Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN zu Mikrotik

    Scheduled Pinned Locked Moved Deutsch
    19 Posts 3 Posters 3.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      What? Dir ist schon klar, dass pfSense kein Linux ist? Und welche Skripte für die Firewall!?

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • B
        be1001
        last edited by

        wollte mal die Einstellungen des OpenVPN-Servers in Befehlszeile kopieren um sie zu posten, ähnlich wie ich es bei Linux machen kann, dazu muss ich aber wissen wo sie liegen.

        $FreeBSD: src/etc/networks,v 1.3 1999/08/27 23:23:42 peter Exp $

        #      @(#)networks    5.1 (Berkeley) 6/30/90

        Your Local Networks Database

        your-net        127                            # your comment
        your-netmask    255.255.255                    # subnet mask for your-net

        Your subnets

        subnet1        127.0.1        alias1          # comment 1
        subnet2        127.0.2        alias2          # comment 2

        Internet networks (from nic.ddn.mil)

        ~
        ~
        ~

        1 Reply Last reply Reply Quote 0
        • V
          viragomann
          last edited by

          In /var/etc/openvpn/
          Da liegen sowohl Server als auch Client Konfigs und Zertifikate.

          Da kommst du allerdings auch über die GUI hin: Diagnostics > Command Prompt

          1 Reply Last reply Reply Quote 0
          • B
            be1001
            last edited by

            Hallo,

            anbei meine aktuelle Serverconfig, der OpenVPN Tunnel steht.

            dev ovpns3
            verb 1
            dev-type tun
            tun-ipv6
            dev-node /dev/tun3
            writepid /var/run/openvpn_server3.pid
            #user nobody
            #group nobody
            script-security 3
            daemon
            keepalive 10 60
            ping-timer-rem
            persist-tun
            persist-key
            proto tcp-server
            cipher BF-CBC
            auth SHA1
            up /usr/local/sbin/ovpn-linkup
            down /usr/local/sbin/ovpn-linkdown
            local 5.xx.xx.xx (feste IP)
            tls-server
            server 10.30.30.0 255.255.255.0
            client-config-dir /var/etc/openvpn-csc/server3
            ifconfig 10.30.30.1 10.30.30.2
            tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'VPN-Muenchen-CA' 1"
            lport 24100
            management /var/etc/openvpn/server3.sock unix
            max-clients 4
            push "route 172.29.174.0 255.255.255.0"
            route 192.168.179.0 255.255.255.0
            ca /var/etc/openvpn/server3.ca
            cert /var/etc/openvpn/server3.cert
            key /var/etc/openvpn/server3.key
            dh /etc/dh-parameters.1024
            topology subnet
            
            

            pfsense to Mikrotik

            Enter a host name or IP address: 192.168.179.1
            
            PING 192.168.179.1 (192.168.179.1): 56 data bytes
            
            --- 192.168.179.1 ping statistics ---
            3 packets transmitted, 0 packets received, 100.0% packet loss
            
            

            Mikrotik zu pfsense von der Mikrotik möglich allerdings nicht vom PC aus.Im Routing auf der Mikrotik habe ich für 172.29.174.0/24 das OpenVPN als Gateway eingetragen.
            Ich habe noch einen zweiten OpenVPN-Tunnel für meine Smartphone, der arbeitet super.

            1 Reply Last reply Reply Quote 0
            • V
              viragomann
              last edited by

              Hallo,

              wenn du in der Sache unsere Hilfe möchtest, solltest du auf unsere Fragen eingehen und Ratschläge befolgen, ansonsten ist der Thread hier zwecklos.
              Ich versuch es noch einmal.

              @be1001:

              pfsense to Mikrotik

              Enter a host name or IP address: 192.168.179.1
              
              PING 192.168.179.1 (192.168.179.1): 56 data bytes
              
              --- 192.168.179.1 ping statistics ---
              3 packets transmitted, 0 packets received, 100.0% packet loss
              
              

              192.168.179.1 ist die IP des Netgear Routers laut deinen vorigen Angaben.

              @be1001:

              Mikrotik zu pfsense von der Mikrotik möglich allerdings nicht vom PC aus.Im Routing auf der Mikrotik habe ich für 172.29.174.0/24 das OpenVPN als Gateway eingetragen.

              Die PCs brauchen eine Route für 172.29.174.0/24 auf den Mikrotik, hab ich schon oben erwähnt, oder du machst NAT, das auch schon.

              @be1001:

              Ich habe noch einen zweiten OpenVPN-Tunnel für meine Smartphone, der arbeitet super.

              Mehrere VPN Instanzen ändert eine Kleinigkeit an der Konfiguration. Auch danach hatte ich schon gefragt.
              In diesem Fall musst du zu jeder Instanz ein Interface hinzufügen. Interfaces > (assign). Unter Network ports die VPN Instanz auswählen, add klicken auf das neue Interface klicken, da dann auf Enable und unten auf Save.
              Anschließend musst du unter Firewall > Rules die Regel auf den neuen Interface setzen. Man kann die Regel auch einfach ändern, in dem man sie öffnet und das Interface ändert.

              1 Reply Last reply Reply Quote 0
              • B
                be1001
                last edited by

                Hallo zusammen,

                nachdem ich heute wieder Zeit habe, meine aktuellen Einstellungen und Änderungen.

                Die OpenVPN- Verbindung zwischen pfsense und Mikrotik ist connected. Nur dieser Server ist aktiv, den anderen Server habe ich erstmal zum testen dieser Verbindung deaktiviert. ( Wo muss ich das Interface bei einem OpenVPN-Server angeben, oder brauche ich nur die Firewallregel)

                Im Netgearrouter 192.169.179.1 ist für den Bereich 172.29.174.0 eine Route auf den Mikrotik eingerichtet. Laut tracert von PC wird die Anfrage ja auch an den Mikrotik weitergeleitet.

                Bild 003

                Eine Route im Mikrotik für 172.29.174.0und weitere Netze ist eingerichtet. Ein ping direkt vom Mikrotik auf die Pfense geht ja, bzw. ich erreiche auch Stationen hinter der Pfsense, z.B. 172.29.174.90 oder 172.29.124.225.

                Bild 001

                Von der Pfsense erreiche ich den Mikrotik nicht.

                Bild 002

                Nachfolgend noch meine aktuelle Serverconfig.

                dev ovpns3
                verb 1
                dev-type tun
                tun-ipv6
                dev-node /dev/tun3
                writepid /var/run/openvpn_server3.pid
                #user nobody
                #group nobody
                script-security 3
                daemon
                keepalive 10 60
                ping-timer-rem
                persist-tun
                persist-key
                proto tcp-server
                cipher BF-CBC
                auth SHA1
                up /usr/local/sbin/ovpn-linkup
                down /usr/local/sbin/ovpn-linkdown
                local WAN Interface
                tls-server
                server 10.30.30.0 255.255.255.0
                client-config-dir /var/etc/openvpn-csc/server3
                ifconfig 10.30.30.1 10.30.30.2
                tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'VPN-XXX-CA' 1"
                lport 24100
                management /var/etc/openvpn/server3.sock unix
                max-clients 4
                push "route 172.29.174.0 255.255.255.0"
                route 192.168.179.0 255.255.255.0
                ca /var/etc/openvpn/server3.ca
                cert /var/etc/openvpn/server3.cert
                key /var/etc/openvpn/server3.key
                dh /etc/dh-parameters.1024
                topology subnet
                
                

                Client Specific Overrides habe ich deaktiviert.

                Ich hoffe ich habe jetzt alle Informationen zusammen, wenn nicht bitte melden.

                Danke Christian

                Bild_002.JPG
                Bild_002.JPG_thumb
                Bild_001.JPG
                Bild_001.JPG_thumb
                Bild_003.JPG
                Bild_003.JPG_thumb

                1 Reply Last reply Reply Quote 0
                • V
                  viragomann
                  last edited by

                  @be1001:

                  Die OpenVPN- Verbindung zwischen pfsense und Mikrotik ist connected. Nur dieser Server ist aktiv, den anderen Server habe ich erstmal zum testen dieser Verbindung deaktiviert. ( Wo muss ich das Interface bei einem OpenVPN-Server angeben, oder brauche ich nur die Firewallregel)

                  Diese Interfaces sollten für dein Zwecke gar nicht nötig sein. Das war zu schnell geschossen.
                  Die werden nur benötigt, wenn die Interface Adresse in einer Regel auf der pfSense verwendet wird, machst du aber vermutlich nicht. Schaden tut es aber in keinem Fall.

                  @be1001:

                  Eine Route im Mikrotik für 172.29.174.0und weitere Netze ist eingerichtet. Ein ping direkt vom Mikrotik auf die Pfense geht ja, bzw. ich erreiche auch Stationen hinter der Pfsense, z.B. 172.29.174.90 oder 172.29.124.225.

                  Traceroute, ping und sonstige Kommunikation sind ganz unterschiedlich paar Schuhe.
                  Um hier ein Problem, zumindest einmal für den Ping, auszuschließen würde ich mir mal den Traffic am Mikrotik ansehen, bzw. auf der pfSense mit Packet Capture.

                  @be1001:

                  Bild 001
                  Von der Pfsense erreiche ich den Mikrotik nicht.

                  Dass dieses Traceroute nichts liefert ist normal, da ist ja kein Gerät dazwischen, so bedarf es auch keinen Hop, der angezeigt werden sollte.
                  Versuch es mit einem Rechner im Netz des Nebenstandorts.

                  Ich sehe keinen Grund, weswegen auf der pfSense die Route für das 192.168.179.0/24 Netz nicht passen sollte. Du kannst im Diagnostic Menü > Routes diese auch überprüfen.
                  Gibt es ein Problem beim setzen der Route, macht pfSense einen entsprechenden Log Eintrag. Also, falls sie fehlen sollte, mal nachsehen.

                  Grüße

                  1 Reply Last reply Reply Quote 0
                  • B
                    be1001
                    last edited by

                    Aktueller Stand:

                    Von der Mikrotikseite funktioniert jetzt alles, ich kann Webserver im 172.29.174.0 und 172.29.124.0 Netz aufrufen.

                    Bild 004

                    Von der pfsense seite aus geht immer noch nichts. In Route Liste ist der Eintrag enthalten

                    Bild 005

                    Bild_004.JPG
                    Bild_004.JPG_thumb
                    Bild_005.JPG
                    Bild_005.JPG_thumb

                    1 Reply Last reply Reply Quote 0
                    • V
                      viragomann
                      last edited by

                      Keine Ahnung, was du nun geändert hat. Das willst du offenbar nicht verraten. Jedenfalls fehlt jetzt in deinem traceroute auch die pfSense der Microtik.
                      Geht das nun vom Netgear direkt auf die pfSense ohne VPN?  ???  Oder hast du am Netgear eine VPN laufen?

                      1 Reply Last reply Reply Quote 0
                      • B
                        be1001
                        last edited by

                        Also was ich im Mikrotik geändert habe, weiß ich selbst nicht, habe einfach alle Firewallregeln deaktiviert und aktiviert, und den Mikrotik einmal neu gestartet.

                        Bild 004 waren zwei Traceroutes jeweils vom PC 192.168.179.100 auf der Clientseite zur Serverseite.

                        NetgearRouter, Defaultgateway der Clientseite  ->
                        Mikrotik ->
                        OpenVPN ->
                        pfsense Server ->
                        Webserver auf Serverseite

                        1 Reply Last reply Reply Quote 0
                        • V
                          viragomann
                          last edited by

                          Ja, ich weiß schon, welche Ziel die Traceroutes haben sollten, hast ja schließlich eine schöne Netzwerkgrafik gepostet.

                          Hab mich vorhin verschrieben, deshalb war der 3. Satz nicht verständlich, sollte "auf" anstatt "auch" vor pfSense stehen.
                          Also, bei dem erstern Traceroute vom PC zur pfSense fehlt der Mirkrotik als Hopp.

                          1 Reply Last reply Reply Quote 0
                          • B
                            be1001
                            last edited by

                            Stimmt, habs nochmal probiert selber Ausdruck, weiss nicht worum. Interessanterweise zeigt er bei Aufruf eines PC im Servernetzwerk das Interface des Tunnes auf der Serverseite an.

                            Bild 006

                            Spaßeshalber habe ich das MikrotikWebinterface mal über die OpenVPN-IP-Adresse auf der Clientseite aufgerufen, und siehe da es funktioniert. Ich gehe mal davon aus, das ich gabe noch irgendwo ein Übersetzungsproblem der Adresse. Ich weis jetzt nur nicht wo.

                            Von der Clientseite funktioniert alles.
                            Von der Serverseite kann ich scheinbar nur Tunneladressen auf der Clientseite erreichen.

                            Bild_006.JPG
                            Bild_006.JPG_thumb

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.