Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN User Beschränkung

    Scheduled Pinned Locked Moved Deutsch
    10 Posts 4 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • H
      horst
      last edited by

      Hallo,

      ist es möglich mit PFsense 2.0 das OpenVPN so zu konfigurieren, dass manche User nur Server1 + Server2 erreichen können und manche nur Server3? Falls ja, wie wäre das zu Realisieren?

      Über eine Hilfestellung wäre ich sehr dankbar!

      Vielen Dank.

      Gruß Horst!

      1 Reply Last reply Reply Quote 0
      • N
        Nachtfalke
        last edited by

        Du kannst in der client config doch angeben, welche Server IPs der OpenVPN client nutzen kann.
        Theoretisch könnte, jenachdem, wie der Zugriff auf dem Client geregelt ist, der Nutzer andere IPs hinzufügen und wenn das Zertifikat passt, dann kommt er auch auf den Server, den du nicht möchtest.

        Ansonsten evtl. den Clients statische IP-Adressen für das VPN mitgeben (wie das genau geht, weiss ich allerdings nicht) und dann eben in der Firewall den Zugriff auf die VPN Server mittels source port regeln.

        Oder eben alle 3 OpenVPN server mit 3 verschiedenen CA und zertifikaten erstellen, so dass jeder client nur für den jeweiligen server die CA und das passende cert hat.

        1 Reply Last reply Reply Quote 0
        • H
          horst
          last edited by

          Hallo,

          vielen Dank für deine Ausführungen! Ich habe mich nicht detailiert genug ausgedrückt. Ich will nur einen OpenVPN Server (PFsense) nutzen. Hinter der Firewall befindet sich dann das Netzwerk mit Server1 (Dateiserver), Server2 (Exchange) und Server3 (ERP). Je nach Berechtigung der User sollen diese die Server erreichen können. Wie du schon gesagt hast: Wenn ich das über die Clientconfig regel, dann können sich die Berechtigung die IP´s ja selber hinzufügen können. Kann ich nicht z.B.: irgendwie meherere VPN-Guppen erstellen, die dann jeweils aus einem Subnetz eine IP-Adresse bekommen, bei dem die Route nur zu den gewünschten Servern erlaubt ist?

          Gruß Horst

          1 Reply Last reply Reply Quote 0
          • N
            Nachtfalke
            last edited by

            Hallo,
            also verschiedene VPN Subnetze bekommst du ja nur durch verschiedene VPN Server. Das kannst du natürlich dann in der Firewall Regeln, dass eben Subnet1 von VPN-Server1 nur auf deine internen Server1+2 zugreifen dürfen.
            Hingegen darf Subnet2 von VPN-Server2 auf deinen internen Server3 zugreifen. Das geht per firewall, benötigt allerdings 2 OpenVPN Server auf der pfsense, was auch kein problem ist.

            Ich weiss allerdings keine elegante Lösung, wenn du sagst, es verschiedene Leute, zB.:

            Gruppe1 -> Zugriff Server 1+2
            Gruppe2 -> Zugriff Server 1+3
            Gruppe3 -> Zugriff Serber 2+3
            Gruppe4 -> Zugriff Server 1
            (…)

            Das wird natürlich dann total aufwendig, so viele Server bereitzustellen. Mir fällt aber sonst keine andere sinnvolle Möglichkeit ein, das zu realisieren.
            Wenn allerdings jemand anderes eine Lösung hat, lerne ich gerne dazu!

            1 Reply Last reply Reply Quote 0
            • H
              horst
              last edited by

              Hallo,

              vielen Dank für die Info! Über mehrer OpenVPN Server scheint es realisierbar zu sein. Werde es auf jeden Fall einmal probieren!

              Gruß Horst

              1 Reply Last reply Reply Quote 0
              • T
                trendchiller
                last edited by

                oder mit Client Overrides und dann den entsprechenden rules ? :-)

                1 Reply Last reply Reply Quote 0
                • S
                  slu
                  last edited by

                  @trendchiller:

                  oder mit Client Overrides und dann den entsprechenden rules ? :-)

                  Ja so hätte ich das auch geregelt, allerings bin ich noch nicht dahinter gekommen wie ich feste IPs für VPN User hinterlege.

                  pfSense Gold subscription

                  1 Reply Last reply Reply Quote 0
                  • N
                    Nachtfalke
                    last edited by

                    @slu:

                    @trendchiller:

                    oder mit Client Overrides und dann den entsprechenden rules ? :-)

                    Ja so hätte ich das auch geregelt, allerings bin ich noch nicht dahinter gekommen wie ich feste IPs für VPN User hinterlege.

                    Du gibts den Common Name des Zertifikats an, was der User nutzt.
                    Wenn dein OpenVPN Server folgendes Tunnel netzwerk nutzt:
                    10.0.1.0/24
                    dann kannst du darin ja 64 Clients unterbringen, da jede OpenVPN Verbindung ja eine Netz- und Broadcastadresse, eine Server-IP und eine Client-IP verwendet.
                    Beim Client Specific Override wählst du nun als Tunnel Netzwerk ein Netzwerkbereich aus deinem OpenVPN Server Tunnel Netzwerk aus, z.B. folgendes:
                    10.0.1.64/30
                    Der Client bekommt so immer die IP 10.0.1.66/30
                    So kannst du also 4er Subnetze erstellen. Das funktioniert einwandfrei :-)

                    1 Reply Last reply Reply Quote 0
                    • S
                      slu
                      last edited by

                      Danke für die Erklärung, momentan sieht es so aus:

                      10.0.1.0/24	10.0.1.2	UGS	0	32062	1500	ovpns1	 
                      10.0.1.1	link#14	UHS	0	0	16384	lo0	 
                      10.0.1.2	link#14	UH	0	0	1500	ovpns1
                      

                      Mein VPN Client hat die 10.0.1.10, es sind noch keine festen IPs vergeben.

                      Was ist jetzt die Broadcastadresse?
                      Und für was brauch ich das interface lo0?

                      pfSense Gold subscription

                      1 Reply Last reply Reply Quote 0
                      • N
                        Nachtfalke
                        last edited by

                        Ich bin auch kein OpenVPN Experte,
                        aber soweit ich weiss, wird das Netz, in diesem Fall 10.0.1.0/30, als internes Netz genutzt. Das ist nur für OpenVPN selbst da um den Traffic entsprechend zu routen. Das ist aber eine sehr "grobe" Aussage.
                        Ich vermute, dass dies was mit dem lo0 zu tun hat.

                        Im Fall deines Clienten sieht es folgendermaßen aus:

                        10.0.1.8/30 ist die Netzadresse
                        10.0.1.9/30 ist die OpenVPN Serveradresse für diesen Client
                        10.0.1.10/30 ist die Adresse des Clients (hast du ja gesagt).
                        10.0.1.11/30 ist die Broadcastadresse.

                        Also jeder Client, der eine Vebrindung zu einem OpenVPN Server aufbaut, benötigt immer ein /30 Netz wobei die Adresse immer zuerst Netz-, Server-, Client, Broadcastadresse sind.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.