Clients sollen über getrennte GW ins Internet



  • Moin zusammen,

    ich habe am LAN-Port der pfsense (FW 2.2.4 auf APU1D4) ein Subnetz für alle Clients 192.168.0.0/16 eingetragen und möchte nun einen Teil der Clients (1) über das WAN Interface direkt ins Internet gehen lassen und einen anderen Teil der Clients (2) über ein anderes Interface (OVPN Gateway) zu dem VPN Provider laufen lassen.
    Physikalisch gibt es nur ein Interface, daß an der Fritzbox angeschlossen ist und darüber nach außen führt.

    Jetzt frage ich mich, wie ich die Datenströme der Clients an das richtige Interface leite.

    Für die Clients (1) habe ich einen Adressbereich 192.168.2.0/24 verteilt, die Clients (2) haben den Adressbereich 192.168.3.0/24 erhalten, das WAN bezieht die IP Adresse über die Fritzbox (192.168.1.0/24) und Interface OVPN über den VPN Provider (10.0.0.0)

    Und genau jetzt komme ich nicht weiter. Routingeinträge helfen mir vermutlich nicht weiter, da ich dort nur festlege, wie ich bestimmte Netze erreiche.

    Könnt Ihr mir helfen?

    Viele Grüße
    Matze



  • Gibt es von dem VPN Provider keine Anleitung, wie das einzurichten ist?

    Hier gibt es eine allgemeine Anleitung: https://forum.pfsense.org/index.php?topic=76015.0
    Das sind eine Menge Schritte und du lässt uns nicht wissen, was du schon davon gemacht hast.

    Wenn nur das tatsächliche Routing nun das Problem ist, das bewerkstelligst du mit den Firewall Regeln.
    Standardmäßig hat pfSense eine Regel am LAN, die vom LAN net nach überall alles erlaubt. Wenn du diese Regel noch so hast, musst du sie nun anpassen, dass sie nur auf eines der Netze wirkt, also Source=192.168.2.0/24, dann musst du runter gehen zu den "Advanced features", bei Gateway ein Klick auf Advanced und hier das entsprechende Gateway auswählen und speichern. Mit einem Klick auf das "+" in der Liste rechts dieser Regel kannst du dann die Regel kopieren und für die andern Clients anpassen.

    Aber das ganze setzt voraus, dass du bereits ein Interface für den OVPN Client angelegt hast und das Outbound NAT eingerichtet hast.


Log in to reply