Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Solved] Internetverbindung eines VLAN über openVPN-Client auf pfSense

    Scheduled Pinned Locked Moved Deutsch
    3 Posts 2 Posters 625 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      cantor
      last edited by

      Ich benötige Hilfe im Hinblick auf die Konfiguration eines VLAN in Verbindung mit einer VPN-Verbindung über einen externen VPN-Anbieter.

      Was ich erreichen möchte:
      Ich habe auf meiner pfSense vier VLANs eingerichtet zur Trennung von Arbeitsumgebung, Gastnetz etc.
      VLAN10: 10.0.10.1/24 Arbeitsumgebung einschl. NAS
      VLAN20: 10.0.20.1/24 Smartphone und Tablet
      VLAN30: 10.0.30.1/24 Gastnetz
      VLAN40: 10.0.40.1/24 über das Internet erreichbarer Drucker

      VLAN10, VLAN20 und VLAN30 sind auch über meinen UniFi AP mit jeweils separater SSID erreichbar.

      Seit kurzem bin ich bei einem externen VPN-Anbieter angemeldet und möchte gerne ein weiteres VLAN einrichten, dessen Datenverkahr nach außen ausschließlich  über eben diesen externen VPN-Anbieter läuft.

      Zu diesem Zweck habe ich auf der pfSense einen openVPN Client eingerichtet, der mit dem externen VPN-Anbieter verbunden ist. Der openVPN-Client auf der pfSense hat die virtuelle Adresse 10.8.8.11. Wie muss ich jetzt weiter vorgehen, um ein VLAN50 einzurichten, welches den openVPN Cllient auf der pfSense quasi als Gateway nutzt, so dass sämtlicher Datenverkehr von Geräten, die am VLAN50 hängen, komplett über den externen VPN-Anbieter läuft?

      Da ich in Sachen Netzwerk Laie bin, hoffe ich, dass ich mich halbwegs verständlich ausgerückt haben und dass man mir mögliche Ungenauigkeiten in meinen Formulierungen verzeiht. :-)

      Ich würde mich über alle Hinweise und Tipps, wie ich das Gewünschte erreichen kann, freuen.

      Einstweilen herzlichen Dank im Voraus.
      Jürgen

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        :D
        Hallo,

        ich denke, das war doch ausreichend verständlich formuliert.

        Das funktioniert über "Policy based routing". Dabei ist es im Grunde egal, ob du ein ganzes Netz oder eine einzelne IP über die VPN schicken möchtest.

        Das VLAN kannst du wie üblich auf der pfSense einrichten.

        Dem VPN Client musst du ein Interface zuweisen: Interfaces > Assign.
        Hier unter "Available network ports" die OpenVPN Client Instanz auswählen, bspw. ovpnc1, und auf Add klicken. Dann das neue Interface öffnen, Enable anhaken und einen hübschen Namen eintragen.

        In Firewall > NAT Outbound benötigst du eine Regel für die ausgehende Verbindung über die VPN, falls keine automatisch erstellt wurde. Dazu den Modus auch Hybrid stellen und diese Einstellung speichern.
        Dann eine Regel hinzufügen:
        Interface: welches zu vorhin erstellt hast
        Source: VLAN50 net
        Dest.: any
        Dest.Port: any
        Translation: Interface address

        Das Policy routing geschieht in der Firewall-Regel die den Traffic am VLAN50 Interface erlaubt.
        Also am VLAN50 eine Regel erstellen, die erlaubt, was du erlauben möchtest. Die Advanced Options öffnen und bei Gateway das GW des VPN Interfaces auswählen, das du zuvor erstellt hast.

        Diese Regel erlaubt nur Verbindungen über das VPN Gateway! D.h. falls du auch bspw. DNS von der pfSense nutzen möchtest, benötigst du dafür eine eigene Regel.

        Grüße

        1 Reply Last reply Reply Quote 0
        • C
          cantor
          last edited by

          @viragomann:

          Das funktioniert über "Policy based routing".  […]

          Herzlichen Dank. Auf den ersten Blick scheint meine KKonfiguration wie gewünscht zu funktionieren. Am Wochenende werde ich aber noch ein wenig mehr testen.

          Gruß
          Jürgen

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.