Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN Integrierung

    Scheduled Pinned Locked Moved Deutsch
    23 Posts 6 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      Sessa45
      last edited by

      Alles klar, ich verstehe!
      Dieses Netz (Der Tunnel) ist doch lediglich dafür da, um mir (Dem Client, der in das Netz hinter der PfSense verbinden will) eine IP zu geben, richtig?

      Ich habe das Netz nun mal abgeändert, sodass das Tunnel Netz nun wie folgt lautet:
      10.10.0.1/24

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        Genau genommen ist der VPN-Tunnel ein Transit-Netz. In diesem hat der Client-Rechner eine IP (am virtuellen Interface) und auch der Server.
        Verbindungen zu Zielen jenseits der VPN werden auf die IP des Servers geroutet, dieser leitet die Pakete an die jeweiligen Zielgeräte weiter.

        Doch das Tunnel-Netz ist ja hier gar nicht das Problem. Sondern, dass dein Rechner (der VPN-Client) eine IP (auf dem anderen Interface) in einem Subnetz hat, das über die VPN zum Server geroutet werden soll. So funktioniert das Routing nicht.
        Da müsste ein Subnetz geändert werden, entweder das clientseitige LAN oder das serverseitige.

        1 Reply Last reply Reply Quote 0
        • nodauN
          nodau
          last edited by nodau

          So, wie viragomann es schon sagte, Ja. Das Tunnelnetzwerk ist zwingend notwendig und darf auf der Sense nicht anderweitig verwendet werden. Setzt du den Haken bei „redirect Gateway“ musst du dein lokales LAN Subnet nicht bei „local networks“ angeben.
          Stelle mal testhalber das Interface auf localhost und füge eine NAT Regel hinzu: 1194 UDP Port auf Interface WAN mit Quelle any und Ziel deine öffentliche IP mit redirect auf localhost. Dann sollte es auch klappen.
          Und zusätzlich eine Outbound NAT Regel für dein Tunnel Subnet.

          Norman

          virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

          1 Reply Last reply Reply Quote 0
          • S
            Sessa45
            last edited by

            Vielen Dank. Ich habe den VPN Dienst neu konfiguriert und es klappt wunderbar, bekomme eine Verbindung in das gewünschte Netz.

            Habe die Rules ebenfalls so konfiguriert, dass nur http und https funktionieren sollte.
            Leider kommt der Ping (IMCP) aber auch durch, obwohl ich dazu keine Regel definiert habe?

            0_1534939362046_Unbenannt.PNG

            Jemand eine Idee, wieso?
            Selbst, wenn ich alle Regeln deaktiviere, kommt der Ping durch. HTTP und HTTPS gehen dann, wie gewollt, nicht.

            V 1 Reply Last reply Reply Quote 0
            • nodauN
              nodau
              last edited by nodau

              Was stört dich daran eine externe IP anzupingen? Du könntest eine Regel für ICMP erstellen und diese dann blocken. Diese Regel muss dann ganz oben stehen.

              Und nebenbei, deine erste Regel bewirkt, dass die letzte Regel niemals ausgeführt wird und das ICMP als Protokoll erlaubt ist.

              Norman

              virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

              1 Reply Last reply Reply Quote 0
              • V
                viragomann @Sessa45
                last edited by viragomann

                @sessa45 said in OpenVPN Integrierung:

                Leider kommt der Ping (IMCP) aber auch durch, obwohl ich dazu keine Regel definiert habe?

                Wodurch? Durch die VPN?
                Ich sehe nicht, was dieser Ping mit der VPN zu tun hat.

                Grundsätzlich muss auf der pfSense alles per Regeln erlaubt werden. Einzige Ausnahme, die mir jetzt einfällt, sind DHCP Requests.

                1 Reply Last reply Reply Quote 0
                • S
                  Sessa45
                  last edited by

                  Nein, ich meine als geenrelle Einstellung. Hat nichts mit dem VPN zu tun, der läuft.

                  Grundsätzlich sollte das IMCP doch blockiert sein? Ich pinge aus dem Netz, welches hinter der PfSense hängt.

                  PS: 1.1.1.1 ist eine öffentliche IP (CloudFlare DNS).

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann
                    last edited by

                    Ja, nach den gezeigten Regeln dürfte es nicht erlaubt sein.
                    Hast du eine Floating-Regel, die es erlaubt.

                    Ich habe bei mir eigens eine Floating-Regel für ICMP angelegt. Wenn ich dies deaktiviere, gehen keine Pings.

                    1 Reply Last reply Reply Quote 0
                    • S
                      Sessa45
                      last edited by

                      Nein, keine Sonderregeln.
                      Nach einem Reboot der PfSense geht der Ping nicht mehr durch ...

                      Erstelle ich eine pass regel, führe einen ping aus, deaktivere / lösche diese wieder, geht der ping trotzdem durch...

                      GrimsonG 1 Reply Last reply Reply Quote 0
                      • GrimsonG
                        Grimson Banned @Sessa45
                        last edited by

                        @sessa45 said in OpenVPN Integrierung:

                        Erstelle ich eine pass regel, führe einen ping aus, deaktivere / lösche diese wieder, geht der ping trotzdem durch...

                        Na ist doch normal so lange der State noch existiert.

                        https://www.netgate.com/docs/pfsense/firewall/firewall-rule-basics.html

                        1 Reply Last reply Reply Quote 1
                        • V
                          viragomann
                          last edited by

                          Ja, so lange der State aktiv ist, ist der Ping auch erlaubt. Wenn du den Ping aber für einige Sekunden beendest, wird die Verbindung geschlossen.

                          Aktive Verbindungen werden durch Änderungen an Filterregeln nicht beeinträchtigt.
                          Wenn du das haben möchtest, müsstest du die die Verbindung manuall kappen. Diagnostic > States

                          1 Reply Last reply Reply Quote 1
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.