Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN Server - Multi WAN

    Scheduled Pinned Locked Moved Deutsch
    23 Posts 5 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • RicoR
      Rico LAYER 8 Rebel Alliance
      last edited by Rico

      https://www.netgate.com/docs/pfsense/routing/multi-wan-openvpn.html
      Und dann gibt es noch ein klasse OpenVPN Hangout von @jimp in dem das Multi WAN Thema auch behandelt wird mit den verschiedenen Möglichkeiten: https://www.youtube.com/watch?v=ku-fNfJJV7w

      -Rico

      1 Reply Last reply Reply Quote 2
      • U
        un1que
        last edited by

        Danke euch beiden für die schnellen Antworten. Das funktioniert ja tatsächlich sehr gut und ist einfach einzurichten.

        @viragomann Zur Aussage: "OpenVPN Server kann doch nicht auf einem Gateway lauschen"
        Das ist mir bewusst, vllt. ist es einfach falsch rübergekommen. Ich gehe davon aus, dass wenn man beim OpenVPN Server unter Interfaces ein Gateway Group auswählt, der Server eben die entsprechenden Interfaces (nicht Gateways) nutzen wird, um von außen erreichbar zu sein. In dem Fall dient das Gateway Group lediglich zur Zusammenfassung der benötigten Interfaces.
        Dieser Gedanke wird übrigens in dem von @Rico verlinkten Hangout bestätigt. Allerdings wird dort auch ganz schnell mein Denkfehler aufgedeckt: auf diese Art und Weise kann jeweils nur ein Interface aktiv genutzt werden, d.h. Failover und kein Load Balancing (im weitesten Sinne).

        1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator
          last edited by

          @un1que said in OpenVPN Server - Multi WAN:

          @viragomann Zur Aussage: "OpenVPN Server kann doch nicht auf einem Gateway lauschen"

          Doch kann er ;) Ich würde es zwar anders konfigurieren, aber den OpenVPN Server(!) auf die GW Gruppe zu legen ist durchaus legitim. Bei einem OpenVPN Client in einem Failover Scenario ist es sogar m.W. Pflicht, damit er abgehend mitbekommt, dass das eine WAN down ist und er das andere nutzen soll wenn ich mich recht entsinne.

          Allerding ist das überhaupt nicht was @un1que eigentlich machen will/soll. Das steht direkt bei der Auswahl beim Server schon dabei, denn was du suchst ist nicht die GW Gruppe als Interface sondern das Multihoming, was als neues Feature mit 2.4 dazu kam.

          Entweder du konfigurierst den Server also mit Multihoming auf alle IFs lauschend, oder was ich persönlich besser/charmanter finde auf ... localhost! Genau. Localhost/1194udp
          Dann legst du dir auf beide WANs ein Port Forwardings, dass eingehend auf die jeweilige WAN IP 1194udp auf localhost forwarded ... aaaaand you're done :D

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          V 1 Reply Last reply Reply Quote 1
          • V
            viragomann @JeGr
            last edited by

            @jegr said in OpenVPN Server - Multi WAN:

            Doch kann er ;) Ich würde es zwar anders konfigurieren, aber den OpenVPN Server(!) auf die GW Gruppe zu legen ist durchaus legitim.

            Vielleicht gerate ich mal in die Versuchung, das zu testen. Kann mir aber nicht vorstellen, dass ein Server am GW lauschen kann, und eine GW Group sind auch nur mehrere davon.

            1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator
              last edited by JeGr

              Also der OpenVPN Client kann es und damit wird das Failover in MultiWAN Scenarien tatsächlich umgesetzt. Das ist als Interface auch tatsächlich mehr ein "Alias" dafür, dass er von IF WAN1 auf WAN2 umswitchen kann/soll.

              Ähnlich wie die Default Route seit 2.4.4 -> kann nun ja auch eine GatewayGruppe sein, nicht nur ein einzelnes Gateway. Ist an der Stelle weniger spektakulär aber ähnlicher Grund :)

              https://www.netgate.com/docs/pfsense/book/openvpn/openvpn-and-multi-wan.html
              😄

              Was @un1que aber eigentlich möchte ist eher das hier:

              https://www.netgate.com/docs/pfsense/routing/multi-wan-openvpn.html

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • V
                viragomann
                last edited by

                Bin überzeugt. ☺
                Netgate hat ja mittlerweile alles bestens dokumentiert. Man muss es nur finden bzw. lesen, zu finden ist es eh schnell.

                Den zweiten Link hat Rico bereits hier beigesteuert.

                1 Reply Last reply Reply Quote 1
                • U
                  un1que
                  last edited by

                  @JeGr Danke nochmal für die Bestätigung, dass ich doch nicht soo verkehrt lag. Multihoming lief bei mir einige Zeit zu Testzwecken, allerdings wollte ich jetzt endlich mal alles richtig machen und das Lauschen eben nur auf den benötigten IF's konfigurieren.
                  Seit gestern läuft es über localhost ohne Probleme. Das ist tatsächlich die optimalste Lösung.

                  JeGrJ 1 Reply Last reply Reply Quote 1
                  • JeGrJ
                    JeGr LAYER 8 Moderator @un1que
                    last edited by

                    @un1que said in OpenVPN Server - Multi WAN:

                    Seit gestern läuft es über localhost ohne Probleme. Das ist tatsächlich die optimalste Lösung.

                    Und läuft prima mit 2 oder mehr Leitungen. Wenn man dem Client als Settings die Timeouts ein wenig herunterschraubt und beide Lines mit remote... Einträgen konfiguriert, bekommt man auch ein flott reagierendes und sauberes Failover bei der Einwahl hin, sollte eine Leitung mal ausfallen. Darum empfehle ich auch allermeistens OVPN > IPSEC was für Clients IMHO ein wirklicher Krampf einzurichten ist (vor allem mit Clients aus unterschiedlichen Hemisphären wie Win/Mac/iXXX/Mobiles).

                    Gruß

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    1 Reply Last reply Reply Quote 0
                    • U
                      un1que
                      last edited by

                      @JeGr Ja, genau so habe ich das auch eingerichtet mit mehreren remote-Einträgen.

                      Ich habe jedoch ein kleines Problem festgestellt: u.a. wurde so der VPN-Server auf dem Port 443 eingerichtet. Trotz "port-share localhost 443" gab es wohl irgendwelche Schwierigkeiten und die pfSense ist mir 2-3 mal innerhalb von 2 Tagen abgestürzt. Gestern habe ich dann mal den Port des VPN-Servers verlegt und entsprechend auch die NAT-Regel angepasst 443 => 4443. Seitdem ist wohl Ruhe und die pfSense läuft stabil. Jemand eine Idee, woran es gelegen haben könnte?

                      1 Reply Last reply Reply Quote 0
                      • nodauN
                        nodau
                        last edited by nodau

                        Würde einfach 2 Instanzen laufen lassen. UDP und TCP, dann brauchst du nicht mit port-share arbeiten. Habe damit bisher überhaupt keine Probleme.

                        Norman

                        virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                        1 Reply Last reply Reply Quote 0
                        • U
                          un1que
                          last edited by un1que

                          @bahsig Genau so lief es bei mir die ganze Zeit: UDP und TCP getrennt. Aber soweit ich weiß, hat das ja nichts mit port-share zu tun - das braucht man doch explizit für den Server mit dem 443 Port.

                          Ist denn dein Setup genau so über localhost eingerichtet? Davor liefen bei mir nämlich die 2 unterschiedlichen Server problemlos. Erst nachdem ich auf localhost umgestellt habe, kamen bei mir die Abstürze.

                          1 Reply Last reply Reply Quote 0
                          • nodauN
                            nodau
                            last edited by

                            Beide Instanzen laufen bei mir auf localhost, UDP auf 1194 und TCP auf 443. Abstürze hatte ich bisher nicht. Müssen wir mal weitersuchen.

                            Norman

                            virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                            1 Reply Last reply Reply Quote 0
                            • U
                              un1que
                              last edited by un1que

                              Hmm ok, komisch. Wie gesagt, seitdem ich den Server-Port verschoben habe (der Eingangsport ist 443 geblieben), läuft es ohne Abbrüche. Vllt. sollte ich mal versuchen den port-share Parameter rauszunehmen?

                              1 Reply Last reply Reply Quote 0
                              • nodauN
                                nodau
                                last edited by

                                Wie gesagt, bei mir läuft der Server ohne Custom Options. Nat sieht bei mir so aus
                                0_1541887804396_F3DA437C-8FCD-443D-952A-ADD008C2ADBD.jpeg

                                Mit Port-Routing hatte ich Probleme, deshalb genattet.

                                Norman

                                virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                                1 Reply Last reply Reply Quote 0
                                • U
                                  un1que
                                  last edited by

                                  Ich weiß jetzt nicht mehr warum ich überhaupt port-share benutzt habe (das WebUI ist auf einem anderen Port eingerichtet), daher habe ich diesen Parameter mal rausgenommen und schaue wie sich die pfSense die nächsten Tage verhält. Sollte es wieder mal Abstürze geben, sage ich Bescheid.

                                  1 Reply Last reply Reply Quote 0
                                  • nodauN
                                    nodau
                                    last edited by

                                    Alles klar, dann warten wir mal ab.

                                    Norman

                                    virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                                    1 Reply Last reply Reply Quote 0
                                    • nodauN
                                      nodau
                                      last edited by nodau

                                      Hab nochmal in die Doku zum Thema port-share geschaut. Da gibt man die IP des Webservers an. Denke nicht, dass dein Webserver auf localhost, also der Sense läuft. Denke du hast damit einen „Zirkelbezug“ gebastelt, mit dem die Sense nicht umgehen konnte und deshalb abgestürzt ist. Das Problem sollte sich eigentlich mit dem Entfernen dieser Option erledigt haben.

                                      Norman

                                      virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                                      1 Reply Last reply Reply Quote 0
                                      • U
                                        un1que
                                        last edited by

                                        Wie gesagt, ich weiß nicht mehr genau, weshalb ich es damals so eingerichtet habe. Das war wohl in irgendeiner Anleitung drin oder ich habe es aus dem Forum hier. Womöglich lief bei mir das WebUI noch auf dem 443 Port.

                                        Kann tatsächlich an diesem Parameter gelegen haben. Weiterhin ist mir halt auch aufgefallen, dass damals (wo es die Probleme mit den Abstürzen gab) unter dem OpenVPN Server (:443) 2 undefined Einträge gelistet wurden, wo sich ständig die Ports verändert haben.
                                        Diese sind nun verschwunden, jedoch gab es diese auch gestern nicht mehr als ich kurz mit dem port-share Parameter getestet habe.

                                        Naja, aber solange es nun keine Abstürze mehr gibt, möchte ich mich nicht beschweren.

                                        1 Reply Last reply Reply Quote 0
                                        • JeGrJ
                                          JeGr LAYER 8 Moderator
                                          last edited by

                                          port-share brauchst du an der Stelle lediglich, wenn du von außen auf einen Webserver auf der gleichen IP auf der auch das VPN läuft per 443 TLS zugreifen willst. Dann wird - theoretisch - OpenVPN prüfen, ob es ein VPN Paket oder ein echtes HTTPS Paket ist und leitet es dann ggf. weiter an den Webserver. Das steht dann normalerweise auch mit

                                          port-share x.y.z.a 443
                                          

                                          in der Konfiguration, wobei x.y.z.a dann die IP des internen Servers ist, der die TLS Pakete bekommt die kein VPN sind. Ist im Prinzip der Tarnung gedacht, damit man den Verkehr innerhalb echtem TLS Traffic verstecken kann und bei Aufruf einen echten Webserver am Start hat der antwortet.

                                          Wenn du nicht gerade nen Webserver da laufen hast oder die WebUI nach draußen mappst, sondern da eh nur VPN läuft, kannst du port-share auch einfach sein lassen, dann wirds wohl auch kein Problem geben :)

                                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                          1 Reply Last reply Reply Quote 0
                                          • U
                                            un1que
                                            last edited by un1que

                                            Ja, genau. Das habe ich nun auch eingesehen, kann mich aber, wie gesagt, absolut nicht mehr dran erinnern, wieso ich den Parameter damals überhaupt übernommen habe.
                                            Nachdem ich den Parameter nun entfernt habe, läuft es zum Glück schon ein paar Tage ohne Probleme durch. Daher kann die Sache wohl abgehackt werden.

                                            Danke nochmal an alle beteiligten!

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.