Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Openvpn Client

    Deutsch
    3
    21
    1.6k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      viragomann
      last edited by

      Ist die pfSense das Standard-Gateway am Rechner?

      Der Screenshot stellt ja nur einen partiellen Ausschnitt der Routing-Tabelle dar; laufen auf der pfSense weitere OpenVPN Instanzen, Server oder Clients?

      1 Reply Last reply Reply Quote 0
      • S
        stiffmeister
        last edited by

        ja die pfsense ist das Standart Gateway.
        kann später die ganze Routing table posten

        1 Reply Last reply Reply Quote 0
        • V
          viragomann
          last edited by

          Die Beantwortung der Frage nach weiteren OpenVPN Instanzen würde auch reichen.

          1 Reply Last reply Reply Quote 0
          • S
            stiffmeister
            last edited by

            Sorry, hab ich zuerst überlesen :-/
            Ja es gibt noch eine serverinstanz auf der pfsense.

            1 Reply Last reply Reply Quote 0
            • V
              viragomann
              last edited by

              In diesem Fall solltest du jeder Instanz ein eigenes Interface zuweisen. Hast du das gemacht?
              Die Rechte kannst du dann auf den jeweiligen Interfaces definieren.

              Edit:
              Noch eine Sache: Die VPN sollte als Site-to-Site eingerichtet werden. Das scheint es bei dir nicht der Fall zu sein.
              Das Tunnel-Subnetz sollte dabei ein /30er sein, so dass nur ein Client ins Netz passt.

              1 Reply Last reply Reply Quote 0
              • S
                stiffmeister
                last edited by

                Nein hab der 2. instanz noch kein eigenes interface zugewiesen.
                Das wäre dann z.b. "OPT1"?
                Wenn ich das zugewiesen hab, was muss ich dann noch machen?
                Hab mit den zusätzlichen interfaces noch keine erfahrung sammeln können.

                lg

                1 Reply Last reply Reply Quote 0
                • V
                  viragomann
                  last edited by

                  Nut das Interface dem Anschluss zuweisen, dann das neue Interface öffnen, aktivieren und speichern. Nichts weiter.

                  1 Reply Last reply Reply Quote 0
                  • S
                    stiffmeister
                    last edited by

                    ok,
                    das hab ich gemacht.
                    hat auch die IP bekommen.
                    Aber es hat sich nichts geändert. komme nicht auf das andere Netz. :-(

                    1 Reply Last reply Reply Quote 0
                    • V
                      viragomann
                      last edited by

                      Wenn du mit dem Notebook überall hinkommst, sollte es auch von der pfsense funktionieren.
                      Teste mal direkt auf der pfSense mit dem Diagnostic > Ping Tool

                      Es könnte aber auch sein, dass auf der anderen Seite, am OpenWRT der Zugriff auf das Tunnel-Netz beschränkt ist. Denn wenn du mit dem Client direkt zugreifst, ist die Quell-IP aus dem VPN Tunnel, während sie bei der Site-to-Site die aus deinem LAN ist.

                      Ist das geklärt, ist der Rest nur mehr das Routing. Ja, auf der anderen Seite muss natürlich auch in OpenVPN die Route zu deinem Netz konfiguriert sein. Keine Ahnung, wie das am OpenWRT üblicherweise gemacht wird, aber in OpenVPN ist das bspw.

                      push "route 192.168.0.0 255.255.255.0"
                      

                      Das ist nötig, damit der Router die Paket für dein Netz in den Tunnel routet.

                      1 Reply Last reply Reply Quote 0
                      • S
                        stiffmeister
                        last edited by

                        ja die pfsense kommt ja auch überall hin.
                        nur die clients hinter der pfsense nicht :-(

                        1 Reply Last reply Reply Quote 0
                        • V
                          viragomann
                          last edited by

                          Möglicherweise trügt mich mein Eindruck, dass du auf der anderen Seite nicht eingreifen möchtest oder kannst.
                          Wenn das so ist, hast du folgende Möglichkeit:

                          Füge in Firewall > NAT > Outbound eine Regel für die VPN Pakete hinzu.
                          Das Outbound NAT ist standardmäßig im Automatik-Modus, das musst du erst auf Hybrid umstellen und diese Einstellung speichern. Dann eine Regel hinzu:
                          Interface: <das openvpn="" interface,="" das="" du="" zuvor="" der="" instanz="" zugewiesen="" hast="">Source: <dein lan="" netz="">Alle anderen Werte können auf den Defaults bleiben, eine Beschreibung steht dir noch frei, und die Regel speichern.

                          Mit dieser NAT-Regel kommen deine Anfragen auf der anderen Seite mit der Quell-IP aus dem VPN-Tunnel an, so wird in der Behandlung dieser kein Unterschied zur Verbindung mit dem Laptop gemacht.</dein></das>

                          1 Reply Last reply Reply Quote 0
                          • S
                            stiffmeister
                            last edited by

                            Danke für die Hilfe. Werd ich gleich mal testen.
                            Ja auf der anderen Seite läuft Win openwrt gerät, dass eigentlich nicht Supportet wird.
                            Deshalb kann man nur beschränkt eingreifen. Und da ich in dem Thema auch nicht so fit bin,
                            Wollte ich das dann vermeiden.

                            Lg

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.