Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [solved] OpenVPN Client nur für bestimmtes Interface benutzen

    Scheduled Pinned Locked Moved Deutsch
    24 Posts 3 Posters 2.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      johndo
      last edited by johndo

      Hi,

      ah verstehe. So habe nun unter Assignments ein neues Interface mit dem ovpnc1 hinzugefügt und habe dieses Interface VPNINterface genannt.

      Dann habe ich folgende Regel auf dem LANVPN Interface erstellt:

      f934cac0-4f38-4e96-8971-dcb237ed2c9e-grafik.png

      Sprich das Notebook (nb01) was in diesem Netz hängt soll über das Gateway vom VPNInterface nach draußen.

      Das funktioniert auch allerdings unabhängig davon ob mein OpenVPN Client läuft oder nicht. Ich wollte es ja so haben das die Verbindung nur über den VPN Tunnel nach draußen geht. Wenn die OpenVPN Client Verbindung gestoppt wurde soll nichts mehr nach draußen funktionieren.

      Mein OpenVPN Client habe ich hier eingerichtet:
      OpenVPNClient.PNG

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        Hallo,

        standardmäßig verwendet pfSense das Standardgateway, wenn das in der Regel angegebene down ist.

        Dieses Verhalten lässt sich aber ändern. Gehe dazu auf System > Advanced > Miscellaneous und setze einen Haken bei Skip rules when gateway is down.

        Grüße

        J 1 Reply Last reply Reply Quote 1
        • J
          johndo @viragomann
          last edited by johndo

          @viragomann

          Hi,

          ok, das habe ich gemacht. Nun ist es so das keine Verbindung mehr aus dem LANVPN funktioniert. Sprich egal ob der OpenVPN Client aktiv ist oder nicht. Das heißt schon mal das default Gateway wird nicht mehr verwendet.

          1 Reply Last reply Reply Quote 0
          • V
            viragomann
            last edited by

            Außer DNS u. NTP auf die Firewall hast du ja auch nichts erlaubt.

            Wenn auch mit aktiver VPN nichts geht, überprüfe mal das Outbound NAT. Für die Verbindung über die VPN braucht es eine zusätzliche Regel.

            J 1 Reply Last reply Reply Quote 1
            • J
              johndo @viragomann
              last edited by

              @viragomann

              Ich habe aber eine Regel erstellt die das Notebook über das VPNGateway nach draußen alles erlaubt?

              1 Reply Last reply Reply Quote 0
              • V
                viragomann
                last edited by

                Ja, diese setzt aber voraus, dass die VPN-Verbindung aktiv ist. Ist sie das?
                Wenn ja, Outbound NAT?

                J 1 Reply Last reply Reply Quote 1
                • J
                  johndo @viragomann
                  last edited by

                  @viragomann

                  Hi,

                  ja, die OpenVPN Client Verbindung ist aktiv. Die NAT Konfiguration steht bei mir auf Automatic und ist default also ich habe noch keine Regel etc. definiert.

                  V 1 Reply Last reply Reply Quote 0
                  • J
                    johndo
                    last edited by johndo

                    Es funktioniert :). Ich habe bei NAT Outbound auf "Hybrid Outbound NAT rule generation" gewechselt und dann eine NAT Regel davor gesetzt:

                    Interface: VPNInterface -> Source: 10.0.3.0/24 -> ANY -> NAT Address: VPNInterface address

                    So nun ist es so das ich im Internet surfen kann. Sobald der OpenVPN CLient gestoppt wird geht es nicht mehr. So sollte das sein :). Die IP mit der ich im Internet surfe ist auch die vom OpenVPN Server.

                    Super! Vielen Dank an alle beteiligten.

                    1 Reply Last reply Reply Quote 0
                    • V
                      viragomann @johndo
                      last edited by

                      👍

                      1 Reply Last reply Reply Quote 1
                      • J
                        johndo
                        last edited by johndo

                        So nun wird es Zeit für ein HowTo was ich natürlich gerne hier im Forum teile :). Sobald ich meine Gedanken alle gesammelt habe mache ich einen neuen Thread und poste mal diese Konfiguration. Kann sicher mal jemand gebrauchen.

                        1 Reply Last reply Reply Quote 0
                        • J
                          johndo
                          last edited by

                          Hallo zusammen,

                          noch eine Frage. Muss ich den noch eine Regel erstellen die sozusagen für das VPN Netz nochmal reglementiert? Sprich ich möchte ja den Traffic über den OpenVPN Client nur von mir nach draußen zulassen. Aber es soll nichts über den VPN Tunnel in mein Netz gelangen. Oder ist das im default schon so?

                          feed0ccd-9acb-4dee-b8f3-2d079c27ec73-grafik.png

                          Mit dieser Regel erlaube ich meinen nb01 alles über das VPN Netz nach "draußen". Kann denn nun von der VPN Gegenstelle auch auf mein Netz zugegriffen werden?

                          1 Reply Last reply Reply Quote 0
                          • V
                            viragomann
                            last edited by

                            Hallo!

                            Nein, wenn du es nicht explizit per Regel erlaubt hast.
                            Die Regeln sind in pfSense immer auf den Interfaces zu setzen, auf denen der Traffic in die Firewall reinkommt. Das wäre hier das VPN Interface, bzw. OpenVPN. Wenn du da keine Regeln gesetzt hast (standardmäßig wird nur bei einem Access-Server ein Pass-Regel gesetzt), ist kein Zugriff erlaubt.

                            OpenVPN ist hier eine Interface-Gruppe, die sämtliche OpenVPN-Instanzen einschließt. Eine Regel hier würde sich ebenfalls auf die Client-Verbindung auswirken. Ergo ist es zweckmäßig und übersichtlicher, falls man mehrere OpenVPN-Instanzen betreibt, welche, wo Zugriff erlaubt ist (bspw. Access-Server) und welche, ohne eingehende Verbindungen, jeder OpenVPN-Instanz ein Interface zuzuweisen und auf diesen die jeweiligen Regeln zu definieren. Am OpenVPN Tab sollte alle Regeln entfernt werden.

                            Grüße

                            1 Reply Last reply Reply Quote 1
                            • J
                              johndo
                              last edited by

                              Hi,

                              danke für die Erläuterung. Dann passt das so. Das VPNINTERFACE sowie OpenVPN sind leer, sprich keine Regeln enthalten.

                              1 Reply Last reply Reply Quote 0
                              • V
                                viragomann
                                last edited by

                                Floating Regeln wären der Vollständigkeit halber auch noch zu erwähnen. Ist hier eine Regel eingerichtet, die eines der beiden Interfaces ausgewählt hat, würde sie auch angewandt werden.

                                Ich denke aber nicht, dass das bei dir zutrifft. Ein Interface in einer Floating-Regel wählt man ja nicht unbewusst aus.

                                1 Reply Last reply Reply Quote 1
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.