Internetzugriff durch VPN Tunnel
-
Hallo an alle hier im Forum,
ich habe einmal eine etwas spezielle Frage zu einer Konfiguration.
Ich habe 2 PFsense Firewalls welche über eine OpenVPN Verbindung miteinander verbunden sind. Die Verbindung funktioniert und ich kann beide Seiten ganz normal jeweils erreichen. Jetzt würde ich gerne auf einer Seite das einige Clients den Internetzugang der anderen Seite über VPN fürs Internet verwenden können.
Dazu habe ich auf der Pfsense ein Interfaces für die OpenVPN Verbindung angelegt und dazu ein Gateway. Dieses wird mir allerdings immer als Offline im Dasboard angezeigt. Und wenn ich Lan seitig eine zusätzliche Regel mit dem VPN Gateway für die Clients anlege kommen diese nicht ins Internet.
Ich habe bereits die DNS Einstellungen für beide Interfaces angepasst und auch auf der Gegenseite das NAT auf Hybrid gestellt und das Remote Netz eingetragen, allerdings alles ohne Erfolg. Was habe ich denn noch übersehen bzw. was muss ich denn noch einstellen? Als Firewall Rules fürs OpenVPN ist derzeit testweise eine Allow All Regel auf beiden Seiten eingestellt.
Danke schon mal für eure Hilfe.
Grüße
Marco -
@zickzack2021 said in Internetzugriff durch VPN Tunnel:
Dazu habe ich auf der Pfsense ein Interfaces für die OpenVPN Verbindung angelegt und dazu ein Gateway. Dieses wird mir allerdings immer als Offline im Dasboard angezeigt.
Das heißt erst mal nichts weiter, als dass die Gegenseite nicht auf Pings antwortet. Damit das funktionieren kann, müssen die Pings erlaubt sein. Auch funktionieren sie nicht, wenn das Tunnel nicht eine /30er Maske hat, was bei einem Peer-to-Peer sein sollte.
@zickzack2021 said in Internetzugriff durch VPN Tunnel:
Ich habe bereits die DNS Einstellungen für beide Interfaces angepasst
Was genau?
und auch auf der Gegenseite das NAT auf Hybrid gestellt und das Remote Netz eingetragen
Am WAN?
Können die Clients noch auf das Remote-Netz zugreifen?
Können die betroffenen Clients Internet-Hostnamen auflösen?
-
Hallo,
danke erst mal für die Infos. Ich habe jetzt noch mal etwas rumprobiert und Teilerfolge erreicht.
@viragomann said in Internetzugriff durch VPN Tunnel:
@zickzack2021 said in Internetzugriff durch VPN Tunnel:
Dazu habe ich auf der Pfsense ein Interfaces für die OpenVPN Verbindung angelegt und dazu ein Gateway. Dieses wird mir allerdings immer als Offline im Dasboard angezeigt.
Der Gateway wird mir immer noch als Offline angezeigt.
Das heißt erst mal nichts weiter, als dass die Gegenseite nicht auf Pings antwortet. Damit das funktionieren kann, müssen die Pings erlaubt sein. Auch funktionieren sie nicht, wenn das Tunnel nicht eine /30er Maske hat, was bei einem Peer-to-Peer sein sollte.
Der Ping auf die PFsensen hat nicht funktioniert, obwohl dieser erlaubt war. Nachdem ich das Transfernetz auf die /30er Maske umgestellt habe ging der PIng und auch das Internet über den Tunnel.
@zickzack2021 said in Internetzugriff durch VPN Tunnel:
Ich habe bereits die DNS Einstellungen für beide Interfaces angepasst
Was genau?
und auch auf der Gegenseite das NAT auf Hybrid gestellt und das Remote Netz eingetragen
Am WAN?
Können die Clients noch auf das Remote-Netz zugreifen?
Können die betroffenen Clients Internet-Hostnamen auflösen?
Die Auflösung über DNS hatte immer funktioniert. Als DNS Server habe ich für das Openvpn Gateway mal die Google DNS Server und die remote Firewall eingetragen und in der Remote PFs das lokale Lan über Hybrid NAT zum Wan maskiert (Wan Interface).
Das läuft jetzt alles genau so wie gewollt bis auf die Offline Anzeige bei den Gateways.
Jetzt wollte ich ganze final dann mit einem Routed IPSEC VPN realisieren, was auch alles soweit fuktioniert.
Das Gateway wird mir hier als Online angezeigt, ich kann die Webseiten und Hosts mit DNS Auflösen und machmal öffnet sich die eine oder andere Seite sehr sehr langsam am Client, meistens allerdings kommt ein Serverfehler. Der Normale IPSec Datenfluss über den Tunnel ist völlig in Ordnung. Ist hier bei IPSEC noch was spezielles beim Datenfluss oder der Firewall einzustellen?Etwas unsicher bin ich mir auch noch bei den Firewall Regeln, müssen diese auf dem IPSEC oder dem zusätzlichen Interface des Gateway definiert werden, oder auf beiden? Was hat da denn denn Vorrang? Derzeit habe ich mal eine Allow All auf beiden angelegt.
Viele Grüße
Marco