Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    probleme beim gleichzeitigen aktivieren von 2 openvpn servern

    Scheduled Pinned Locked Moved Deutsch
    25 Posts 4 Posters 2.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pfsense21 @viragomann
      last edited by

      @viragomann alt text
      hier ist nur eine verbindung auf deaktiviert gestellt und das verbundene ziel erreichbar.
      alt text
      hier sind beide verbindungen erlaubt und auf der stehenden verbindung ist nichts mehr erreichbar

      1 Reply Last reply Reply Quote 0
      • nodauN
        nodau
        last edited by

        Also die IP der 2. Instanz löst sich revers so auf: 173-16-2-1.client.mchsi.com

        Am einfachsten wäre es, wenn du erstmal das Subnet in ein privates abänderst. Dann schauen wir weiter.

        Norman

        virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

        P 1 Reply Last reply Reply Quote 0
        • P
          pfsense21 @nodau
          last edited by pfsense21

          @bahsig habe es auf 192.168.90.0/30 geändert. ich hoffe das ist privat genug.
          leider ist das problem genau gleich geblieben.

          1 Reply Last reply Reply Quote 0
          • nodauN
            nodau
            last edited by

            Wie sehen die NAT Regeln auf dem WAN Interface aus?

            Norman

            virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

            P 1 Reply Last reply Reply Quote 0
            • V
              viragomann
              last edited by

              Leider ist in den Logs das Problem nicht erkennbar. Es ist lediglich zu sehen, dass der 1195er Server startet, aber sich kein Client damit verbindet, wenn beide aktiv sind. Hier wäre interessant zum Vergleich, den 1194er zu deaktivieren.
              Vielleicht ist auch mehr zu sehen, wenn man den Log-Level höher setzt (Verbosity level), ev. mal mit 7 probieren.

              Auch das Log des Clients, der sich nicht verbinden kann könnte hilfreich sein.

              P 1 Reply Last reply Reply Quote 0
              • P
                pfsense21 @nodau
                last edited by

                @bahsig unter NAT-Outbound ist der button "Manual Outbound NAT" aktiv.
                in der liste gibt es Interface -> WAN : Source -> 192.168.10.0/24 : Source Port -> tcp/udp/* : Destination -> * : Destination Port -> tcp/udp/* : NAT adress -> WAN adress : NAT Port -> * : Static Port -> NO

                1 Reply Last reply Reply Quote 0
                • P
                  pfsense21 @viragomann
                  last edited by

                  @viragomann der 3. standort war noch nie zur gleichen zeit aktiv. deshalb kann ich auch hiervon kein bild schicken. wo kann man diese loglevel auf 7 stellen?

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann
                    last edited by

                    Warum postest du hier nicht einfach Screenshots deiner Einstellungen.

                    Beim Outbound NAT sollte sich zumindest auch eine Regel wie diese finden:
                    WAN 127.0.0.0/8 * * * WAN address * *

                    Wenn du den 1194er Server deaktivierst, verbindet sich doch der andere, so zeigt es jedenfalls obiges Foto. Das Log dieser Verbindung wäre zu Vergleichszwecken interessant.

                    Der Log-Level ist in der Server Konfig ganz unten zu finden: "Verbosity level" .

                    P 1 Reply Last reply Reply Quote 0
                    • P
                      pfsense21 @viragomann
                      last edited by

                      @viragomann bei outbound-nat gibt es keine 127.0.0.0/8 regel. eine inbetiebnahmen des 3.standorts ist erst möglich wenn der 2. standort weiterhin erreichbar ist! auch zu testzwecken ist dieses testszenario wegen kilometerweiter entfernung nicht umsetzbar,

                      1 Reply Last reply Reply Quote 0
                      • nodauN
                        nodau
                        last edited by

                        Das wird ja immer konfuser. Also die Verbindung von Standort 1 zu Standort 2 funktioniert ja anscheinend über Port 1194, von Standort 1 zu Standort 3 über Port 1195 nicht.

                        Meinte zum NAT eigentlich die eingehenden Regeln auf dem WAN Interface, nicht das Outbound NAT. Zusätzlich wäre die Konfiguration der OpenVPN Server Instanzen hilfreich.
                        Wir wissen übrigens immer noch nicht, welche pfSense Version du verwendest.
                        Zum Test ändere mal das Protokoll der 2. Instanz auf TCP und wechsle den Port auf einen hohen ungenutzten.

                        Norman

                        virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                        P 3 Replies Last reply Reply Quote 0
                        • P
                          pfsense21 @nodau
                          last edited by

                          @bahsig said in probleme beim gleichzeitigen aktivieren von 2 openvpn servern:

                          Das wird ja immer konfuser. Also die Verbindung von Standort 1 zu Standort 2 funktioniert ja anscheinend über Port 1194, von Standort 1 zu Standort 3 über Port 1195 nicht.

                          falsch. beide verbindungen funktioniern! allerdings nur solange wie nur ein der beiden auf aktiv geschalten ist.

                          unter firewall -> nat sind alle anderen seiten leer.

                          1 Reply Last reply Reply Quote 0
                          • P
                            pfsense21 @nodau
                            last edited by

                            @bahsig alt text

                            leider ohne verbesserung )-: . der ping auf der ersten verbindung, ist direkt nach dem aktivieren der 2.verbindung nicht mehr möglich.

                            1 Reply Last reply Reply Quote 0
                            • RicoR
                              Rico LAYER 8 Rebel Alliance
                              last edited by

                              Bevor hier irgendwelche weitere Fehlerdiagnose passiert, solltest du meiner Meinung nach erst mal pfSense auf allen beteiligten Seiten auf einen aktuellen Stand bringen.

                              -Rico

                              P 1 Reply Last reply Reply Quote 0
                              • P
                                pfsense21 @Rico
                                last edited by

                                @rico ich fange mit dem update am besten auf der seite die nicht angeschlossen ist an ;-) . danke

                                1 Reply Last reply Reply Quote 0
                                • P
                                  pfsense21 @nodau
                                  last edited by

                                  @bahsig ich muss meine fehlerbeschreibung etwas verändern.
                                  heute habe ich festgestellt das wenn beide verbindungen aufgebaut sind die jeweilige pfsense mit ihrer einstellungsseite erreichbar ist. aber trotz allem sind die anderen ip adressen im entfernten netz nicht mehr zu finden. hat noch jemand eine idee wo ich suchen kann?

                                  1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann
                                    last edited by

                                    Klingt für mich nach einem Routingproblem.
                                    Überprüfe mal die Routen auf allen Standorten und führe ein Traceroute auf den LAN-Rechnern aus.

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.