Installation PFSense auf alten PC per USB-Stick
-
Moin.
Kannst nicht schlafen?
Du musst raus aus dem Bereich der Fritze (192.168.178.x in den Bereich der Sense (192.168.1.x). Eventuell den Gateway des VPN explizit vorgeben, bin mir allerdings nicht sicher.
-
Den VPN-Router im selben Netz als das Standardgateway (FB) zu betreiben, wird nicht funktionieren. Du musst die Geräte, die über die VPN nach draußen gehen sollen, hinter die pfSense in deren LAN-Netz bringen.
Das könnte so aussehen:
Provider | FB / \ 192.168.178.0/24 pfSense weitere Geräte | 192.168.82.0/24 Reciever
-
Hallo,
so soll es ja auch werden. Also der Bereich "Ausgehend 192.168.178.128 bis 192.168.178.254 über VPN-FO"
und der Bereich 192.168.178.1 - 192.168.178.127 ohne VPNWenn ich dann jetzt bei aktiviertem VPN die IP von diesem PC umstelle auf 192.168.178.130 komme ich über VPN ins Internet, auch mit wirklich guten Down- bzw. Up-Load Werten (alle 4x angelegten VPN-Verbindungen um 300/48tausend) aber komme nicht mehr ins Internet sobald ich die IP änder auf eine IP im Bereich des "NON-VPN". (zum Beispiel 192.168.178.5)
Frage ist warum ?
Momentan habe ich ich die IP dieses PC´s wieder zurück auf 192.168.178.5 und VPN deaktiviert, damit läuft Internet.VPN-Verbindungen sind imo alle inaktiv
Ist da irgendwo ein fehlerhafter Eintrag ?
-
Hi,
was hast du nun umgesetzt?
Hast du nun am WAN der pfSense die öffentliche IP (FB gebridget)?
Das WAN Netz zwischen FB und pfSense geändert? Das LAN hinter der pfSense hat ja nun offenbar 192.168.178.0/24, was zuvor auf der FB war.
Oder hast du WAN-LAN der pfSense gebridget?Könnte alles funktionieren. Daher nehme ich mal einen dieser Fälle fürs Weitere an.
Dein Problem wäre dann: Der OpenVPN Server setzt sich selbst als Default-Gateway und es wird jeglicher ausgehender Traffic über ihn geroutet.
Lösung:
Im OpenVPN Client den Haken bei "Don't pull routes" setzen.Anschließend musst die Firewall-Regel für den VPN-Traffic editieren, die Advanced Options öffnen und bei Gateway das VPN-GW auswählen bzw. die VPN-GW Group, falls du eine solche hast (nachdem im Outbound NAT mehrere VPNs aufscheinen, ist das zu vermuten), damit der gewünschte Traffic über die VPN geroutet wird.
-
Hi,
ok, der erste Teil ist gemacht. "Don't pull routes" ist bei allen VPN-Clienten gesetzt.
Im 2.Teil geht es ja dann um die Absicherung falls mal ein VPN ausfällt. da dann die VPN der Geschwindigkeit nach geordnet und den Tier1-4 zugeordnet.
Aber welches Tier muss WAN bekommen ? Tier1 und VPN dann Tier2-5 ? Oder andersrum ?
Und wann soll das Failback greifen (Triggern) im letzten Punkt ?
-
Die WAN Gateways sollen "Never" behalten. D.h., sie werden niemals innerhalb der Gruppe aktiviert.
Den VPN GW gib die Prios 1 - 4 nach deinem Bedürfnis.
Wenn du WAN doch miteinbeziehen möchtest, kannst du im ja die höchste Nummer geben. Allerdings weicht je noch Einstellung pfSense automatisch auf WAN aus, wenn das gesetzte GW nicht erreichbar ist, aber alle vier...Zum Trigger-Level kann ich nichts sagen, hab keine Erfahrung mit VPN-GW Groups. Wenn du es Leistung anlegst, kannst es ja mit dem letzten Punkt versuchen.
-
Ok, bevor ich die IP dieses PC´s wieder auf 192.168.178.130 (VPN-Bereich) änder hier die Übersicht was ich zusätzlich jetzt eingestellt habe:
Theoretisch sollte es jetzt laufen ??
Gruß
-
Oder stimmt die IP-Zuweisung so nicht:
pfSense sieht so aus in der Übersicht:
-
Die IP-Konfiguration sollte passen.
@dogfight76 said in Installation PFSense auf alten PC per USB-Stick:
Theoretisch sollte es jetzt laufen ??
Wenn du nun auf allen VPN Clients "Dont't pull Routes" gesetzt hast, ja.
-
Habe ich extra nochmal kontrolliert , und sind alle eingestellt, aber sobald ich meinen PC auf die IP umstelle wie auf dem Screenshot oben komme ich nicht mehr ins Internet.
Nur noch über IP‘s die im „Nicht VPN“ Bereich liegen.Wo könnte ich noch einen Fehler haben ?
Gruß
-
Das ist doch das, was du möchtest, oder?
Jedenfalls hast du es so oben formuliert:
@dogfight76 said in Installation PFSense auf alten PC per USB-Stick:Also der Bereich "Ausgehend 192.168.178.128 bis 192.168.178.254 über VPN-FO"
und der Bereich 192.168.178.1 - 192.168.178.127 ohne VPN -
Hallo,
also mein Ziel ist es den Bereich 192.168.178.1 - 192.168.178.127 ohne VPN ins Internet zu gehen, also über die normale IP vom Anbieter
Und dann einen Bereich 192.168.178.128 - 192.168.178.254 der nur über VPN ins Internet geht.
Wenn ich meinen PC zum testen nehme und ihn auf 192.168.178.5 einstelle komme ich ins Internet mit der IP vom Provider = OK
Wenn ich jetzt aber umstelle wie auf dem IP-Konfig Screenshot (192.168.178.130) sollte ich doch entsprechend der Tier 1-4 Vergabe über VPN im Internet surfen. Also mit der jeweiligen VPN-IP
So wollte ich bestimmten Geräten im Haus dann IP‘s zuweisen für „VPN“ oder halt „Non-VPN“ Zugang zum Internet
Oder habe ich da einen groben Denkfehler drin ?
Gruß
-
@dogfight76 said in Installation PFSense auf alten PC per USB-Stick:
Wenn ich jetzt aber umstelle wie auf dem IP-Konfig Screenshot (192.168.178.130) sollte ich doch entsprechend der Tier 1-4 Vergabe über VPN im Internet surfen. Also mit der jeweiligen VPN-IP
Ja, genau.
Was passiert nun tatsächlich? -
Ich bekomme keine Verbindung zum Internet, ich rufe wieistmeineip.de , aber er bekommt keine Verbindung.
Gruß
-
Hast du die Outbound NAT Regeln aller VPNs wieder aktiviert?
-
Ne, natürlich nicht.......sooo doof !!!
Müssen auch die WAN wieder aktiviert werden ? -
Die beiden deaktivierten WAN-Regeln sind für IPv6. Wenn du das am WAN nicht nutzt, werden sie nicht benötigt.
-
SUPER !!! Danke , es läuft !!
Sowohl mit als auch ohne VPN !!!
Vielen Danke für die Hilfe !!!
Können die Screenshots alle so drin bleiben oder sollten die gelöscht werden ?
Gruß
dogfight76 -
Drin lassen, hilft ja vielleicht auch anderen die vorbei kommen und die selbe Frage haben, dafür ist ein Forum ja da.
-Rico
-
Das bleibt dir überlassen oder soll @JeGr, der Moderator, entscheiden.
Meiner Meinung könnte alles ab Post 11 gelöscht werden, weil es sich nicht mehr auf das Thema bezieht.Grüße
-
Ookla-Speedtest und über wieistmeineip sind beide gleich und TOP:
Jetzt wären nur noch 2x Sachen wichtig:
1.Wie mache ich vom pfsense-Setup eine Backup-Sicherung
2.wie verschiebe ich jetzt Geräte im Haushalt in den VPN BereichAls Beispiel:
Mein Receiver "VU+ Ultimo 4K" läuft jetzt über 192.168.178.55 mit einigen Portfreigaben um von außerhalb auch auf meinem iPhone TV streamen zu können.Wenn jetzt der Receiver in den VPN-Bereich soll, einfach an der Box die ändern auf den VPN-Bereich ? z.b. 192.168.178.131
Und die Portfreigaben bleiben erhalten ?Gruß
-
Diagnostics > Backup & Restore
-Rico
-
@rico
Wenn kein Daten gezeigt werden die irgend jemanden es ermöglichen in mein Netz zu kommen, dann lasst sie hier stehen. Wäre ja schön wenn es anderen helfen könnte.Aber sonst hätte ein Mod bestimmt auch schon reagiert, oder ?
Gruß
-
Ports solltest du von außen gar nicht direkt auf Endgeräte öffnen aus Sicherheitsgründen, sondern ein eigenen VPN Remote Access Server erstellen, das geht mit OpenVPN z.B. sehr schnell und einfach auf der pfSense.
-Rico
-
@rico
Mit oder ohne Haken hier:Skip RRD data
Do not backup RRD data (NOTE: RRD Data can consume 4+ megabytes of config.xml space!)"VPN Remote Acces", na das hört sich ja wieder abenteuerlich für mich NOOB an ;)
-
@dogfight76 said in Installation PFSense auf alten PC per USB-Stick:
Mit oder ohne Haken hier:
Skip RRD datamache ich immer ohne.
@dogfight76 said in Installation PFSense auf alten PC per USB-Stick:
"VPN Remote Acces", na das hört sich ja wieder abenteuerlich für mich NOOB an ;)
zum Glück gibt es bei pfSense jede Menge gute Doku. ;-)
https://www.netgate.com/docs/pfsense/vpn/openvpn/openvpn-remote-access-server.html-Rico
-
Mal eine Frage an dich aus eigenem Interesse, du hast nun aktuell eine Fritzbox online und dahinter die pfSense im Bridge Modus gleichzeitig?
Beides mit den selben Zugangsdaten gleichzeitig? Welcher Provider ist das?-Rico
-
Zugangsdaten sind nur in der Fritzbox 6590.
Der pfsense-PC hängt dann an dem Port 2 der Fritte. Den Port habe ich in den Bridge-Modus gesetzt.
Provider ist Vodafone mit Kabel-DSLHoffe das hast du gemeint :)
Gruß
-
Ah verstehe.
Die externe IP ist bei beiden aber unterschiedlich?-Rico
-
Ne, wenn du die externe ip von Vodafone meinst dann müsste die in pfSense und der Fritzbox ja die selbe sein.
Oder verstehe ich dich jetzt falsch ??Gruß
-
Ja ich meine die externe IP von Fritzbox und pfSense jeweils.
-Rico
-
@rico
Du hast recht, ich kucke gerade nach und Fritte und pfsense haben tatsächlich unterschiedliche IP´s
Also die IP die in pfsense unter "WAN" steht weicht etwas von der in der Fritte ab.Die Vodafone IP in beiden ist in den ersten stellen gleich: 77.20.xxx.xx
Die die ge-Xten sind um eine Stelle jeweils anders.......was soll mir das sagen ??Ist das so korrekt ?
Gruß
-
Ja passt, alles korrekt.
-Rico
-
Warum ist die IP die mir in pfsense angezeigt wird eigentlich nicht die IP die z.b. auf wieistmeineip.de angezeigt wird ?
z.b. steht im pfsense das ich über den VPN-Server mit der IP 178.162.208.178, aber auf der Internetseite wieistmeineip.de wird angezeigt 178.162.208.179
Ist das richtig so, und warum ist das so ?
Gruß
-
Das ist je nach VPN Provider komplett unterschiedlich, i.d.R. haben die pro Land mehrere Exit Server die vom Provider dann ins Internet gehen.
-Rico
-
Noch eine Frage bevor ich mit „VPN Remote Access“ starte.
An meinem pfSense PC hängen ja alle per LAN-Kabel angeschlossen Geräte an einem Switch.
Also bisher sah es so aus:
Vodafone-Anschuss -> Fritzbox -> 8Port Managed Switch im Büro -> 16Port Switch Dachboden (dort gehen fast alle Geräte per LAN ran)Jetzt ist der pfSense PC dazwischen.
Muss wegen der Switch-Geräte im Haushalt etwas beachtet werden , oder kann ich über „VPN Remote Access“ einfach einzelne Geräte dem VPN-IP-Bereich zuordnen ?Gruß
-
Du musst nichts weiter zuordnen, alle Geräte die deine pfSense als Gateway benutzen können später über OpenVPN von außen erreicht werden.
-Rico
-
Also kann ich das nach diesem HowTo-Video machen ?
https://www.youtube.com/watch?v=7rQ-Tgt3L18&feature=youtu.be -
Wenn schon Video dann gleich die von Netgate:
https://www.netgate.com/resources/videos/remote-access-vpns-on-pfsense.html
https://www.netgate.com/resources/videos/remote-access-vpns-on-pfsense-part-2.html
Und die Doku hatte ich dir weiter oben ja schon verlinkt.-Rico
-
Hi,
ja die Doku hast du verlinkt.....schwere Kost.
Aber dieser Weg hier erscheint mir als Noob viel einfacher:
https://www.youtube.com/watch?v=ov-xddVpxhc&feature=youtu.beÜber die Firewall-Rules sieht doch viel einfacher aus, oder ?
Einfach die IP meiner "VU+ Ultimo 4K"-Box sagen das sie nur eine IP im VPN-Range nutzen darf ?So zum Beispiel:
Meine PS4 darf ohne VPN ins Netz und meine Ultimo 4K nur über VPN:
Oder noch besser über die VPN-Gateway-Group , falls ein VPN-Server mal ausfallen sollte.
Funktioniert das so ?