Konfiguration von einem Netzwerk - Erbitte Hilfe
-
?
Du meinst jetzt die Regeln auf dem Interface, richtig?
Die Logik funktioniert anders herum: blockiere was du nicht willst (zB source * auf destination OPT2 oder so) und erlaube den Rest.
Immer von oben nach unten, die erste Regel die greift wird verwendet, der Rest ignoriert.Daher ist es "etwas" schwierig, das "Internet" in eine allow-Regel zu fassen…
-
-
Also irgendwie funktioniert das immer noch nicht so wie ich das will.
Aktueller Stand:
Das ist die Konfiguration für das Gästenetzwerk.
Das ganz oben soll verhindern, das auf die Fritzbox zugegriffen werden kann, die die WLAN Verbindung bereitstellt. Geht aber trotzdem, warum?
Anbindung an die pfSense: 10.233.20.1
IP der Fritzbox 10.233.20.10
IP des Geräts im Gäste-Netzwerk: 10.233.20.201 via DHCP durch die pfSenseWeiter kann ich keine Geräte im Bereich LAN Anpingen, die im Bereich 192.168.4.x hängen. Warum?
Ich kann den Router selbst anpingen, der an WAN hängt.Dieser hat die IP 10.233.10.2
WAN-Interface der pfSense: 10.233.10.1
Die IP's werden vom Router selbst per DHCP vergeben.
-
Gibt es einen Grund, warum du wieder überall ein gateway (01_WAN_DHCP) eingetragen hast?
Lasse das Feld auf default stehen, dann sehen wir weiter.Ach, und könntest Du bitte die Bilder hier an deinen Post anhängen! Ich bin es leid, bei jedem Bild auf abload erst 5 Mal irgendwas wegclicken zu müssen.
-
Ach, und könntest Du bitte die Bilder hier an deinen Post anhängen! Ich bin es leid, bei jedem Bild auf abload erst 5 Mal irgendwas wegclicken zu müssen.
ist erledigt, sorry… ich dachte zur besseren Übersicht mach ich sie direkt an die jeweilige Zeile hin.
Gibt es einen Grund, warum du wieder überall ein gateway (01_WAN_DHCP) eingetragen hast?
Lasse das Feld auf default stehen, dann sehen wir weiter.Weiter verstehe ich nicht, warum ich Blocks in der Firewall habe, obwohl ich eine All Pass Regel drin habe?!
Das 01_WAN_DHCP ist das default GW. Ich dachte nur, das es einfacher ist, da gleich das Default einzutragen, net das ich mal das default ausersehen umstelle und dann geht gar nix mehr :-)
-
Die FA und RA bei 443 Verbindungen sind nicht sauber geschlossene TLS/SSL Verbindungen, das ist normal und nicht schlimm. Das oberste mit dem S Flag, kann man leider nicht sagen warum, es könnte gegen eine höher stehende Regel verstoßen haben, bspw. Block weil BOGON o.ä. das kann man schlecht sagen. Es steht ja leider nicht bei dir dabei WARUM geblockt wurde (kann man einblenden lassen).
-
wieder etwas dazu gelernt (FA/RA). Danke!
Wo kann ich das detaillierter anzeigen lassen? Bei dem Schraubenschlüssel im Log selbst hab ich nichts gefunden!?
-
Doch genau da. Bei "Where to show rule descriptions". Das auf column oder 2nd row stellen und dann wird auch angezeigt, wegen welcher Regel ein Zugriff geblockt wird.
-
ah, da… gefunden..
Was würd ich nur alles für eine deutsche Oberfläche geben ;-)
-
@JeGr: sollen wir das nicht mal übersetzen? :)
-
Das nächste was mir fehlt ist meine VPN Verbindung.
Ich habe im Ausland ein Haus mit einer installierten Fritzbox.
Dort habe ich an beiden eine VPN Verbindung gehabt. 192.168.5.x im Ausland (Platz2) und 192.168.4.x in Deutschland (Platz1)
Nun habe ich an Platz 1 auf der Fritzbox ein neues Subnetz. Die Fritzbox hat 10.233.10.2, die pfSense am Interface 10.233.10.1.
Soll ich jetzt ein neues VPN konfigurieren, und wieder Fritzbox mit Fritzbox verbinden oder soll ich das direkt an der pfSense erledigen?
Welche Nach bzw. Vorteile gibt es?
Ich muss von Platz 2 auf 2 verschiedene Subnetze an Platz 1, im Moment auf jedenfall noch. -
Und es klappt natürlich nicht…
Ich bin danach vorgegangen:
https://blog.mattbrock.co.uk/setting-up-an-ipsec-vpn-on-pfsense-for-mobile-os-x-and-ios-clients/
Wenn ich an meinem iPhone die VPN starten will, hängt er bei "Connecting".
Woran kann das liegen?
-
Der Beitrag ist auch von 2015 und pfSense 2.1… dass DAS nicht richtig funktionieren wird (da war es noch ein komplett anderer IPSec Agent) ist nicht so verwunderlich...
-
nachdem ich nun gefühlte 1000 Anleitungen durch habe, ist natürlich dann die Frage, ob es eine funktionierende Anleitung für das 2.3.2 gibt, am besten mit nem Video :-)
Mir geht es darum, das ich hinter meiner Fritzbox, die als Modem fungiert, direkt per VPN von meinem iPhone auf die pfSense komme, also auch auf alle Devices dahinter.
-
Keiner eine aktuelle Anleitung für VPN, iPhone und der telekom?
-
Nimm OpenVPN Connect und setz OpenVPN auf der pfSense auf. Mit dem Client Exporter kannst Du die Config exportieren, läuft sofort.
-
Bin ich bis dato immer gescheitert.
Ist im Prinzip dann so, das ich auf dem iphone/android/book etc eine clientsoftware benötige, wo ich die zugangsdaten eintragen kann?
und auch hier, gibt es da ein aktuelles tut? deutsch + video wäre noch besser :-)
-
Hi,
englisch habe ich gefunden.
https://doc.pfsense.org/index.php/OpenVPN_on_iOS
Ist aber eigentlich echt simpel. OpenVPN Wizard benutzen um den Server zu konfigurieren, Export Wizard benutzen für die ovpn Konfig Datei. Und die Datei mit der OpenVPN Connect APP unter iOS öffnen.
Probiers aus und wenns nicht klappt meld Dich nochmal, würde ich sagen.
Edit: Nur kurz überflogen, aber das müsste so klappen:
https://got-tty.org/pfsense-und-openvpn-fuer-android-smartphones -
So, nach dem letzteren Link konfiguriert. Ich hänge, wenn ich es in OpenVPN hinzugefügt habe (1xAndroid, 1xiOS) bei beiden auf connection timeout. Waiting for Server
-
Das allein hilft nicht weiter. Was sagt der VPN Server auf der pfSense? Bekommt der Überhaupt ne Verbindung? Firewall Regel erstellt, dass der Traffic überhaupt rein darf? Etc. etc.