN → Servers.
- Edite a instância do servidor OpenVPN que atende os usuários remotos.
-
Localize o campo Local Networks e adicione todas as redes internas que os usuários da VPN devem alcançar:
192.168.0.0/24, 192.168.1.0/24, 192.168.2.0/24.- Cada rede deve ser separada por vírgula.
- Isso fará com que, ao conectar, o cliente OpenVPN receba rotas para todas as redes listadas.
Etapa 2 – Ajustar a Configuração do WireGuard nas Filiais
Cada filial precisa saber que o tráfego destinado à rede da VPN SSL (OpenVPN) da matriz (192.168.88.0/24) deve ser encaminhado através do túnel WireGuard.
- Em cada filial, acesse VPN → WireGuard → Peers.
- Edite o peer correspondente à matriz (aquele que contém a chave pública da matriz).
- No campo Allowed Addresses, adicione a rede da VPN SSL
192.168.88.0/24 - Salve e aplique as alterações.
Importante
O campo Allowed Addresses define tanto as rotas quanto os prefixos que o túnel aceitará trafegar. Caso essa rede não esteja incluída, o tráfego vindo da VPN SSL não será roteado corretamente para as filiais.
Etapa 3 – Configurar as Regras de Firewall
Após ajustar as rotas, é necessário garantir que o tráfego entre as redes seja permitido em todas as interfaces envolvidas.
3.1. Na Matriz
- Acesse Firewall → Rules → OpenVPN
-
Crie as seguintes regras de permissão:
Origem Destino Descrição 192.168.88.0/24192.168.0.0/24Permitir acesso dos usuários VPN à LAN da Matriz 192.168.88.0/24192.168.1.0/24Permitir acesso dos usuários VPN à Filial 1 192.168.88.0/24192.168.2.0/24Permitir acesso dos usuários VPN à Filial 2
3.2. Nas Filiais
Para cada filial, crie regras na interface WireGuard:
Filial 1
Acesse Firewall → Rules → WireGuard e crie a seguinte regra:
| Origem | Destino | Descrição |
|---|---|---|
192.168.88.0/24 |
192.168.1.0/24 |
Permitir tráfego da VPN SSL até a LAN da Filial 1 |
Filial 2
Acesse Firewall → Rules → WireGuard** e crie a seguinte regra:
| Origem | Destino | Descrição |
|---|---|---|
192.168.88.0/24 |
192.168.2.0/24 |
Permitir tráfego da VPN SSL até a LAN da Filial 2 |
Importante
Sempre limite as regras ao mínimo necessário. Caso apenas determinados serviços precisem ser acessados (por exemplo, RDP ou SMB), substitua “Any” pelo protocolo/porta específica.
Etapa 4 – Testes e Validação
Após aplicar as configurações:
- Conecte-se à VPN SSL (OpenVPN) a partir de um cliente externo.
- Execute testes de conectividade:
ping 192.168.0.1 # Gateway da matriz
ping 192.168.1.1 # Gateway da filial 1
ping 192.168.2.1 # Gateway da filial 2
- Verifique se as rotas foram adicionadas corretamente no cliente.
- Confirme se as regras de firewall estão permitindo o tráfego.
- Analise os logs de firewall (Live View) para as interfaces WireGuard e OpenVPN em busca de pacotes bloqueados.
Considerações Finais
Com essa configuração, os usuários conectados à VPN SSL (OpenVPN) passam a ter acesso completo a todas as redes corporativas (matriz e filiais) interligadas pelos túneis WireGuard.
Essa integração oferece:
- Centralização do acesso remoto pela matriz.
- Simplicidade de gerenciamento de rotas.
- Flexibilidade para adicionar novas filiais no futuro apenas ajustando as redes em Local Networks e Allowed Addresses.
Essa abordagem é altamente escalável e compatível com ambientes que combinam diferentes tipos de VPN dentro do OPNsense.