Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [solved] pfsense OpenVPN hinter Fritzbox 7490

    Scheduled Pinned Locked Moved Deutsch
    26 Posts 6 Posters 3.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      johndo
      last edited by

      Hallo,

      ich habe nun auf der Fritzbox die pfsense als exposed Host eingerichtet. Danach habe ich die OpenVPN Server Konfiguration angepasst.

      Firefox_Screenshot_2019-06-21T09-48-36.275Z.png

      Ich habe den neuen OpenVPN Client für Windows exportiert und installiere diesen nun auf dem Client und teste. Mal eine generelle Frage. Kann ich den aus meinem eigenen Netz das überhaupt testen? Oder muss das von extern geschehen?

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        @johndo said in pfsense OpenVPN hinter Fritzbox 7490:

        Kann ich den aus meinem eigenen Netz das überhaupt testen? Oder muss das von extern geschehen?

        Extern. Du bist in dem Netz/LAN dass du per VPN pushst. Das geht nicht, die Route würde nicht angenommen werden.

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 1
        • J
          johndo
          last edited by johndo

          Hi,

          so hat etwas gedauert musste erstmal einen externen Client einrichten :). Dieser steht nun bei einem bekannten auf dem Teamviewer läuft und dort habe ich den VPN Client installiert. Es kommt folgender Fehler beim Client:

          Fri Jun 21 12:54:00 2019 OpenVPN 2.4.7 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Feb 21 2019
          Fri Jun 21 12:54:00 2019 Windows version 6.2 (Windows 8 or greater) 64bit
          Fri Jun 21 12:54:00 2019 library versions: OpenSSL 1.1.0j  20 Nov 2018, LZO 2.10
          Fri Jun 21 12:54:03 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]x.x.x.x:1194
          Fri Jun 21 12:54:03 2019 UDP link local (bound): [AF_INET][undef]:1194
          Fri Jun 21 12:54:03 2019 UDP link remote: [AF_INET]x.x.x.x:1194
          Fri Jun 21 12:55:03 2019 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
          Fri Jun 21 12:55:03 2019 TLS Error: TLS handshake failed
          

          EDIT:

          Die OpenVPN Client Konfiguration sieht so aus:

          dev tun
          persist-tun
          persist-key
          cipher AES-256-GCM
          ncp-ciphers AES-256-GCM
          auth SHA384
          tls-client
          client
          resolv-retry infinite
          remote dyndns.name 1194 udp
          verify-x509-name "OpenVPN-Server-Zertifikat" name
          auth-user-pass
          pkcs12 fw01-UDP4-1194-testbenutzer.p12
          tls-auth fw01-UDP4-1194-testbenutzer-tls.key 1
          remote-cert-tls server
          
          1 Reply Last reply Reply Quote 0
          • nodauN
            nodau
            last edited by nodau

            Hast du zufällig einen IPv6 Anschluss? Falls ja, lege die Portfreigaben auf der Fritte selbst fest, sowohl für ipv4 als auch ipv6. Bei mir hats mit der Kabelfritte und Dualstack nur so funktioniert. Vorher sind die Pakete nicht mal bis zur Sense gekommen.

            Norman

            virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

            J 1 Reply Last reply Reply Quote 0
            • J
              johndo
              last edited by

              Hi,

              wie kann ich den das testen bzw. wo sehe ich das? Wenn ich meine offizielle IP anzeigen lassen ist es eine IPv4 Adresse.

              1 Reply Last reply Reply Quote 0
              • nodauN
                nodau
                last edited by nodau

                Im Onlinemonitor der Fritte siehst du das. Wenn da nur ipv4 steht, dann hast du auch nur das.

                EDIT: der OpenVPN Server läuft aber?

                Norman

                virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                J 1 Reply Last reply Reply Quote 0
                • J
                  johndo @nodau
                  last edited by

                  @bahsig said in pfsense OpenVPN hinter Fritzbox 7490:

                  Hast du zufällig einen IPv6 Anschluss?

                  Oder mal noch anderst gefragt. Macht es Sinn es gleich so einzurichten das es mit IPv4 und IPv6 funktioniert? Könnte ja sein das mein Anschluss irgendwann mal vom Provider umgestellt wird oder?

                  1 Reply Last reply Reply Quote 0
                  • J
                    johndo @nodau
                    last edited by

                    @bahsig

                    Hi,

                    ja, der läuft. Ich sehe auch im WAN Regelwerk sobald ich mich mit dem VPN Client verbinde das da Pakete übertragen werden. Also würde ich mal sagen da kommt schon irgendwas an.

                    1 Reply Last reply Reply Quote 0
                    • nodauN
                      nodau
                      last edited by nodau

                      Ohne Ankündigung wird da kein Provider was umstellen. Welchen Provider nutzt du denn?

                      EDIT: Stelle mal testweise das Protokoll am OpenVPN-Server auf UDP ipv4 und ipv6 auf allen Schnittstellen ein. Der Rest kann so bleiben.

                      Norman

                      virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                      J 1 Reply Last reply Reply Quote 1
                      • J
                        johndo @nodau
                        last edited by

                        @bahsig

                        Hi,

                        der Anschluss ist ein IPv4. Habe es aber mal umgestellt, aber gleicher Fehler.

                        Firefox_Screenshot_2019-06-21T12-07-01.240Z.png

                        Firefox_Screenshot_2019-06-21T12-07-08.331Z.png

                        Firefox_Screenshot_2019-06-21T12-07-22.577Z.png

                        1 Reply Last reply Reply Quote 0
                        • nodauN
                          nodau
                          last edited by

                          Wenns ein reiner IPv4 Anschluss ist, dann kannst du auf der Sense alles fest auf IPv4 setzen.

                          Norman

                          virtualized pfSense 2.7.2 HA-Cluster on vsphere 8

                          1 Reply Last reply Reply Quote 1
                          • J
                            johndo
                            last edited by johndo

                            Hallo zusammen,

                            ich habe nun einen weiteren Test gemacht um mal die Firtzbox usw. auszuschließen. Das heißt ich habe einen Client direkt an das WAN Interface der pfsense gehängt.
                            Dann habe ich in der pfsense im WAN Interface "Block private networks and loopback addresses" und "Block bogon networks" deaktiviert, da mein WAN Interface eine private IP Adresse (192.168.178.5) besitzt.

                            Wenn ich nun auf meinem Client (192.168.178.10) den OpenVPN Client starte kommt die gleiche Fehlermeldung wie vorher über die Fritzbox. Von daher kann ich schon mal sagen es liegt nicht an der Firtbox bzw. dem externen Zugang.

                            Nun sehe ich im Log aber etwas mehr:

                            Jun 21 15:34:37 	openvpn 	76290 	192.168.178.10:1194 OpenSSL: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher
                            Jun 21 15:34:37 	openvpn 	76290 	192.168.178.10:1194 TLS_ERROR: BIO read tls_read_plaintext error
                            Jun 21 15:34:37 	openvpn 	76290 	192.168.178.10:1194 TLS Error: TLS object -> incoming plaintext read error
                            Jun 21 15:34:37 	openvpn 	76290 	192.168.178.10:1194 TLS Error: TLS handshake failed
                            Jun 21 15:35:42 	openvpn 	76290 	192.168.178.10:1194 TLS error: The server has no TLS ciphersuites in common with the client. Your --tls-cipher setting might be too restrictive.
                            Jun 21 15:35:42 	openvpn 	76290 	192.168.178.10:1194 OpenSSL: error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher
                            Jun 21 15:35:42 	openvpn 	76290 	192.168.178.10:1194 TLS_ERROR: BIO read tls_read_plaintext error
                            Jun 21 15:35:42 	openvpn 	76290 	192.168.178.10:1194 TLS Error: TLS object -> incoming plaintext read error
                            Jun 21 15:35:42 	openvpn 	76290 	192.168.178.10:1194 TLS Error: TLS handshake failed 
                            

                            EDIT:
                            Zur Info mein Client ist ein Windows 10.

                            1 Reply Last reply Reply Quote 0
                            • J
                              johndo
                              last edited by

                              Hi,

                              die VPN Einwahl funktiomiert nun. Ich musste die OpenVPN Konfiguration auf folgende Parameter stellen:

                              Firefox_Screenshot_2019-06-21T14-08-17.943Z.png

                              Damit funktioniert es.

                              Ich nutze als pfsense eine SG-3100 welche Verschlüsselung muss ich den dafür nutzen?

                              1 Reply Last reply Reply Quote 0
                              • J
                                johndo
                                last edited by

                                So,

                                nun läuft das ganze auch hinter der Fritzbox. Letztendlich war es die OpenVPN Konfiguration. Es hat etwas mit den Verschlüsselungs Einstellungen zu tun.
                                Von was sind diese den eigentlich abhängig? Bzw. woher weiß ich welche funktionieren?

                                1 Reply Last reply Reply Quote 0
                                • J
                                  johndo
                                  last edited by

                                  Hallo zusammen,

                                  so habe nun rausgefunden warum es mit der AES-256-GCM Verschlüsselung nicht funktioniert hat. Aus irgendeinem Grund hatte ich noch eine alte OpenVPN Version auf der pfsense die mit diesem Chiper noch nicht umgehen konnte.

                                  Ich habe den OpenVPN Server über den Package Manager mit dem openvpn-client-export auf die aktuelle Version gebracht. Danach habe die Verschlüsselungparamater wieder umgestellt und den neu exportierten OpenVPN Client installiert. Nun funktioniert alles :).

                                  Firefox_Screenshot_2019-06-22T11-21-22.535Z.png

                                  Danke für eure Hilfe!

                                  1 Reply Last reply Reply Quote 0
                                  • JeGrJ
                                    JeGr LAYER 8 Moderator
                                    last edited by

                                    Das Problem ist, dass wenn du den Main Cipher (AES-xxx) umstellst, du auch den Client umkonfigurieren musst. Das ist einer der wenigen Werte, die der Client kennen muss! Daher wirds nicht geklappt haben.

                                    Aber was ich sehe:

                                    • AES-256-GCM
                                    • SHA-384
                                    • ECDH Kurve secp384r1

                                    macht mich glücklich. Danke, dass ich jetzt diese Woche wenigstens 2 aktuelle und sichere VPN Konfigurationen sehen durfte. Gibt leider viel zu viel Murks gerade :/

                                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                    T 1 Reply Last reply Reply Quote 1
                                    • G
                                      Gladius
                                      last edited by

                                      Eine Bemerkung im Hinblick auf die Verfechter von AES-256 kann ich mir nicht verkneifen.

                                      Als Fazit kann man feststellen, daß AES-128 auch in Zukunft gegen Brute-Force sicher ist,
                                      eingeschlossen die Verwendung von Quantencomputern.

                                      Ein Angriff auf das kryptographische Verfahren selbst ist nicht bekannt. Sollte es einen
                                      geben, gibt es schon jetzt andere (z. B. chacha20poly1305) Verfahren.

                                      LG

                                      DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                                      1 Reply Last reply Reply Quote 1
                                      • T
                                        tpf @JeGr
                                        last edited by tpf

                                        @JeGr said in [solved] pfsense OpenVPN hinter Fritzbox 7490:

                                        Das Problem ist, dass wenn du den Main Cipher (AES-xxx) umstellst, du auch den Client umkonfigurieren musst. Das ist einer der wenigen Werte, die der Client kennen muss! Daher wirds nicht geklappt haben.

                                        Aber was ich sehe:

                                        • AES-256-GCM
                                        • SHA-384
                                        • ECDH Kurve secp384r1

                                        macht mich glücklich. Danke, dass ich jetzt diese Woche wenigstens 2 aktuelle und sichere VPN Konfigurationen sehen durfte. Gibt leider viel zu viel Murks gerade :/

                                        Haben wir denn schon irgendwo eine best practice-Übersicht? Ich bin mir ganz sicher, dass viele hier es schlicht wissen, was zum dann aktuellen Zeitpunkt die sicherste Konfiguration ist. Könnte man dann ja oben anpinnen.

                                        10 years pfSense! 2006 - 2016

                                        G 1 Reply Last reply Reply Quote 1
                                        • JeGrJ
                                          JeGr LAYER 8 Moderator
                                          last edited by

                                          @tpf said in [solved] pfsense OpenVPN hinter Fritzbox 7490:

                                          Haben wir denn schon irgendwo eine best practice-Übersicht? Ich bin mir ganz sicher, dass viele hier es schlicht wissen, was zum dann aktuellen Zeitpunkt die sicherste Konfiguration ist. Könnte man dann ja oben anpinnen.

                                          Jup habe ich m.W. schon mehrfach mal geschrieben bzw. darauf hingewiesen. Aber könnte man durchaus pinnen, ja.

                                          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                          1 Reply Last reply Reply Quote 1
                                          • G
                                            Gladius @tpf
                                            last edited by

                                            @tpf said in [solved] pfsense OpenVPN hinter Fritzbox 7490:

                                            Ich bin mir ganz sicher, dass viele hier es schlicht wissen, was zum dann aktuellen Zeitpunkt die sicherste Konfiguration ist.

                                            Welche Konfiguration ist denn aus heutiger Sicht unsicher und worauf beruht die Unsicherheit?

                                            Es gibt genug Möglichkeiten für eine hinreichend sichere Kommunikation mit OpenVPN.
                                            Die Frage nach der sichersten ist vergleichbar mit der Frage nach dem sichersten
                                            Flugzeug für den Transfer von A nach B. Airbus A350 oder Boeing 787?

                                            LG

                                            DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.