Reiner IPv6 Anschluss mit Domain nutzen und mittels VPN verbinden z.B.
-
Ich nutze auch kein Smartphone für solche Dinge.
Mal gucken ob ich diese Woche eine Person/Firma finde die sowas gegen Geld umsetzen kann.
-
@Krautsalatmission Ich denke wir hätten das auch hinbekommen, wenn deine Clients IPv6 können.
-
Meine Clienten haben/können alle IPv6 bzw sitze ich nur vor solchen Clienten.
Mach mir keine Hoffnungen!
Ok. Dann wo/wie fangen wir am besten an? Server von pfsense nutzen oder ne Debian VM einrichten?
-
@Krautsalatmission Ich nutze nur den in pfSense.
Hast Du denn jetzt schon irgendeinen Server/Services laufen, damit sichergestellt ist, dass Du von außen erreichbar ist? Denke das muss zu erst sichergestellt sein. Nicht, dass irgendeine Geräte-Firewall was blockt. -
Theoretisch ja. Openmediavault. Plex. und diverse andere. Alle Clienten in meinem Netzwerk bekommen von pfsense eine ipv6 Adresse. Die sind alle nicht von außen erreichbar. Alle Clienten (alles Linuxe) haben keine Firewall aktiviert (ist ja alles nur intern).
Die einzige Firewall ist pfsense. Und es soll auch alles von außen nach innen zu bleiben.
Mein Vorhaben ist das nur eine OpenVPN Maschine offen ist. Aber das fällt ja dann auch weg wenn ich den OpenVPN Service in pfsense nutzen würde.
Wie richte ich den denn ein? Dieser soll nur auf ipv6 laufen.
Edit: Was ich vergaß: Der Dienst soll zwar nur auf ipv6 laufen, aber dem verbundenen Clienten natürlich eine ipv4 (optional auch ipv6, nicht notwendig) für die Verwendung im Netzwerk geben.
-
@Krautsalatmission Nun es gibt ein paar Optionen im GUI betreffend IPv4 und IPv6, da musst Du dann das für dich passende wählen.
Beginnen würde ich wie folgt: erstelle unter System / Certificate Manager / CAs eine neue Certificate Authority.
Anschließend unter System/ User Manager /User einen neuen User für das VPN. Beim erstellen den Haken setzen, dass auch ein Zertifikat erstellt werden soll. Als CA wählst Du die eben erstellte CA aus, die wahrscheinlich eh die einzige ist. -
Ok.
Habe ich erledigt.
-
@Krautsalatmission Jetzt nach OpenVPN wechseln und den Wizard benutzen, dabei Local User auswählen und dann die CA, die Du erstellt hast. Mit dieser kreierst Du dann im Wizard auch noch ein Server Zertifikat, wenn Du danach gefragt wirst.
Wenn Du das hast kommst du zum eigentlichen Server, hier dann wohl UDP on IPv6 auswählen. Den Port würde ich ändern.
Certificate Depth erstmal auf Do not check.Das Tunnel Network kannst Du so wie im Beispiel angeben, Local Network ist dann dein tatsächliches LAN, welches in der selben Schreibweise anzugeben ist.
Redirect Gateway den Haken setzen.Ansonsten die Einstellungen so lassen und erst mal keinen Server eintragen wie DNS usw.
Auf der nächsten Seite dann die haken setzen für die Firewallregeln.Dann bist Du schon fertig.
Du kannst bei den Firewallregeln sehen, dass der VPN-Server auf dem WAN-Interface lauscht, Du musst dich also auf die IPv6-Adresse von pfSense selbst verbinden.
Aus dem Packet Manager von pfSense installierst Du dir noch openvpn-client-export. Dann kannst Du unter OpenVPN noch die passende Config für Client exportieren, wobei unten der Useraccount zu sehen sein sollte. Bis auf Use Random Local Port würde ich keine Haken setzen. Dann als default Speichern und erst danach config files herunterladen, welche passen.
Wenn Du DDNS in pfSense erfolgreich am laufen hast, kannst Du auch den Namen statt der Interface IP Adresse in die Config schreiben lassen oder die config später per Hand ändern.
Ich hoffe das hilft Dir weiter und dass es auch mit IPv6 läuft, was ich selber noch nicht getestet habe. Es könnte ja sein, dass du auf IPv6 bleiben musst und nicht intern auf IPv4 wechseln kannst, aber das weiß ich halt nicht.
-
Mit dieser kreierst Du dann im Wizard auch noch ein Server Zertifikat, wenn Du danach gefragt wirst.
Bei "Choose a Server Certificate" ist nur ein Cert da. Und zwar das, was beim anlegen des Nutzers erstellt worden ist.
Ich würde behaupten das ist aber falsch nach deiner beschreibung?
-
@Krautsalatmission Genau, einfach ein neues erstellen, über den Button im Wizard, nur für den Server. Das soll so sein, alles richtig bis jetzt.
-
Kommt bei Tunnel Network und Local Network jetzt also wirklich eine IPv4 Adresse?
Also Tunnel Network habe ich das Beispiel genommen wie du gesagt hast, also 10.0.8.0/24 und Local Network 192.168.2.0/24
-
@Krautsalatmission Wenn letzteres dein LAN ist dann ja. Keine Ahnung ob OpenVPN das kann, aber ich vermute das wird.
-
@Bob-Dig said in Reiner IPv6 Anschluss mit Domain nutzen und mittels VPN verbinden z.B.:
Du kannst bei den Firewallregeln sehen, dass der VPN-Server auf dem WAN-Interface lauscht, Du musst dich also auf die IPv6-Adresse von pfSense selbst verbinden.
ja ich sehe eine Regel. Bei "Protocol" steht jedoch Ipv4 UDP obwohl UDP Ipv6 only ausgewählt habe. Bin auf Edit gegangen und habe mal auf IPv6 geändert.
-
@Krautsalatmission Viel Glück! Wenn Du den Wizard noch mal ausführen willst um irgendwas anders zu machen, solltest Du die alten Firewall-Regeln händisch löschen, sie werden nicht automatisch gelöscht, ist halt pfSense.
-
Ich liebe dich!
Tatsache! Bin verbunden! Es klappt!
Habe mich per Remoteverbindung ins Büro geschaltet, und dort die von pfsense generierte exe installiert. Und voila. Verbindung da.
Jedoch habe ich nun ein Problem: Das Netzwerk im Büro ist auch 192.168.2.0/24. Und zu Hause ebenso.
Das heißt wenn ich z.B 192.168.2.1 aufrufe, komme ich im Büro auf die Fritzbox aus. Kann ich das verhindern? Vor meinen Anschluss bei der Deutschen Glasfaser und somit auch vor pfsense, war zu Hause mein Netzwerk 192.168.5.0/24 um das Problem zu umgehen.
Das jetzt nachträglich zu Hause zu ändern, wäre sehr sehr aufwendig da etliche Maschinen feste IPs bekommen haben.
-
@Krautsalatmission Schön, dass es geht!
Bin da kein Experte aber ich meine mal gelesen zu haben, dass man wirklich unterschiedliche Subnetze nehmen soll/muss zwischen den Standorten. Aber jetzt wo es läuft kannst Du vermutlich gezieltere Fragen stellen, die Du auch beantwortest bekommst, von den echten Profis. -
Ja jetzt komm ich klar!
Das einzige was jetzt nur nervig sein wird, ist es durch einen Dschungel von Configfiles zu kämpfen um überall das Subnetz zu ändern
Aber gut, dann setz ich mich wohl jetzt daran und hoff das ich zum Schluss noch online komm!
Ich meld mich. Vielen Dank noch mal!
-
@Bob-Dig said in Reiner IPv6 Anschluss mit Domain nutzen und mittels VPN verbinden z.B.:
Das Tunnel Network kannst Du so wie im Beispiel angeben, Local Network ist dann dein tatsächliches LAN, welches in der selben Schreibweise anzugeben ist.
Redirect Gateway den Haken setzen.Den Haken würde ich in deinem Fall wohl doch nicht setzen. Vermute den brauch man nur, wenn man auch das Internet der anderen Seite nutzen wollte.
-
Den Haken würde ich in deinem Fall wohl doch nicht setzen. Vermute den brauch man nur, wenn man auch das Internet der anderen Seite nutzen wollte.
Den Haken habe ich gesetzt. Und es wurde trotzdem der DNS Server vom Büro genutzt (fritzbox).
Als ich die Clientconfig damit ergänzt habe:
script-security 2
dhcp-option DNS Ip_des_dns_servers_zuhausehat auch der Client den DNS Server zu Hause genutzt.
-
So, dank dir läuft nun alles wie ich es mir wünsche! Wunderbar, danke noch mal!
Habe nur noch ein Problem. Und zwar die Geschichte mit der DNS Auflösung.
Das was ich im vorherigen Post geschrieben habe, brachte trotzdem nichts. DNS Leak Test (https://www.dnsleaktest.com/) sagt mir immer noch das ich ein DNS Server nutze der nicht mit dem Zuhause übereinstimmt.
Also habe ich natürlich in pfsense überall die zugehörigen Haken gemacht.
Redirect Gateway ipv4 & ipv6
DNS Default Domain pihole.local (keine Ahnung ob richtig. habe einfach den hostnamen des DNS Servers angegeben)
DNS Server 1 die ipv4 Adresse des pi-holes
DNS Server 2 die ip6 Adresse des pi-holes
Block Outside DNS
Force DNS cache updateUnd bei Client Export auch Block Outside DNS angehakt.
Wenn ich mich nun mit dem Clienten (Windows oder Linux) verbinde, habe ich zwar eine Verbindung mit meinem Netzwerk, aber komme nicht ins Internet.