Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Konfiguration von einem Netzwerk - Erbitte Hilfe

    Scheduled Pinned Locked Moved Deutsch
    68 Posts 5 Posters 14.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      Die erste Regel auf dem WAN ist eigentlich fatal - eine allow any auf dem WAN? Böse!
      Kein Wunder dann dass auf der OpenVPN Regel nix ankommt, die obere frisst ja alles schon weg.

      • Zeigt die DynDNS Adresse überhaupt auf die richtige IP?
      • Wie sind Port Forwards oder 1:1 NAT definiert?
      • Wie ist der OpenVPN Server konfiguriert?

      Ohne die Infos sehe ich leider nur, dass dein Mobile eine Verbindung versucht und deinen Server / pfSense nicht mal pingen/erreichen kann. (Connecting, Timeout, next entry).
      Also antwortet der OpenVPN Server gar nicht. Da ist also was falsch konfiguriert oder du frisst die Verbindung wie mit der WAN Regel obendrüber schon vorher weg.

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • A
        athurdent
        last edited by

        @Morpher:

        Fritzbox, die als Modem fungiert

        Ist die Fritzbox wirklich Modem und Du hast die PPPoE Daten auf der pfSense eingetragen? Oder brauchst Du vielleicht noch Port-Forwards von der FB auf die pfSense?

        1 Reply Last reply Reply Quote 0
        • M
          Morpher
          last edited by

          @JeGr:

          Die erste Regel auf dem WAN ist eigentlich fatal - eine allow any auf dem WAN? Böse!
          Kein Wunder dann dass auf der OpenVPN Regel nix ankommt, die obere frisst ja alles schon weg.

          …

          Da ist also was falsch konfiguriert oder du frisst die Verbindung wie mit der WAN Regel obendrüber schon vorher weg.

          Hab ich entfernt bzw. deaktiviert. Verbindung klappt immer noch nicht, selber Fehler.

          @JeGr:

          …

          • Zeigt die DynDNS Adresse überhaupt auf die richtige IP?

          ...

          Ja, geht sowohl zum pingen, wie auch unter Services grün hinterlegt.

          @JeGr:

          …

          • Wie sind Port Forwards oder 1:1 NAT definiert?

          ...

          Port Forwards hab ich in der Fritzbox definiert; hatte auch schon versucht es als Exposed Host freizugeben, funktionierte auch nicht
          NAT habe ich selbst keines eingerichtet

          @JeGr:

          …

          • Wie ist der OpenVPN Server konfiguriert?

          ...

          Nach dem Link oben?

          @athurdent:

          @Morpher:

          Fritzbox, die als Modem fungiert

          Ist die Fritzbox wirklich Modem und Du hast die PPPoE Daten auf der pfSense eingetragen? Oder brauchst Du vielleicht noch Port-Forwards von der FB auf die pfSense?

          Nein, es ist Internet-> Fritzbox -> pfSense -> Netz1,Netz2,Netz3

          Wie genau muss ich was auf der pfSense eintragen (und dann natürlich auf der Fritze umstellen), damit diese nur noch als Modem Fungiert? Ich hatte die frage in einem anderem Thread schon mal gestellt, leider konnte mir keiner helfen.

          Ich habe VDSL 100/40 direkt bei der Telekom.

          vpn_wan.png
          vpn_wan.png_thumb
          fb_ports.png
          fb_ports.png_thumb

          1 Reply Last reply Reply Quote 0
          • A
            athurdent
            last edited by

            Ich sehe, was Du mit den Port Forwards versucht hast. :) Für IPSec müsste es Protocol 50 (IPSec), nicht Port 50 sein. Und 500 UDP statt TCP, UDP 4500 passt. Ob man hinter der Fritzbox aber vernünftig einen IPSec Server betreiben kann, weiss ich nicht. Ich hab bisher nie viel Spass mit sowas gehabt

            Für OpenVPN sollte das mit Port 1194 aber so passen.

            Wenn Du Deinen DynDNS Host pingen kannst, heisst das aber erstmal nur, dass Du die Fritzbox pingen kannst. ICMP Ping wird nicht durchgereicht, soweit ich weiss.

            Als Modem kannst Du die Fritzbox nicht benutzen, aber PPPoE Passthrough sollte gehen.
            https://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publication/show/3232_PPPoE-Passthrough-in-FRITZ-Box-einrichten/
            Vorsicht damit, bei der Telekom sind für sowas früher extra Kosten angefallen. Und falls Du IP Telefonie auf der Fritzbox benutzt, wird das dann ggf nicht mehr funtkionieren.

            Aber eigentlich sollte der OpenVPN Port Forward passen. Für den Anfang vielleicht aber erstmal mit Exposed Host probieren und hinterher verfeinern. So bist Du sicher, dass die Fritzbox alles durchleitet und kannst erstmal die pfSense Konfig passend einrichten.

            1 Reply Last reply Reply Quote 0
            • M
              Morpher
              last edited by

              IPSec hab ich mittlerweile aufgegeben :-)

              Habe eben den Exposed Host eingetragen.

              Geht immer noch nicht.

              open_vpn.png
              open_vpn.png_thumb

              1 Reply Last reply Reply Quote 0
              • A
                athurdent
                last edited by

                Hmm, die letzten 3 Einträge im Log sehen so aus, als wäre OpenVPN beendet worden. Läuft OpenVPN (Status -> Services)?

                Da Du Exposed Host angestellt hast, solltest Du im Log jetzt ab und zu geblockte Verbindungen zu Deiner pfSense WAN IP sehen, ist das so? Ansonsten funktioniert etwas mit der Fritzbox nicht oder Du hast das Logging abgestellt.

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator
                  last edited by

                  Moment, das kommt drauf an: liest sich dein Log top down oder bottom up? ALso neuestes oben oder unten? Meine sind neustes oben, dann wäre die Aussage von OpenVPN nämlich: Verbindung hergestellt, alles OK. Die letzten Zeilen unten sind auch eine andere PID, da ist wohl ein alter VPN Prozess beendet worden und dann fängt der neue an.

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 0
                  • M
                    Morpher
                    last edited by

                    Von unten nach oben, ich hab mal n bisschen mehr ausgeschnitten.

                    open_vpn2.png
                    open_vpn2.png_thumb

                    1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator
                      last edited by

                      Dann steht da wie gesagt "Init Sequence complete" was im Normalfall heißt, dass der Verbindungsaufbau abgeschlossen ist. Also steht die Verbindung.

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      1 Reply Last reply Reply Quote 0
                      • A
                        athurdent
                        last edited by

                        @JeGr:

                        Dann steht da wie gesagt "Init Sequence complete" was im Normalfall heißt, dass der Verbindungsaufbau abgeschlossen ist. Also steht die Verbindung.

                        Nein, das heisst bloss, dass der Server ordentlich hochgefahren ist. Wenn man sich dann mit nem Client verbindet, sieht das ungefähr so aus. Ich hab den Server extra mal neugestartet, meine Logs gehen von oben nach unten:

                        
                        Jan 31 12:18:11	openvpn	78674	OpenVPN 2.4.0 amd64-portbld-freebsd11.0 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Dec 30 2016
                        Jan 31 12:18:11	openvpn	78674	library versions: OpenSSL 1.0.2j-freebsd 26 Sep 2016, LZO 2.09
                        Jan 31 12:18:11	openvpn	78942	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
                        Jan 31 12:18:11	openvpn	78942	TUN/TAP device ovpns4 exists previously, keep at program end
                        Jan 31 12:18:11	openvpn	78942	TUN/TAP device /dev/tun4 opened
                        Jan 31 12:18:11	openvpn	78942	do_ifconfig, tt->did_ifconfig_ipv6_setup=0
                        Jan 31 12:18:11	openvpn	78942	/sbin/ifconfig ovpns4 192.168.xxx.193 192.168.xxx.194 mtu 1500 netmask 255.255.255.192 up
                        Jan 31 12:18:11	openvpn	78942	/usr/local/sbin/ovpn-linkup ovpns4 1500 1621 192.168.xxx.193 255.255.255.192 init
                        Jan 31 12:18:11	openvpn	78942	UDPv4 link local (bound): [AF_INET]127.0.0.1:1194
                        Jan 31 12:18:11	openvpn	78942	UDPv4 link remote: [AF_UNSPEC]
                        Jan 31 12:18:11	openvpn	78942	Initialization Sequence Completed
                        
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 peer info: IV_GUI_VER=net.openvpn.connect.ios_1.0.7-199
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 peer info: IV_VER=3.0.11
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 peer info: IV_PLAT=ios
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 peer info: IV_NCP=2
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 peer info: IV_TCPNL=1
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 peer info: IV_PROTO=2
                        Jan 31 12:19:20	openvpn	78942	2.206.xxx.136:62218 [username] Peer Connection Initiated with [AF_INET]2.206.xxx.136:62218
                        Jan 31 12:19:20	openvpn	78942	username/2.206.xxx.136:62218 MULTI_sva: pool returned IPv4=192.168.xxx.194, IPv6=(Not enabled)
                        
                        1 Reply Last reply Reply Quote 0
                        • JeGrJ
                          JeGr LAYER 8 Moderator
                          last edited by

                          Ah stimmt, ich hatte P2P Tunnel im Kopf, ganz richtig. Server ist also da. Müsste aber ankommend auch nen connect bekommen, der da aber nirgends zu sehen ist.

                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                          1 Reply Last reply Reply Quote 0
                          • M
                            Morpher
                            last edited by

                            Bin grad unterwegs… Geht natürlich nicht.

                            Hier die Logs:

                            Der VPN Client auf dem Book:

                            
                            2017-01-31 13:08:38 State changed to: Contacting (before: Disconnected)
                            2017-01-31 13:08:38 OpenVPN management socket connected
                            2017-01-31 13:08:38 >INFO:OpenVPN Management Interface Version 1 -- type 'help' for more info
                            2017-01-31 13:08:38 >HOLD:Waiting for hold release:0
                            2017-01-31 13:08:46 >PASSWORD:Need 'Auth' username/password
                            2017-01-31 13:08:46 >STATE:1485864526,RESOLVE,,,,,,
                            2017-01-31 13:08:46 State changed to: Contacting (before: Contacting)
                            2017-01-31 13:08:46 >STATE:1485864526,WAIT,,,,,,
                            2017-01-31 13:09:46 State changed to: Reconnecting (before: Contacting)
                            2017-01-31 13:09:46 >STATE:1485864586,RECONNECTING,tls-error,,,,,
                            2017-01-31 13:09:46 >HOLD:Waiting for hold release:5
                            2017-01-31 13:09:46 >STATE:1485864586,RESOLVE,,,,,,
                            2017-01-31 13:09:46 State changed to: Contacting (before: Reconnecting)
                            2017-01-31 13:09:46 >STATE:1485864586,WAIT,,,,,,
                            2017-01-31 13:10:13 State changed to: Disconnecting (before: Contacting)
                            2017-01-31 13:10:13 >STATE:1485864613,EXITING,SIGTERM,,,,,
                            2017-01-31 13:10:13 OpenVPN management socket disconnected
                            2017-01-31 13:10:13 State changed to: Disconnected (before: Disconnecting)
                            
                            

                            Und in der pfSense steht… Nichts...  (Im Log unter Status-SystemLogs-OpenVPN)

                            Die momentane Config ist Laptop mit Hotspot Handy

                            1 Reply Last reply Reply Quote 0
                            • A
                              athurdent
                              last edited by

                              Ich hatte oben mal die Frage gestellt, ob Du geblockten Internet Traffic im pfSense Log siehst. Wenn da nie was steht und das Logging aktiviert ist, stimmt was mit Deiner Fritzbox und den Exposed Host Settings nicht. Dein OpenVPn Log deutet daraufhin, es kommt nichst bei Deiner pfSense an.

                              Wenn Du eh gerade von extern unterwegs bist, kannst Du das auch provozieren und mal ne SSH Verbindung zu Deiner pfSense aufbauen. Da solltest Du dann im Log eine geblockt Verbindung zu Port 22 sehen. Logging muss natürlich an sein.
                              Siehst Du da was?

                              1 Reply Last reply Reply Quote 0
                              • M
                                Morpher
                                last edited by

                                Also auf die pfSense komm ich nicht mit der DynDns der VPN Verbindung; Im Log hab ich aber auch nichts gesehen.
                                Wo genau ist denn der Knopf für das Logging versteckt? Und welches Log meinst du genau? Status-System Logs-Firewall und dann mit dem Filter den Haken bei "Block"? Dort sehe ich nichts auf dem Interface WAN.

                                Wenn du Firewall - Rules - WAN meinst, dort auf der Rule-Definiton selbst das Logging aktiviert, ja, da ist es aktiviert. ( 3 Querbalken neben dem grünen Haken)

                                1 Reply Last reply Reply Quote 0
                                • X
                                  xidendt
                                  last edited by

                                  Moin,

                                  ich habe mir das firewall log auf das Dashboard gelegt. FB auf exposed Host und über die Konsole ein ping auf mein dyndns.
                                  Schwubs wird neben meinem ping auch die ganzen anderen portscanns aus dem Netz als geblockt angezeigt.

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    athurdent
                                    last edited by

                                    @Morpher:

                                    Also auf die pfSense komm ich nicht mit der DynDns der VPN Verbindung; Im Log hab ich aber auch nichts gesehen.
                                    Wo genau ist denn der Knopf für das Logging versteckt? Und welches Log meinst du genau? Status-System Logs-Firewall und dann mit dem Filter den Haken bei "Block"? Dort sehe ich nichts auf dem Interface WAN.

                                    Häkchen bei: Log packets matched from the default block rules in the ruleset
                                    Wenn Du da aber nichts siehst, dann kommt bei der pfSense auch nichts an. Heisst, der Fehler liegt aller Wahrscheinlichkeit nach bei der Fritzbox. Zeigt die Portfreischaltung auf die korrekte pfSense WAN IP? Ansonsten mal alle Portforwards / exposed Host Einstellungen löschen, die FB neustarten und neu anlegen würde ich vorschlagen.

                                    1 Reply Last reply Reply Quote 0
                                    • M
                                      Morpher
                                      last edited by

                                      @xidendt:

                                      Moin,

                                      ich habe mir das firewall log auf das Dashboard gelegt. FB auf exposed Host und über die Konsole ein ping auf mein dyndns.
                                      Schwubs wird neben meinem ping auch die ganzen anderen portscanns aus dem Netz als geblockt angezeigt.

                                      Das habe ich auch auf dem Dashboard. Da ich aber im Moment noch so einiges offen habe, weil ich sonst zu viel aussperre, blicke ich da noch nicht ganz durch.
                                      Der Ping von Zuhause auf die Dyndns geht aber durch  bei mir?!

                                      @athurdent:

                                      Häkchen bei: Log packets matched from the default block rules in the ruleset
                                      Wenn Du da aber nichts siehst, dann kommt bei der pfSense auch nichts an. Heisst, der Fehler liegt aller Wahrscheinlichkeit nach bei der Fritzbox. Zeigt die Portfreischaltung auf die korrekte pfSense WAN IP? Ansonsten mal alle Portforwards / exposed Host Einstellungen löschen, die FB neustarten und neu anlegen würde ich vorschlagen.

                                      Das Häkchen ist an.
                                      Die Portfreischaltung, respektive der Exposed Host liegt direkt auf den Namen der pfSense. Diese bekommt die IP per DHCP fest zugewiesen von der Fritzbox. Ich hatte es nicht geschafft, den DHCP Server der pfSense für diese Aufgabe erfolgreich zu gewinnen.
                                      FB habe ich durch ein Update neu neu starten müssen. Es ist im Moment nur der Exposed Host eingetragen, was ja mehr als ausreichen sollte?!

                                      Unbenannt.JPG
                                      Unbenannt.JPG_thumb

                                      1 Reply Last reply Reply Quote 0
                                      • A
                                        athurdent
                                        last edited by

                                        @Morpher:

                                        Der Ping von Zuhause auf die Dyndns geht aber durch  bei mir?!

                                        ICMP wird von der Fritzbox meines Wissens nicht weitergereicht, die antwortet selbst.

                                        @Morpher:

                                        FB habe ich durch ein Update neu neu starten müssen. Es ist im Moment nur der Exposed Host eingetragen, was ja mehr als ausreichen sollte?!

                                        Lösch mal den exposed Host, reboote die Box und trag ihn neu ein. Da scheint was nicht zu stimmen. Du müsstest im Log auch immer Geblocktes von Ausserhalb finden, da kommt alle paar Minuten was, z.B.:

                                        
                                        Feb 2 08:34:58	DSL	Default deny rule IPv4 (1000000103)	  185.35.xxx.18:60637	  192.168.xx0.250:1911	TCP:S
                                        Feb 2 08:35:43	CBL	Default deny rule IPv4 (1000000103)	  114.32.xxx.39:4064	  192.168.xx8.250:23	TCP:S
                                        
                                        1 Reply Last reply Reply Quote 0
                                        • X
                                          xidendt
                                          last edited by

                                          @Morpher:

                                          ….
                                          Das habe ich auch auf dem Dashboard. Da ich aber im Moment noch so einiges offen habe, weil ich sonst zu viel aussperre, blicke ich da noch nicht ganz durch.
                                          Der Ping von Zuhause auf die Dyndns geht aber durch  bei mir?!

                                          Es geht hierbei nicht darum was du alles offen hast, vielmehr darum ob die FB den auch alles brav durchreicht was so alles aus dem www anfragt. Ich wollte damit sagen das du im Firewall log auf dem WAN Interface anfragen aus dem Internet sehen kannst die von der pfsense geblockt werden.
                                          Wenn das nicht der Fall ist, hat die Fritzbox ein Problem.

                                          1 Reply Last reply Reply Quote 0
                                          • M
                                            Morpher
                                            last edited by

                                            OK….

                                            Nach langem Hin und Her pfSense neu aufgespielt aus einem Backup, VPN nach anleitung, COnnect, passt....

                                            Ach, die Jungspunde, wenn se irgendwo irgendwelche Knöpfe drücken und dann nimmer wissen wo es war.

                                            Als nächstes möchte ich das Netzwerk eingrenzen.

                                            Momentan ist auf der Fritzbox der Exposed Host zur pfSense. Wie soll das gelöst werden?

                                            Momentan ist auf dem 01_WAN alles auf durch gesetzt, wie soll das gemacht werden?

                                            Momentan ist auf dem 02_Gast alles auf durch gesetzt, wie soll das gemacht werden? Was brauchen die Gäste?

                                            Momentan ist auf dem 03_Privat alles auf durch gesetzt, wie soll das gemacht werden? Hier möchte ich alles laufen lassen was per WLAN drin ist bei mir.

                                            Momentan ist auf dem 04_LAN alles auf durch gesetzt, wie soll das gemacht werden? Hier soll alles drauf laufen was per LAN angesteckt ist am Switch.

                                            Auf dem Switch sind momentan 4 VLAN's konfiguriert.

                                            1000 für 01_WAN -> DHCP via Fritzbox 7490
                                            2000 für 02_Gast -> DHCP via pfSense
                                            3000 für 03_Privat -> DHCP via pfSense
                                            4000 für 04_LAN -> DHCP via pfSense

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.