OpenVPN Routing(?) Probleme



  • Hallo zusammen,

    ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen.
    Möchte ich nun eine SSH-, RDP-, oder eine Verbindung zu den Netzlaufwerken (Samba) herstellen, geht dies nicht. Ports sind laut NMAP alle erreichbar.
    Mit der App "AndSMB" kann ich per Android auf Samba zugreifen, mit der App "SolidExplorer" schon wieder nicht.

    Das Netz ist wie folgt aufgebaut:

    • Fritzbox(DMZ) 10.0.0.1

    • Intranet 192.168.67.0

    • Intranet-Router 10.0.0.52

    • OpenVPN 192.168.67.248 & 10.0.8.1

    Die Fritzbox hat eine Portweiterleitung auf den Intranet-Router und dieser leitet alles zur VM-OpenVM weiter.


  • Moderator

    Und an welcher Stelle ist das ein pfSense Problem bzw. überhaupt eine pfSense im Spiel? Ich sehe da zwar mehrfach Intranet, OpenVPN etc. aber nirgends wo hier pfSense im Einsatz werkelt.



  • Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway.



  • Hallo,

    @Shadow27374:

    ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen.

    bist du sicher, dass diese Verbindungen über VPN laufen? Verwendest du die interne IP, um auf diese Services zuzugreifen?

    @Shadow27374:

    Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway.

    Das klingt, als würde diese pfSense nicht das Standardgateway im LAN sein.
    Wenn dem so ist und die pfSense ist Teil des LANs, benötigst du auf allen Geräten, die du via VPN erreichen möchtest eine Route für das Tunnel Subnetz, die auf die pfSense zeigt.
    Alternativ kannst du auf der pfSense eine SNAT-Regel einrichten, um die Qelladressen der VPN-Pakete auf die des pfSense LAN IP umzusetzen.

    Bessere Lösung, du schließt die pfSense an deinen Router (Standardgateway) an ein eigenes Subnetz an, wenn der das erlaubt, und erstellst auf diesem die statische Route. Wenn nicht, mach die pfSense zu deinem Router und Gateway ins Internet.



  • @viragomann:

    @Shadow27374:

    ich kann eine Verbindung zum OpenVPN Server herstellen, die Rechner anpingen, auf das Intranet über Port 80 und 443 zugreifen und den Exchange nutzen.

    bist du sicher, dass diese Verbindungen über VPN laufen? Verwendest du die interne IP, um auf diese Services zuzugreifen?

    Ja, ich habe es auch per Android probiert und auch von zu Hause aus. Sobald die Verbindung steht, kann ich jeden Rechner anpingen und manche Dienste wie Intranet und Exchange nutzen.

    @viragomann:

    @Shadow27374:

    Als Distribution für OpenVPN verwende ich pfSense, bzw. ich nutze pfSense als OpenVPN Gateway.

    Das klingt, als würde diese pfSense nicht das Standardgateway im LAN sein.

    Das ist richtig, die pfSense läuft imselben Netz unter 192.168.67.248. Der Standard-Gateway ist ein TP-Link mit openWRT.

    @viragomann:

    Wenn dem so ist und die pfSense ist Teil des LANs, benötigst du auf allen Geräten, die du via VPN erreichen möchtest eine Route für das Tunnel Subnetz, die auf die pfSense zeigt.

    Am Wochenende habe ich nochmal alles mögliche ausprobiert, ich konnte mich sogar auf einen SSH-Server und einen alten XP-Client per RDP verbinden. Wenn etwas mit den Routen nicht stimmt, dürfte das ja auch nicht gehen.

    @viragomann:

    Alternativ kannst du auf der pfSense eine SNAT-Regel einrichten, um die Qelladressen der VPN-Pakete auf die des pfSense LAN IP umzusetzen.

    Bessere Lösung, du schließt die pfSense an deinen Router (Standardgateway) an ein eigenes Subnetz an, wenn der das erlaubt, und erstellst auf diesem die statische Route. Wenn nicht, mach die pfSense zu deinem Router und Gateway ins Internet.

    Muss ich mir alles noch mal sehr genau ansehen, bin da noch nicht fit genug.