Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN - Zugriff clientseitig auf mehrere Subnetze

    Scheduled Pinned Locked Moved Deutsch
    2 Posts 2 Posters 687 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by

      Hallo zusammen,

      ich stehe aktuell leider irgendwie auf dem Schlauch und komme nicht mehr weiter.
      Gegeben ist folgendes:

      • pfsense (APU / Release 2.1.5)
      • LAN: 192.168.0.0/24
      • OpenVPN Tunnel: 10.0.10.0/24

      Der generelle Zugriff klappt problemlos (inkl. Namensauflösung etc.
      Über die pfsense wird noch ein IPSec Tunnel zu einer Aussenstelle (ebenso mit pfsense / LAN: 192.168.10.0/24) dauerhaft hergestellt, was auch fehlerfrei (aus dem LAN) klappt.
      Nun möchte ich, das auch dieses Netz der Aussenstelle beim OpenVPN Zugriff vom Client aus erreicht werden kann.
      Allerdings bekomme ich es nicht nicht - vom OpenVPN Client aus ist kein Zugriff möglich.

      Ich poste euch hier mal meine bisherige Config.
      Siehe Bild -01 und -02 für die OpenVPN Config. Das LAN 192.168.50.0/24 ist ein Testlab und kann zunächst ignoriert werden - klappt aber auch nicht ;-(
      In den Firewall-Rules habe ich diese (zumindest m.E.n.) mal auf Durchzug (zum Testen) gestellt.
      Siehe hierzu Bild -03.

      Vielen Dank schonmal vorab für eure Hilfe.

      Gruß Sebastian

      Kleiner Nachtrag - Clientseitig sind die Subnetze zumindest laut Routing Tabelle verfügbar.
      Siehe Bild -04
      s-open-01.JPG
      s-open-01.JPG_thumb
      s-open-02.JPG
      s-open-02.JPG_thumb
      s-open-03.JPG
      s-open-03.JPG_thumb
      s-open-04.JPG
      s-open-04.JPG_thumb

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        • Route zum OVPN-Tunnelnetz setzen.

        • Wenn auf dem Router bereits die Route in das LAN 192.168.0.0/24 bekannt ist, kannst du das auch auf der dortigen pfSense über Outbound-NAT lösen: Eine Regel hinzufügen für das IPSec-Interface, Source ist das VPN-Tunnelnetz und als Translation Address gibst du die LAN address an.

        1 Reply Last reply Reply Quote 0
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.