Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense - OpenVPN - nicht alle Webseiten im LAN erreichbar

    Scheduled Pinned Locked Moved Deutsch
    3 Posts 2 Posters 443 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dahoam
      last edited by

      Hallo,

      Ich habe für meinen Privatbereich eine Firewall auf Basis von pfSense auf einer Terra Hardware installiert. Ich möchte damit Windows und IoT -Geräte besser überwachen können.
      Zusätzlich möchte ich mich über VPN in mein Heimnetzwerk einloggen.
      Es funktioniert auch alles soweit ganz gut. Ich kann über VPN auf freigegebene Order meine Servers zugreifen, oder mich in meine Private- Lokale Cloud einloggen usw.
      Bis auf eine Kleinigkeit. Bestimmte Seiten sind meinen Heimnetzwerk über VPN nicht zu erreichen (403 -forbidden ) oder Seiten sind prinzipiell nicht erreichbar. Oder es öffnet sich ein Anmeldebildschirm als würde ich aus einem Öffentlichen Raum darauf Zugreifen. Als wäre meine VPN-Verbindung ein nicht Vertrauenswürdigen Netzwerk.
      z.B. Konfigurationsseite der Fritz-Box oder die Plex-Server Seite. Dort kommt die Meldung Plex ist nicht erreichbar.

      Mit einer OpenVPN- Verbindung auf Basis eines Rasperry-Pi (ohne pfSense aber mit Fritz-Box Router) funktionieren die lokalen LAN-WEB-Inhalte problemlos über den VPN-Zugang.

      Was ich nicht verstehe, was mach der OpenVPN-Server auf den Rasperry-Pi anders als der auf der pfSense, oder liegt dies am Routing

      Am Rasperry habe ich auch nur eine Weiterleitung der Pakete gemacht
      iptables -A INPUT -i tun+ -j ACCEPT
      iptables -A FORWARD -i tun+ -j ACCEPT

      und das Routing damit die VPN - Client's auf das LAN kommen
      iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
      iptables -t nat -F POSTROUTING
      iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

      Was für eine Einstellung muss ich in pfSense vornehmen das sich die VPN-Teilnehmer genau so verhalten, als wären diese Teilnehmer im Lokalen Netz.

      Danke für euer Hilfe.

      V 1 Reply Last reply Reply Quote 0
      • V
        viragomann @dahoam
        last edited by

        Hallo,

        @dahoam said in PfSense - OpenVPN - nicht alle Webseiten im LAN erreichbar:

        Was ich nicht verstehe, was mach der OpenVPN-Server auf den Rasperry-Pi anders

        so sicher können wir das nicht beantworten, du hast uns ja nicht mal wissen lassen, was du auf der pfSense genau eingerichtet hast.
        Aber ich tippe mal auf das:

        @dahoam said in PfSense - OpenVPN - nicht alle Webseiten im LAN erreichbar:

        iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

        Wie man das auf der pfSense einrichtet, hatten ich erst vor ein paar Tagen hier erklärt:
        https://forum.netgate.com/topic/140624/fritzbox-hinter-tunnel-erreichen/5

        Grüße

        1 Reply Last reply Reply Quote 0
        • D
          dahoam
          last edited by

          Hallo Viragomann

          Es fehlte noch eine Ausgehende NAT--Regel
          0_1550695832722_NAT-Regel.jpg

          Als zusätzlicher Hinweis :
          Ich habe folgende Konstellation
          0_1550695869856_6e2a08f576de2908062670bf1244172c.jpg
          Die Fritz-Box vor der pfSense hat den IP-Bereich 192.168.178.0/24
          Das LAN hat 192.168.115.0/24
          OpenVPN hat 10.8.0.0/24
          Die pfSense hat eine Statische IP 172.168.178.2 mit DNS 192.168.178.1, gateway 192.168.178.1 und läuft als extendend Host in der Fritz-Box
          Die Fritz-Box vor der pfSense dient zusätzlich als IP-Telefonie
          Im LAN ist noch eine weitere FritzBox für WLAN und IP-Telefonie

          Danke für die Hilfe
          Gruß

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.