Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN Routing(?) Probleme

    Scheduled Pinned Locked Moved Deutsch
    5 Posts 3 Posters 975 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      Shadow27374
      last edited by

      Hallo zusammen,

      ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen.
      Möchte ich nun eine SSH-, RDP-, oder eine Verbindung zu den Netzlaufwerken (Samba) herstellen, geht dies nicht. Ports sind laut NMAP alle erreichbar.
      Mit der App "AndSMB" kann ich per Android auf Samba zugreifen, mit der App "SolidExplorer" schon wieder nicht.

      Das Netz ist wie folgt aufgebaut:

      • Fritzbox(DMZ) 10.0.0.1

      • Intranet 192.168.67.0

      • Intranet-Router 10.0.0.52

      • OpenVPN 192.168.67.248 & 10.0.8.1

      Die Fritzbox hat eine Portweiterleitung auf den Intranet-Router und dieser leitet alles zur VM-OpenVM weiter.

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Und an welcher Stelle ist das ein pfSense Problem bzw. überhaupt eine pfSense im Spiel? Ich sehe da zwar mehrfach Intranet, OpenVPN etc. aber nirgends wo hier pfSense im Einsatz werkelt.

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • S
          Shadow27374
          last edited by

          Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway.

          1 Reply Last reply Reply Quote 0
          • V
            viragomann
            last edited by

            Hallo,

            @Shadow27374:

            ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen.

            bist du sicher, dass diese Verbindungen über VPN laufen? Verwendest du die interne IP, um auf diese Services zuzugreifen?

            @Shadow27374:

            Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway.

            Das klingt, als würde diese pfSense nicht das Standardgateway im LAN sein.
            Wenn dem so ist und die pfSense ist Teil des LANs, benötigst du auf allen Geräten, die du via VPN erreichen möchtest eine Route für das Tunnel Subnetz, die auf die pfSense zeigt.
            Alternativ kannst du auf der pfSense eine SNAT-Regel einrichten, um die Qelladressen der VPN-Pakete auf die des pfSense LAN IP umzusetzen.

            Bessere Lösung, du schließt die pfSense an deinen Router (Standardgateway) an ein eigenes Subnetz an, wenn der das erlaubt, und erstellst auf diesem die statische Route. Wenn nicht, mach die pfSense zu deinem Router und Gateway ins Internet.

            1 Reply Last reply Reply Quote 0
            • S
              Shadow27374
              last edited by

              @viragomann:

              @Shadow27374:

              ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen.

              bist du sicher, dass diese Verbindungen über VPN laufen? Verwendest du die interne IP, um auf diese Services zuzugreifen?

              Ja, ich habe es auch per Android probiert und auch von zu Hause aus. Sobald die Verbindung steht, kann ich jeden Rechner anpingen und manche Dienste wie Intranet und Exchange nutzen.

              @viragomann:

              @Shadow27374:

              Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway.

              Das klingt, als würde diese pfSense nicht das Standardgateway im LAN sein.

              Das ist richtig, die pfSense läuft imselben Netz unter 192.168.67.248. Der Standard-Gateway ist ein TP-Link mit openWRT.

              @viragomann:

              Wenn dem so ist und die pfSense ist Teil des LANs, benötigst du auf allen Geräten, die du via VPN erreichen möchtest eine Route für das Tunnel Subnetz, die auf die pfSense zeigt.

              Am Wochenende habe ich nochmal alles mögliche ausprobiert, ich konnte mich sogar auf einen SSH-Server und einen alten XP-Client per RDP verbinden. Wenn etwas mit den Routen nicht stimmt, dürfte das ja auch nicht gehen.

              @viragomann:

              Alternativ kannst du auf der pfSense eine SNAT-Regel einrichten, um die Qelladressen der VPN-Pakete auf die des pfSense LAN IP umzusetzen.

              Bessere Lösung, du schließt die pfSense an deinen Router (Standardgateway) an ein eigenes Subnetz an, wenn der das erlaubt, und erstellst auf diesem die statische Route. Wenn nicht, mach die pfSense zu deinem Router und Gateway ins Internet.

              Muss ich mir alles noch mal sehr genau ansehen, bin da noch nicht fit genug.

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.