Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN TLS Fehler

    Scheduled Pinned Locked Moved Deutsch
    vpnfirewallopenvpntlspfsense
    8 Posts 2 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      medikopter
      last edited by

      Hallo zusammen,
      Ich habe ein Problem mit OpenVPN bis letzte Woche hat alles funktioniert und ich muss jetzt dafür sorgen das es wieder läuft.

      Ich habe bereits im Administrator.de Forum gefragt ob einer eventuell meinen Fehler findet, leider sind wir bis jetzt noch nicht weiter gekommen.

      Hier sind ein paar Bilder zu der Konfiguration
      Hier ist der OpenVPN Log
      6_1527612105782_VPN Log.jpg

      Hier der OpenVPN SERVER
      5_1527612105782_Server-Settings.jpg

      OpenVPN Firewall Regel
      4_1527612105781_OPenVPN LOG.jpg

      WAN Regel
      3_1527612105781_Firewall Rule Wan.jpg

      Hier ist ersichtlich das die Firewall regel greift
      2_1527612105781_Firewall log.jpg

      Client Fehler
      1_1527612105781_Client-Fehler.jpg

      Client Config
      0_1527612105781_Client conf.jpg

      Ein Ansatz war das remote-cert-tls server aus der Client config rauszunehmen. Dies hat leider auch nicht zum Erfolg geführt.

      Vielen Dank für eure Mithilfe,

      Liebe Grüße

      JeGrJ 1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator @medikopter
        last edited by

        @medikopter Bitte mal auf beiden Seiten den TLS Key prüfen. Auf pfSense Seite ist das im OpenVPN Server die Textbox "TLS Key". Auf dem Client je nachdem ein extra File oder der Abschnitt der mit

        #
        # 2048 bit OpenVPN static key
        #
        

        beginnt. Gab es ansonsten ein Update das du eingespielt hast? Evtl. die Firewal von einem älteren Stand geupdatet?
        Ansonsten auch den Client mal aktualisieren auf den neuesten OpenVPN Stand.

        Grüße

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • M
          medikopter
          last edited by medikopter

          Hallo JeGr,

          Ich habe die beiden Keys verglichen, sowohl auf dem Server als auch auf dem Client. Beide identisch.

          Das Mysteriöse ist, auch wenn ich einen neuen OpenVpn Server über den Assistenten erstelle mit neuem CA und SA, klappt es nicht.
          Ich weiß dass es auf jeden Fall seit letzter Woche Montag nicht geht. Da habe ich am System gearbeitet allerdings habe ich die VPN Server nicht angefasst und nur ein neues Interface aktiviert und Einstellungen bzg. des Routings des Interfaces geändert.

          UPDATE:

          Fehler gefunden! Ich habe das Standard Gateway geändert. Wir haben 2 Internet Anschlüsse WAN und WAN2. Der OpenVPN Server lauscht auf WAN, als Standard Gateway war jetzt WAN2 hinterlegt. Nach Änderung auf WAN geht es wieder.

          Dazu habe ich jetzt habe noch eine Frage, warum konnte sich den keiner über VPN einloggen wenn die Firewall Regel es so oder so durchgegeben hat?

          JeGrJ 1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator @medikopter
            last edited by

            @medikopter said in OpenVPN TLS Fehler:

            Dazu habe ich jetzt habe noch eine Frage, warum konnte sich den keiner über VPN einloggen wenn die Firewall Regel es so oder so durchgegeben hat?

            Weil du offenbar den OpenVPN Server nicht für MultiWAN eingerichtet, sondern spezifisch nur auf dem WAN konfiguriert hast. Ansonsten hätte es sehr wahrscheinlich einfach funktioniert und du hättest das mit dem falschen Gateway wohl erst durch was anderes bemerkt ;)

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            M 1 Reply Last reply Reply Quote 0
            • M
              medikopter @JeGr
              last edited by

              @jegr said in OpenVPN TLS Fehler:

              Weil du offenbar den OpenVPN Server nicht für MultiWAN eingerichtet, sondern spezifisch nur auf dem WAN konfiguriert hast. Ansonsten hätte es sehr wahrscheinlich einfach funktioniert und du hättest das mit dem falschen Gateway wohl erst durch was anderes bemerkt ;)

              Alles klaro danke dir :)

              JeGrJ 1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator @medikopter
                last edited by

                @medikopter Dadurch dass es nicht für MultiWAN konfiguriert wurde, gingen dann wohl die Antwort Pakete zum falschen Gateway raus und kamen dadurch von der falschen IP, was dann eben einen TLS Fehler gibt :)

                Korrekt - wenn du über beide WAN Erreichbarkeit haben willst - wäre das Aufsetzen von OpenVPN entweder mit der neuen MultiInterface Einstellung oder IMHO besser auf Localhost gebunden und mit Port Forwardings auf beiden WANs auf localhost/1194 weiterleiten. Dann klappt es mit beiden WANs und du kannst auch beide bspw. per DNS Namen in deine Client Konfig einbinden, so dass wenn WAN1 down ist WAN2 trotzdem geht und umgekehrt.

                Gruß Jens

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                M 1 Reply Last reply Reply Quote 0
                • M
                  medikopter @JeGr
                  last edited by

                  @jegr said in OpenVPN TLS Fehler:

                  Korrekt - wenn du über beide WAN Erreichbarkeit haben willst - wäre das Aufsetzen von OpenVPN entweder mit der neuen MultiInterface Einstellung oder IMHO besser auf Localhost gebunden und mit Port Forwardings auf beiden WANs auf localhost/1194 weiterleiten. Dann klappt es mit beiden WANs und du kannst auch beide bspw. per DNS Namen in deine Client Konfig einbinden, so dass wenn WAN1 down ist WAN2 trotzdem geht und umgekehrt.

                  Das klingt ja eigentlich ganz cool und simple, allerdings scheitere ich schon an der Umsetzung eines Failover.
                  Also das er das Interface automatisch wechselt wenn eins Down ist. Habe schon echt viel versucht aber kriege das nicht hin.
                  Falls du da ein paar Anleitungen hast, wäre ich dir dankbar :)

                  JeGrJ 1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator @medikopter
                    last edited by

                    @medikopter said in OpenVPN TLS Fehler:

                    Das klingt ja eigentlich ganz cool und simple, allerdings scheitere ich schon an der Umsetzung eines Failover.

                    Nunja, aber das sind ja auch zwei verschiedene paar Stiefel ;) VPN auf beiden Interfaces zum Laufen zu bringen ist wesentlich leichter, weil du nichts umschalten/routen/sonstwas musst. Daher überhaupt nicht schwer.

                    Also das er das Interface automatisch wechselt wenn eins Down ist.

                    Es genügt doch eine Gateway Gruppe zu machen und die bei den Regeln auf dem LAN einzusetzen?

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.