ben728
Goto Top

PfSense OpenVPN

Hallo

Ich möchte zwischen pfSense und dem lokalen PC eine OpenVPN Verbindung über WLAN erstellen und dazu auf pfSense und das Internet zugreifen.
Nach dieser Anleitung habe ich ein OpenVPN Server erstellt und konnte über WLAN mit dem lokalen PC eine Verbindung herstellen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

Welche Einstellungen muss ich zusätzlich vornehmen um auf pfSense und das Internet zugreifen zu können?

Content-Key: 184258

Url: https://administrator.de/contentid/184258

Printed on: April 26, 2024 at 03:04 o'clock

Member: brammer
brammer Apr 29, 2012 at 13:05:52 (UTC)
Goto Top
Hallo,

verstehe ich das Richtig ?
Du willst innerhalb eines Lokalen Netzes von einem Rechner auf die pfsense zugreifen?
Oder von wo nach wo soll was für eine Verbindung laufen?

brammer
Member: aqui
aqui Apr 29, 2012 at 13:21:32 (UTC)
Goto Top
Na ja ungewöhnlich aber kann er ja machen und würde Sinn machen wenn das WLAN nicht verschlüsselt ist.
Zusätzliche Einstellungen muss man nicht vornehmen. Wenn die Firewall regeln am OpenVPN Interface entsprechend stimmen, dann kann man sofort loslegen !
Member: Ben728
Ben728 Apr 29, 2012 at 13:55:21 (UTC)
Goto Top
Ja brammer das hast du richtig verstanden.

Von PC <- mit -> pfSense über OpenVPN verbinden und danach wollte ich mit einem OpenVPN Clienten mit einem X beliebigen
VPN Anbieter übers Internet verbinden.

Das WLAN ist aber mit WPA2 128bit verschlüsselt. Wäre es dann immer noch möglich?
Möchte nur das maximale herausholen :D
Ich kenne mich mit pfSense selbst noch nicht gut aus. Müsste ich noch eine statische IP festlegen und die IP im DHCP Server eintragen
um über OpenVPN auf pfSense zuzugreifen?
Ob ich mit den Firewalleinstellungen aus der Anleitung aufs Internet zugreifen kann, habe ich noch nicht ausprobiert, aber auf pfSense kann ich nicht zugreifen.
Member: aqui
aqui Apr 29, 2012 at 14:29:45 (UTC)
Goto Top
@Ben728
OK, da hast du dich aber gedrückt aus falsch ! Deshalb hat Kollege brammer (und wohl noch andere mehr hier) das etwas falsch verstanden. Aber egal....
Das geht natürlich auch den pfSense als OVPN Client zu nehmen und ist umso einfacher.
Da musst du gar nix machen außer in den VPN Einstellungen --> den OpenVPN --> Client aktivieren und dann --> + klicken um die Client Konfig hinzuzufügen !
Dann deine OVPN Server IP Adresse oder Hostname eintragen, Zertifikat oder PSK...
Fertig ist der Lack !
Das bringt dir jeder Laie 10 Minuten zum Fliegen !
Oder....
Soll der PC selber mit einem sich darauf befindlichen OVPN Client sich irgendwo einwählen ?? Das wäre noch banaler, denn dafür hätte es gar keine pfSense gebraucht sondern nur einen dummen popeligen WLAN Router oder WLAN Accesspoint.
Du bist hier also schon etwas konfus und oberflächlich in deinen Beschreibungen und solltest dein VPN Szenario nochmal ganz genau klarstellen hier (wer sich wo einwählen soll per VPN) damit man dir zielgerichtet helfen kann !
Member: Ben728
Ben728 Apr 29, 2012 at 14:52:53 (UTC)
Goto Top
Nach deiner Beschreibung @aqui würde die Konfiguration so aussehen:

PC <- WLAN mit WPA2 128 bit verschlüsselung -> pfSense mit OpenVPN Clienten <- z.B. mit 2048 bit Verschlüsselung-> Internet <---->OpenVPN Server

Oder verstehe ich das falsch?

Ich wollte:

PC <---- WLAN zusätzlich mit OpenVPN 2048 bit Verschlüsselung -> mit einem OpenVPN Server bei pfSense und dann OpenVPN Client <-- z.B. mit 2048 bit Verschlüsselung -------> Internet<------>OpenVPN Server

Wie man ein OpenVPN Clienten erstellt und verbindet weiß ich.

Nach deiner Anleitung @aqui konnte ich diese Verschlüsselung zwischen dem lokalen PC und pfSense herstellen und danach auch mit dem Internet verbinden. Aber es fehlt eine Regel mit der ich mit einer IP auf pfSense zugreifen kann.
Member: aqui
aqui Apr 29, 2012, updated at Oct 18, 2012 at 16:50:46 (UTC)
Goto Top
OK, das macht auch Sinn !
Gut, dann ist es so wie oben schon beschrieben: VPN --> OpenVPN --> "Client" Karteireiter --> + anklicken.
Daten deiner Verbindung eingeben (kennst du ja wie es geht...)
Ggf. Firewall Regeln am OVPN Interface an der pfSense anpassen !
Fertisch ! Ist in 5 Minuten erledigt...
Sofern du das WLAN im pfSense direkt integriert hast wie #comment-toc8 HIER beschrieben, dann musst du ggf. noch das WLAN Interface (OPT) anpassen, damit es Traffic nach ausßen passieren lässt. Wie bei einer FW üblich blockt pfSense das per Default.
Guck dir einfach die Regel am LAN Interface ab (any zu any erlauben) und schalte das WLAN frei ! Ist auch mit 2 Mausklicks erledigt !
Member: Ben728
Ben728 Apr 29, 2012 at 15:31:08 (UTC)
Goto Top
Ich war ein bisschen zu langsam mit dem tippen. Habe den letzen Beitrag etwas ergänzt :D

Das WLAN ist direkt bei pfSense intergriert und mit den Firewallregeln aus der ersten Anleitung komme ich auch nach aussen,
aber nicht zu pfSense, wenn die OpenVPN verbindung aufgebaut ist.

Bei der OpenVPN Server Konfiguration steht bei mir unter Tunnel Network: 20.0.0.0/24

Die WLAN Gateway Adresse ist bei mir 192.168.2.1
Wenn die Verbindung aufgebaut ist, habe ich die IP 20.0.0.6
Der ganze Verkehr wird über die IP 20.0.0.6 geleitet.
Mit welcher IP kann ich dann auf pfSense zugreifen?
Oder muss ich eine Gateway Adresse z.B. 20.0.0.1 erstellen um zugreifen zu können?
Member: aqui
aqui Apr 29, 2012 at 20:20:11 (UTC)
Goto Top
Nein, das wäre Unsinn. Als pfSense IP für den Setup Zugriff gibst du natürlich weiter die 192.168.2.1 ein. Immer die Hardware IP Adresse der Box...ganz einfach !
Das 20er IP Netz ist lediglich der virtuelle VPN Tunnel. Mit dem Konfig Zugriff auf die FW hat das natürlich nix zu tun ! Der nutzt natürlich weiterhin die lokalen IPs...warum sollte das auch anders sein ?!
Member: Ben728
Ben728 Apr 29, 2012 at 21:41:06 (UTC)
Goto Top
Hmm dann muss ich wohl die VPN Verbindung immer trennen und mich damit begnügen über einen normalen aber auch unsicheren Weg auf pfSense zuzugreifen. (128bit Verschlüsselung ist für mich so gut wie nichts :D)
Hätte ja sein können das es möglich ist :D

Trotzdem danke für die Hilfe
Member: aqui
aqui May 01, 2012 at 10:07:51 (UTC)
Goto Top
Nein das ist völliger Blödsinn ! Vergiss das schnell wieder....
Deine VPN Verbindung hat doch außerdem mit dem pfSense Konfig Zugang rein gar nix zu tun !!!
Kann es sein das du die Mechanismen dieser beiden Verbindungen gar nicht verstanden hast und hier gehörig was durcheinanderbringst ???
Wie kommst du dadrauf ?? In der Schllüsselverwaltung von pfSense kannst du dir einen eigenen signierten Schlüssel mit 256Bit und AES selber neu generieren. Sowas ist derzeit unknackbar wenn du keine Banalpasswörter benutzt. (Auch für 128 Bit AES brauchst du 1000 Jahre und mehr auf moderner Rechnenhardware also auch das Argument wäre unsinnig...)
Du hast scheinbar das Handbuch von pfSense gar nicht richtig gelesen, oder ??
Der OVPN VPN Tunnel hat einen eigenen Schlüssel den du auf Triple DES und AES setzen kannst...auch unknackbar derzeit.
Du gehst also mit einer unknackbaren HTTPS Session über einen unknackbaren SSL OpenVPN Tunnel auf den pfSense. Doppelte wasserdichte Verschlüsselung also...was will man mehr ! Du hast zum Gürtel auch noch den Hosenträger !!!
Wenn dir das nicht reicht ist dir wirklich nicht mehr zu helfen...sorry !
Member: Ben728
Ben728 May 01, 2012 at 21:05:14 (UTC)
Goto Top
Das Handbuch von pfSense habe ich nicht gelesen.
Im Internet steht "OpenVPN tap Bridging Fix package" installieren.
Im OpenVPN Server Modus tap verwenden und dann klappt auch die Verbindung zu pfSense über
die Gateway IP.
Das Problem hat sich erledigt.