Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Interne Server nicht erreichbar

    Scheduled Pinned Locked Moved Deutsch
    2 Posts 2 Posters 632 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      blixz
      last edited by

      Hallo, folgendes Problem.

      In unserer Firma soll ich eine VPN Lösung bereitstellen.
      Wir haben einen Router vom ISP, dahinter pfSense Virtual auf KVM.
      Portfowarding am Router ist Konfiguriert so dass die OpenVPN an sich funktioniert.
      Nun ist das Problem das ich während der VPN Sitzung nicht auf unseren internen Webserver zugreifen kann, ping und dns Auflösung funktionieren auch.
      Das ganze lässt sich leider nur mit Portforwarding realisieren, dass möchte ich aber vermeiden, ich möchte das ich mich während der VPN-Verbindung frei im Netz bewegen kann, wie Realisiere ich das nun?

      thx

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        Hallo,

        also wenn ich das recht verstehe, die VPN-Sitzung steht?

        Hier widerspricht sich aber was:
        @blixz:

        Nun ist das Problem das ich während der VPN Sitzung nicht auf unseren internen Webserver zugreifen kann, ping und dns Auflösung funktionieren auch.

        Oder fehlt da ein "nicht" am Schluss?

        Wenn die Sitzung steht und du kannst das VPN-Gateway pingen, fehlt meist die Route ins Netz, das du über die VPN erreichten möchtest. Dieses muss in der OpenVPN Server-Konfiguration bei "IPv4 Local Network/s" oder eben "IPv6 Local Network/s" eingetragen sein, damit der Client die Route gepusht bekommt. Das Netz darf natürlich nicht das gleiche sein wie das, in dem sich der Client befindet, sonst wird's nix mit der Verbindung.
        In deinem Fall, wo die Hosts vermutlich den ISP-Router als Default Gateway verwenden, brauchst du noch entweder eine Route zum VPN-Gateway, oder einfacher, du richtest auf der pfSense eine Outbound NAT-Regel für den VPN-Traffic ein:
        Interface: LAN (oder wo immer die Hosts dranhängen, die erreicht werden sollen)
        Source: OpenVPN Tunnel-Netzwerk
        Translation: LAN address
        Eine beliebige Beschreibung noch dazu, alles andere kann auf Default bleiben.

        Wenn das nicht hilft, beschreibe einmal detaillierte, was genau nicht funktioniert. "Kann nicht auf unsere internen Webserver zugreifen" lässt viel Spielraum. Über HTTP(S), RDP, SMB,…?

        1 Reply Last reply Reply Quote 0
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.