Interne IP-Adressen nach VPN Zugang sperren



  • Hi,

    ich habe mit pfsense eine OpenVPN Umgebung aufgebaut mit portforwarding vom Router aufn den VPN-Server.
    Jetzt möchte ich aber nachdem sich ein User per VPN mit unseren Netzwerk verbunden hat, den Zugriff auf das Webinterface unseres Routers sperren, außerdem den Zugriff auf das Webinterface von pfsense.

    Leider klappt das Blocken dieser IP_Adressen nicht, ich hoffe mir kann wer weiterhelfen thx.



  • Wie versuchst du denn, den Zugriff zu blocken?



  • Setze doch einfach ein Interface (LAN Port) fest von dem man sich aus einloggen kann und das sollte dann
    in einem VLAN1 (default VLAN) sein auf das nur Du zugriff hast. Zwar sind dort alle Geräte Mitglied und von
    daher lässt es sich auch recht gut zur Administration benutzen.

    Hat Deine Firewall Hardware einen IPMI Port?
    Der ist natürlich genau das richtige für Dein Vorhaben.
    Dann einfach nur Zugriff über diesen einen Port erlauben und gut ist es!
    Am besten ist nur dieser Port und Deine Admin Console dort Mitglied im VLAN.

    Zugriff via SSH kann man aber auch via Zertifikat absichern:
    Nitro Key

    User authentication on local computers (e.g. Windows, Linux) and networks (e.g. Firefox, OpenSSH,
    OpenVPN, IPSec, OpenID).



  • Wow, Du musst über das Wochenende Deine Kristallkugel ja auf Hochglanz gebracht haben oder Du hast zuviel BBC-Sherlock geschaut.

    OP erwähnt nur, dass er den Zugriff auf das Web-IF seiner pfSense via OpenVPN sperren möchte und Du weißt sofort etwas von seinen VLANs und wie man SSH mit Zertifikaten betreibt. IPMI ist auch ein tolles Schlagwort, Respekt!