Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    App kommt nicht durch HAProxy

    Scheduled Pinned Locked Moved Deutsch
    86 Posts 4 Posters 53.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Alcamar @viragomann
      last edited by

      @viragomann

      @viragomann said in App kommt nicht durch HAProxy:

      Du kannst ja einfach versuchen, das fhem Frontend ganz noch oben zu setzen, vor die Cams.

      Das leider auch nichts gebracht.

      Danke für die Hinweise zu den Publich DNS Server, die nach genauer Überlegung wirklich überflüssig sind. Habe ich entfernt.

      @viragomann said in App kommt nicht durch HAProxy:

      In den Resolver Settings gibt es einen "Access Lists" Tab. Da das OpenVPN Tunnel Netz hinzufügen.

      In der Liste hatte ich einen Eintrag für Wireguard, jedoch noch keins für OpenVPN. Auch das habe ich nun eingetragen.

      @viragomann said in App kommt nicht durch HAProxy:

      Du kannst die Funktion aber auch einfach von einem Client aus mit einem NS Lookup testen.

      Ich habe mir dazu die App NS Lookup auf das Handy geladen. Egal was ich aus der Liste der eingetragen Host Overrides eingebe, lautet die Antwort "Unable to obtain answer records of <eingegebene domain> from name server 192.168.1.1", der mein lokaler DNS Server ist und neuerdings als DNS Server 1 im OpenVPN-Server eingetragen ist.
      Das heisst doch, dass der lokale DNS gar nicht antwortet, oder?

      V 1 Reply Last reply Reply Quote 0
      • V
        viragomann @Alcamar
        last edited by

        @alcamar
        Ja, und es zeigt auch, dass der VPN Client den gepushten DNS Server schon mal zu verwenden versucht.

        Dass es nicht klappt könnte an einer fehlenden Route, an fehlenden Firewall Regeln oder an fehlenden ACL im DNS Resolver liegen.
        Letzteres hast du ja erledigt, schreibst du.

        Die Route muss in auch an den Client gepusht werden mit einem Eintrag in "Lokal Networks". Der Eintrag als DNS Server macht das nicht.
        Und eine Firewall Regel, die den Zugriff erlaubt, braucht es auch.

        A 1 Reply Last reply Reply Quote 0
        • A
          Alcamar @viragomann
          last edited by Alcamar

          @viragomann Bildschirm­foto 2023-03-05 um 22.05.04.png
          Das sollte passen und damit bleiben die fehlende Route oder Regel.
          Ich habe nun das in NAT/Port Forward eingetragen:
          Bildschirm­foto 2023-03-05 um 22.07.54.png
          Und die NSLookup App zeigt jetzt mehr Leben:
          "Server 192.168.178.1 returned a nonautorative response in 49 msec."

          • Ist das gemachte Forwarding ok?

          • Warum meldet sich nonautorative die IP der FritzBox?

          @viragomann said in App kommt nicht durch HAProxy:

          Die Route muss in auch an den Client gepusht werden mit einem Eintrag in "Lokal Networks".

          Das konnte ich nicht prüfen, weil ich es nicht gefunden habe. Aber möglicherweise ist es gar nicht mehr notwendig.

          A V 2 Replies Last reply Reply Quote 0
          • A
            Alcamar @Alcamar
            last edited by

            @alcamar leider zu früh gefreut. Nachdem ich die OpenVPN-Verbindung geschlossen und neu geöffnet habe, kommt wieder die alte Meldung:
            Unable to obtain answer...
            Muss für heute aufgeben :-(

            1 Reply Last reply Reply Quote 0
            • V
              viragomann @Alcamar
              last edited by

              @alcamar said in App kommt nicht durch HAProxy:

              Ich habe nun das in NAT/Port Forward eingetragen:

              Warum? Läuft der OpenVPN Server auf der LAN IP?

              Die internen Netzwerke, also auch jenes mit dem DNS Server, wenn es mehrere gibt, müssen in "IPv4 Local Network/s" in den OpenVPN Server Einstellungen eingetragen werden, um die Route auf den Client zu pushen.
              Ist das gemacht?

              Im DNS Resolver muss bei den Interfaces auch OpenVPN ausgewählt werden, falls die Einstellung einmal verändert wurde. Standardmäßig müsste die Auswahl auf "all" stehen.

              A 1 Reply Last reply Reply Quote 0
              • A
                Alcamar @viragomann
                last edited by

                @viragomann
                @viragomann said in App kommt nicht durch HAProxy:

                Warum? Läuft der OpenVPN Server auf der LAN IP?

                Nein, WAN. Die Zeile hatte ich da mal stehen und war auskommentiert. Ich habe sie aktiviert, ohne den Sinn verstanden zu haben.

                @viragomann said in App kommt nicht durch HAProxy:

                Die internen Netzwerke, also auch jenes mit dem DNS Server, wenn es mehrere gibt, müssen in "IPv4 Local Network/s" in den OpenVPN Server Einstellungen eingetragen werden, um die Route auf den Client zu pushen.

                Ich habe nur ein LAN. Dann auch ein DMZ-Netzwerk und WAN.
                Ein IPv4 Local Network/s" finde ich in den OpenVPN Einstellungen nicht.
                Bildschirm­foto 2023-03-05 um 23.18.33.png

                V 1 Reply Last reply Reply Quote 0
                • V
                  viragomann @Alcamar
                  last edited by

                  @alcamar
                  "Redirect gateway" pusht die Default Route für Upstreamtraffic auf den VPN Client. Es wird also am Client alles, was nicht im lokalen Netzwerk liegt, auf den VPN Server geroutet.
                  Damit sind zusätzliche Routen hinfällig.

                  Wie sieht es mit den Regeln aus?

                  Die IP des DNS ist ja vermutlich die LAN IP der pfSense, oder?
                  Wenn ja, kannst du diese anders erreichen? Bspw. Ping oder die WebGUI.
                  Du solltest dieselben Dienste übrigens auch über die VPN Server IP erreichen können, 10.2.1.1.

                  A 1 Reply Last reply Reply Quote 0
                  • A
                    Alcamar @viragomann
                    last edited by

                    @viragomann

                    @viragomann said in App kommt nicht durch HAProxy:

                    Die IP des DNS ist ja vermutlich die LAN IP der pfSense, oder?

                    ja. das ist die 192.168.1.1.
                    Ich habe gerade in einem Thread einen Hinweis zu dem Problem gefunden, dass OpenVPN den DNS nicht findet. Bei den Advanced Client Setting von OpenVPN gibt es eine Stelle wo es heißt: Provide a DNS server list to clients. Addresses may be IPv4 or IPv6. Dort folgen dann die DNS-Server. Du hattest mir den Hinweis gegeben, dass dort die public DNS überflüssig sind. Gemäß Deinem Hinweis habe ich sie entfernt und dort nur den DNS Server 192.168.1.1 eingetragen. NS Lookup antwortet aber immer mit der DNS IP 192.168.178.1 (Fritzbox) und scheitert bei den Host Overrides Einträgen, während alle andere Adressen Antworten liefern. Also habe ich die IP 192.168.178.1 als DNS Server 2 in die OpenVPN Advances Settings eingetragen. Jetzt findet NS Lookup auch mit einer OpenVPN-Verbindung die Einträge.
                    Damit ist das Teilproblem gelöst, dass bei bestehender OpenVPN-Verbindung NS Lookup keine Antwort bei den eingetragegen Servern im Host Override zurückgibt.
                    Ich kann also nun an meinem ursprünglichen Problem arbeiten.

                    A V 2 Replies Last reply Reply Quote 0
                    • A
                      Alcamar @Alcamar
                      last edited by

                      @alcamar Es ist zum Verzweifeln:

                      • Rufe ich die HandyApp (Hausautomation) aus dem Internet auf, funktioniert der Zugriff auf die App über den HAProxy.
                      • Über das hauseigene WLAN geht der gleiche Zugriff.

                      Mit WLAN liefert mir die nslookup-App auf dem Handy:
                      unable to obtain answer records of ... von name server 192.168.1.1, womit mir klar ist, warum es über WLAN scheitert, aber ich verstehe nicht warum. Der Hausautomationsserver ist im DNS Resolver in Host Overrides eingetragen. Damit sollte es doch eigentlich am HAProxy sogar vorbei laufen, oder?

                      Der oben erwähnte WLAN zugang geht über ein Access Point von unifi, der auch sauber sein IP-Adresse von der pfsense bekommt.
                      Nutze ich das WLAN der Fritzbox, die nicht über die pfsense geht und technisch nach meinem Verständnis zum WAN gehört, geht der Zugriff auch hier.

                      Kurzfassung:
                      Handy mit Adresse aus WAN-Adressraum kann die App aufrufen. Hat das Handy eine IP-Adresse auf dem LAN geht es nicht. Hat es mit den IANA zu tun und damit mit den Firewall-Regeln?
                      WAN
                      Bildschirm­foto 2023-03-17 um 12.01.58.png
                      LAN
                      Bildschirm­foto 2023-03-17 um 12.03.11.png

                      1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @Alcamar
                        last edited by

                        @alcamar said in App kommt nicht durch HAProxy:

                        Stelle wo es heißt: Provide a DNS server list to clients. Addresses may be IPv4 or IPv6. Dort folgen dann die DNS-Server. Du hattest mir den Hinweis gegeben, dass dort die public DNS überflüssig sind. Gemäß Deinem Hinweis habe ich sie entfernt und dort nur den DNS Server 192.168.1.1 eingetragen. NS Lookup antwortet aber immer mit der DNS IP 192.168.178.1 (Fritzbox) und scheitert bei den Host Overrides Einträgen, während alle andere Adressen Antworten liefern. Also habe ich die IP 192.168.178.1 als DNS Server 2 in die OpenVPN Advances Settings eingetragen. Jetzt findet NS Lookup auch mit einer OpenVPN-Verbindung die Einträge.
                        Damit ist das Teilproblem gelöst, dass bei bestehender OpenVPN-Verbindung NS Lookup keine Antwort bei den eingetragegen Servern im Host Override zurückgibt.

                        Das ist keine Lösung, wenn die Fritzbox nicht die gewünschte Override IP kennt, oder hast du die da auch eingetragen?

                        Der DNS1 antwortet nicht, also nimmt die App den nächsten und das ist die FB.

                        Mit WLAN liefert mir die nslookup-App auf dem Handy:
                        unable to obtain answer records of ... von name server 192.168.1.1, womit mir klar ist, warum es über WLAN scheitert, aber ich verstehe nicht warum. Der Hausautomationsserver ist im DNS Resolver in Host Overrides eingetragen. Damit sollte es doch eigentlich am HAProxy sogar vorbei laufen, oder?

                        Ich nehme an, du erhältst dasselbe Ergebnis, wenn die eine beliebige existente Öffentliche Domain aus dem LAN abfragst?

                        Wenn, schau mal, ob das Interface, an dem der WLAN AP hängt, in den "Network Interfaces" im Resolver ausgewählt ist.

                        BTW: Die Regel am LAN mit "WAN net" als Source ist sinnlos. Am LAN dürfte kein Paket mit dieser Quelle-IP reinkommen.
                        Du kannst sie aufs WAN verschieben, macht aber nur Sinn, wenn der Client da eine Route für die LAN IP hat.

                        Und die Reject-Regel für DNS wird hinter der Pass-Regel auch nie eine Paket erhalten. Aber ich vermute, die Pass möchtest du noch einschränken.

                        A 2 Replies Last reply Reply Quote 0
                        • A
                          Alcamar @viragomann
                          last edited by

                          @viragomann said in App kommt nicht durch HAProxy:

                          Das ist keine Lösung, wenn die Fritzbox nicht die gewünschte Override IP kennt, oder hast du die da auch eingetragen?

                          In der Fritzbox habe ich kein Override eingetragen.

                          @viragomann said in App kommt nicht durch HAProxy:

                          Ich nehme an, du erhältst dasselbe Ergebnis, wenn die eine beliebige existente Öffentliche Domain aus dem LAN abfragst?

                          stimmt, wenn sie in den Overrides aufgeführt ist gleicher Fehler. Sonst nicht.

                          @viragomann said in App kommt nicht durch HAProxy:

                          Wenn, schau mal, ob das Interface, an dem der WLAN AP hängt, in den "Network Interfaces" im Resolver ausgewählt ist.

                          Der AP hängt am LAN-Interface und im Resolver habe ich mittlerweile sowohl bei Network Interfaces als auch bei den Outgoing Network Interfaces "All" ausgewählt.

                          V 1 Reply Last reply Reply Quote 0
                          • V
                            viragomann @Alcamar
                            last edited by

                            @alcamar
                            Ist der AP auch tatsächlich einer, oder ist es ein Router?
                            Oder anders gefragt, am Handy im WLAN bekommst du eine IP aus dem LAN?

                            Dann schau mal mit Packet Capture, ob die Anfrage am LAN der pfSense auch ankommt. Also UDP /TCP am Port 53 sniffen, während du ein nslookup machst.

                            A 1 Reply Last reply Reply Quote 0
                            • A
                              Alcamar @viragomann
                              last edited by

                              @viragomann said in App kommt nicht durch HAProxy:

                              Ich nehme an, du erhältst dasselbe Ergebnis, wenn die eine beliebige existente Öffentliche Domain aus dem LAN abfragst?

                              das will ich präzisieren:
                              Wenn ich auf einem Rechner im LAN "nslookup betreffende Domain" eingebe, antwortet der 192.168.1.1 mit der ip-Adresse des betroffenen Servers. Nehme ich das Host Override des Servers raus, geht die Anfrage auch ins Internet und liefert mir die öffentliche IP-Adresse meines Anschlusses. Also für meine Begriffe funktioniert es da.

                              Wenn ich auf dem Handy das gleiche mache (WLAN natürlich), funktioniert der Host Override nicht.

                              1 Reply Last reply Reply Quote 0
                              • A
                                Alcamar @viragomann
                                last edited by

                                @viragomann said in App kommt nicht durch HAProxy:

                                Ist der AP auch tatsächlich einer, oder ist es ein Router?
                                Oder anders gefragt, am Handy im WLAN bekommst du eine IP aus dem LAN?

                                der AP hat insgesamt 4 WLANs Netzwerke und liefert sauber pro genutzer SSID eine ip-Adresse aus dem Netzwerk in dem ich mich einwähle.

                                @viragomann said in App kommt nicht durch HAProxy:

                                Dann schau mal mit Packet Capture, ob die Anfrage am LAN der pfSense auch ankommt. Also UDP /TCP am Port 53 sniffen, während du ein nslookup machst.

                                Es kommt was an
                                Bildschirm­foto 2023-03-17 um 16.36.51.png

                                V 1 Reply Last reply Reply Quote 0
                                • V
                                  viragomann @Alcamar
                                  last edited by

                                  @alcamar said in App kommt nicht durch HAProxy:

                                  der AP hat insgesamt 4 WLANs Netzwerke und liefert sauber pro genutzer SSID eine ip-Adresse aus dem Netzwerk in dem ich mich einwähle.

                                  Aber die sind doch nicht alle ins LAN gebrückt, oder??

                                  Es kommt was an

                                  Der DNS antwortet auch. Nun wäre interessant, was er antwortet. Das könntest du sehen, indem du den Detailpegel im Capture erhöhst auf high oder full.

                                  A 1 Reply Last reply Reply Quote 0
                                  • A
                                    Alcamar @viragomann
                                    last edited by

                                    @viragomann said in App kommt nicht durch HAProxy:

                                    Aber die sind doch nicht alle ins LAN gebrückt, oder??

                                    weiss nicht genau was Du meinst. LAN hat 192.168.1.1 und die 4 Netze die WLAN am LAN-Interface anbieten sind mit VLANs realisiert 192.168.2.1, 192.168.3.1, 192.168.4.1 und das LAN-Netz selbst hat kein separates VLAN.

                                    @viragomann said in App kommt nicht durch HAProxy:

                                    Der DNS antwortet auch. Nun wäre interessant, was er antwortet. Das könntest du sehen, indem du den Detailpegel im Capture erhöhst auf high oder full.

                                    das ist in Blindenschrift geschrieben. :-)

                                    16:57:19.832998 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 64)
                                        192.168.1.106.55048 > 192.168.1.1.53: Flags [S], cksum 0x71ff (correct), seq 2477448579, win 65535, options [mss 1460,nop,wscale 6,nop,nop,TS val 1184870965 ecr 0,sackOK,eol], length 0
                                    16:57:19.833078 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                                        192.168.1.1.53 > 192.168.1.106.55048: Flags [S.], cksum 0x83ea (incorrect -> 0xdd59), seq 279092199, ack 2477448580, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 2474534595 ecr 1184870965], length 0
                                    16:57:19.842884 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.106.55048 > 192.168.1.1.53: Flags [.], cksum 0x02de (correct), seq 1, ack 1, win 2058, options [nop,nop,TS val 1184870976 ecr 2474534595], length 0
                                    16:57:19.842948 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 90)
                                        192.168.1.106.55048 > 192.168.1.1.53: Flags [P.], cksum 0xbe81 (correct), seq 1:39, ack 1, win 2058, options [nop,nop,TS val 1184870976 ecr 2474534595], length 38 24259+ ANY? x.xxxx.xxxxxxxx.de. (36)
                                    16:57:19.842955 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.1.53 > 192.168.1.106.55048: Flags [.], cksum 0x83e2 (incorrect -> 0x08b7), seq 1, ack 39, win 513, options [nop,nop,TS val 2474534605 ecr 1184870976], length 0
                                    16:57:19.843015 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 90)
                                        192.168.1.1.53 > 192.168.1.106.55048: Flags [P.], cksum 0x8408 (incorrect -> 0x3fd9), seq 1:39, ack 39, win 514, options [nop,nop,TS val 2474534605 ecr 1184870976], length 38 24259* q: ANY? x.xxxx.xxxxxxxx.de. 0/0/0 (36)
                                    16:57:19.847471 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.106.55048 > 192.168.1.1.53: Flags [.], cksum 0x0284 (correct), seq 39, ack 39, win 2058, options [nop,nop,TS val 1184870980 ecr 2474534605], length 0
                                    16:57:19.857987 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.106.55048 > 192.168.1.1.53: Flags [F.], cksum 0x0277 (correct), seq 39, ack 39, win 2058, options [nop,nop,TS val 1184870992 ecr 2474534605], length 0
                                    16:57:19.858006 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.1.53 > 192.168.1.106.55048: Flags [.], cksum 0x83e2 (incorrect -> 0x0870), seq 39, ack 40, win 514, options [nop,nop,TS val 2474534620 ecr 1184870992], length 0
                                    16:57:19.858050 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.1.53 > 192.168.1.106.55048: Flags [F.], cksum 0x83e2 (incorrect -> 0x086f), seq 39, ack 40, win 514, options [nop,nop,TS val 2474534620 ecr 1184870992], length 0
                                    16:57:19.862280 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
                                        192.168.1.106.55048 > 192.168.1.1.53: Flags [.], cksum 0x0263 (correct), seq 40, ack 40, win 2058, options [nop,nop,TS val 1184870996 ecr 2474534620], length 0
                                    
                                    

                                    Die Adresse habe ich geixt

                                    V 1 Reply Last reply Reply Quote 0
                                    • V
                                      viragomann @Alcamar
                                      last edited by

                                      @alcamar said in App kommt nicht durch HAProxy:

                                      weiss nicht genau was Du meinst. LAN hat 192.168.1.1 und die 4 Netze die WLAN am LAN-Interface anbieten sind mit VLANs realisiert 192.168.2.1, 192.168.3.1, 192.168.4.1 und das LAN-Netz selbst hat kein separates VLAN.

                                      Dann ist es ein WLAN-Router und hat vermutlich auch seine eigenen DNS-Server Einträge in den DHCP-Einstellungen, die er ausliefert und möglicherweise auch seine eigenen Regeln.
                                      Die pfSense selbst sieht ja dann gar nicht die tatsächlich IP des Endgerätes. Welche IPs da dann anfragen mit .101 u. 106, musst du wissen. Mglw. ist eine davon der AP.

                                      Läuft die pfSense virtualisiert? Wenn ja, auf welcher Basis?

                                      A 1 Reply Last reply Reply Quote 0
                                      • N
                                        NOCling
                                        last edited by

                                        Das VPN Netz mal in die DNS Resolver Access List eintragen und schauen ob er dann antwortet.

                                        Netgate 6100 & Netgate 2100

                                        A 1 Reply Last reply Reply Quote 0
                                        • A
                                          Alcamar @viragomann
                                          last edited by

                                          @viragomann Die pfsense ist nicht virtualisiert.
                                          Der AP bekommt eine IP von der pfsense und DHCP läuft für die VLANs auch über die pfsense. Auf dem AP habe ich DHCP ausgeschaltet. Die Firewall-Regeln funktionieren, was aber nicht heißen muss, dass der AP trotzdem ungefragt Router spielt. Dort kann ich mal nach anderen Einträgen gucken, die Routing-Funktionalitäten unterbinden.

                                          V 1 Reply Last reply Reply Quote 0
                                          • A
                                            Alcamar @NOCling
                                            last edited by

                                            @nocling Ist in der Access List eingetragen. VPN ist auch nicht einmal mehr das Problem, denke ich. Vielmehr ist das Verhalten des DNS-Server komisch. Der Aufruf per WLAN-Verbindung geht nicht aus dem eigenen Netz. Damit kann ich die App (über HAProxy) nicht aufrufen. Sonst geht es aber aus dem Internet über HAProxy. Ich suche das Problem derzeit nicht mehr im HAProxy.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.