Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    (Gelöst) VPN Fritzbox –> pfsense / Android Phone -> PFsense

    Scheduled Pinned Locked Moved Deutsch
    45 Posts 6 Posters 8.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • m0njiM
      m0nji
      last edited by

      Alles klar, na dann viel Erfolg!

      Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
      WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

      1 Reply Last reply Reply Quote 0
      • E
        Eike
        last edited by

        hmmmm habs mit der Seite gemacht für die Handys:
        https://www.ceos3c.com/pfsense/configure-openvpn-for-pfsense-2-3-step-by-step/

        klappt aber irgendwie nicht….habt ihr ne idee?

        Mar 29 14:43:26 openvpn 41823 117.92.130.91 TLS Error: TLS handshake failed
        Mar 29 14:43:26 openvpn 41823 117.92.130.91 TLS Error: TLS object -> incoming plaintext read error
        Mar 29 14:43:26 openvpn 41823 117.92.130.91 TLS_ERROR: BIO read tls_read_plaintext error
        Mar 29 14:43:26 openvpn 41823 117.92.130.91 OpenSSL: error:14089086:SSL routines:ssl3_get_client_certificate:certificate verify failed
        Mar 29 14:43:26 openvpn 41823 117.92.130.91 VERIFY ERROR: depth=0, error=unsupported certificate purpose: C=DE, ST=Deutschland, L=daborn, O=-, emailAddress=eike.de, CN=bla.no-ip.org, OU=IT

        1 Reply Last reply Reply Quote 0
        • E
          Eike
          last edited by

          sagt mal lese ich das richtig das es jetzt mit der neuen version 2.4.3 und ipsec gehen wird ? also Handy und site to site ?

          IPsec
          Changed IPsec Phase 1 to allow selecting both IPv4 and IPv6 so the local side can allow inbound connections to either address family #6886
          Changed IPsec Phase 1 to allow configuration of multiple IKE encryption algorithms, key lengths, hashes, and DH groups #8186
          Fixed a problem when IPsec bypasslan was enabled while the LAN interface is disabled or doesn't have an IP address #8239
          Added IPv6 LAN Network to the IPsec LAN bypass list #8321

          https://doc.pfsense.org/index.php/2.4.3_New_Features_and_Changes

          1 Reply Last reply Reply Quote 0
          • m0njiM
            m0nji
            last edited by

            Mar 29 14:43:26  openvpn  41823  117.92.130.91 VERIFY ERROR: depth=0, error=unsupported certificate purpose: C=DE, ST=Deutschland, L=daborn, O=-, emailAddress=eike.de, CN=bla.no-ip.org, OU=IT

            Für mich sieht das so aus als wenn du dem Nutzer kein UserCertificate zugewiesen hast sondern ein anderes Zertifikat. Ist aber auch schwer zu sagen bei den wenigen Infos zur Konfiguration

            Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
            WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

            1 Reply Last reply Reply Quote 0
            • E
              Eike
              last edited by

              hmmmm neee kann eigentlich nicht sein ich habe alle neu gemacht extra dafür…...was für infos brauchst du noch ?

              1 Reply Last reply Reply Quote 0
              • E
                Eike
                last edited by

                sooo hab openvpn nicht zum laufen bekommen war ich zu blöde zu. aber ich habe jetzt sowohl fritzbox über ipsec und auch die handy über ipsec am laufen

                hurraaaaaa

                1 Reply Last reply Reply Quote 0
                • O
                  orcape
                  last edited by

                  Hi Eike,
                  "sooo hab openvpn nicht zum laufen bekommen war ich zu blöde zu. aber ich habe jetzt sowohl fritzbox über ipsec und auch die handy über ipsec am laufen"  Schön für Dich, aber genau das, kann es eigentlich nicht wirklich geben. Ich bastele seit Jahren mit OpenVPN, IPSec, pfSense, DD-WRT, OpenWRT und Fritten rum. Ich hab bis Dato jeden Tunnel zum laufen bekommen und mir ist auch klar, das Fritte und OpenVPN sich ausschliessen, wenn das Teil nicht gefreetzt ist. Aber selbst da, ist es eigentlich der Obergau eine IPSec-Tunnel mit wirklich funktionierenden Routing hin zu bekommen, was bei OpenVPN eigentlich nicht wirklich ein Problem dargestellt hat. Aber ich behaupte nun einfach mal, das Fritten-IPSec ist von der "Stange".  ;D

                  1 Reply Last reply Reply Quote 0
                  • m0njiM
                    m0nji
                    last edited by

                    Aber selbst da, ist es eigentlich der Obergau eine IPSec-Tunnel mit wirklich funktionierenden Routing hin zu bekommen, was bei OpenVPN eigentlich nicht wirklich ein Problem dargestellt hat. Aber ich behaupte nun einfach mal, das Fritten-IPSec ist von der "Stange".  ;D

                    was meinst du damit?

                    Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                    WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                    1 Reply Last reply Reply Quote 0
                    • O
                      orcape
                      last edited by

                      was meinst du damit?

                      Ich meinte damit nicht den normalen IPSec, der von AVM unterstützt wird, sondern eher das modifizieren (Freezen) der Fritte. Jeder Flash des Gerätes, muss bei einem Konfigurationsfehler, (z.B. in der Firewall) wiederholt werden, da man keine direkten Änderungen machen kann, sondern das Image immer neu bauen muss.
                      Man kann das nicht mit einer pfSense oder einem DD-WRT Router vergleichen, wo die Änderungen einfach mal so in den Speicher hochgeladen werden.
                      Die original Firewall einer Fritte ist eben nur "von der Stange", auch wenn man das "Teil" in den Himmel lobt, so ist und bleibt das ein Consumergerät, wie jeder andere Plastikrouter auch.

                      1 Reply Last reply Reply Quote 0
                      • O
                        orcape
                        last edited by

                        @Eike,
                        Du hast definitiv einen Zertifikatsfehler vorliegen.
                        Passiert häufig bei selbst signierten Zertifikaten.
                        Wobei das eigentlich kein Problem mehr darstellen sollte, wenn man die Zertifikate mit der pfSense macht und sich von dieser herunter lädt.
                        Leider ist es nicht so ohne, wenn man den Tunnel zu anderer Hardware aufbaut, die eventuell nicht jede Art der Verschlüsselung unterstützt.

                        1 Reply Last reply Reply Quote 0
                        • E
                          Eike
                          last edited by

                          @m0nji:

                          du hast jetzt quasi eine ipsec verbindung zwischen den netzen 192.168.10.0/24 (deine pfsense) und 192.168.2.0/24 (dein kumpel seine fritzbox)?
                          ausgehend von diesem szenario erstmal die frage: kannst du aus dem 192.168.10.0/24 eine IP im 192.168.2.0/24 anpingen?

                          m0nji moin deine tipps waren ja gold wert. sage mal ich habe jetzt 2 boxen erfolgreich eingebunden ABER dein zweiter tunnel wird immer nur bei einer aufgebaut / wird es zwar auch zu zwei aber ich kann dahinter nichts pingen.

                          sprich eigentlich 4 phase2 tunnel sollten ja auf sein. es sind aber nur 3. wenn ich eine verbindung disable geht es sofort mit der anderen.
                          aktuell habe ich also ein entweder oder senario. hast du ne idee?

                          1 Reply Last reply Reply Quote 0
                          • m0njiM
                            m0nji
                            last edited by

                            Habe immer etwas Probleme deinen Sätzen zu folgen ;)
                            Hast du denn in den BINAT/DNAT Phase2 Tunnels immer eine unterschiedliche virtuelle IP genommen oder immer die gleiche? Pro Phase2 Tunnel musst du eine virtuelle IP nehmen, die nirgendwo anders benutzt wird.

                            Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                            WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                            1 Reply Last reply Reply Quote 0
                            • E
                              Eike
                              last edited by

                              immer die 192.168.10.x …...ach wir können auch telefonieren ;)

                              1 Reply Last reply Reply Quote 0
                              • E
                                Eike
                                last edited by

                                eine letzte Frage habe ich noch…..der Tunnel vom Handy wird jetzt aufgebaut aber der Traffic geht noch nicht da durch ....muss ich hier auch 2 Tunnel bauen ?

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.