ramose
Goto Top

Openvpn ipfire zugriffg auf grün.

Hallo
wir haben bein uns in Firma 2 Firewalls auf zwei Leitungen. Leitung A ipcop, Leitung B Ipfire.
Ipcop ist unser Standard Gateway und lange im Betrieb. Ipfire Leitung B soll als openvpn dienen, damit man von zu Hause arbeiten kann z.B Home Ofiice.

Ich habe auf ipfire openvpn eingerichtet, und Firma lan an grün angeschlossen und kann von zu hause auf ipfire zugreiffen Internet surfen, aber ich kann nicht auf grün zugreiffen, kein ping nicht..
Ich denke die Clients hinten grün haben ein Problem weil sie ipcop als standard geteway verwenden, weil habe bei einem Client (in lan) ipfire als gateway angetragen und kann ihn pingen und auf
share zugreiffen, aber das wollen wir nicht.

Das Zeil ist ipcop als Standard Gateway weiter zu nutzen und ipfire als open vpn. soll das gehen oder nicht?
Habe auch statische route auf meinem Domaine controller eingerichtet wie zb route add "open vpn netz" "mask" "ipfire gateway", hat auch nicht gebracht.

Was mache ich denn falsch? oder dauert bis die statische routing in meinem DC wirkt, oder hat jemand eine Idee...

PS..auf die Zwei Firewalls ist DHCP aus wir haben einen Win DHCP Server

Danke voraus!

Content-Key: 242872

Url: https://administrator.de/contentid/242872

Printed on: April 20, 2024 at 13:04 o'clock

Member: aqui
aqui Jul 07, 2014 at 09:14:30 (UTC)
Goto Top
Mehr oder weniger beschreibt dieses Tutorial hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
exakt dein Szenario.
Abgesehen davon das es auf einer anderen HW rennt aber das ist bei OpenVPN ja bekanntlich völlig egal, denn die Konfig Schritte sind immer absolut identisch.
Wichtig für dich ist hier nur das "push" Kommando was die Route des jeweiligen lokalen Netzes an den remoten OVPN in die Routing Table überträgt.
Sieh dir also mit netstat oder über das GUI die Routing Tabelle an der FW dann kannst du sehen ob die jeweils remoten IP Netze dort verzeichnet sind !!
Wenn das der Fall ist ist alles OK und du hast dann einen Konfig Fehler in deinen Firewal Regeln wie so oft.
Den Rest erklärt das o.a. Tutorial.
Member: ramose
ramose Jul 07, 2014 at 11:42:46 (UTC)
Goto Top
Danke erstmal!
habe gelesen aber scheint bissley anders als mein Thema...
Ich will nur das die Lan Rechner den weg zurück zum OpenVPN mitbekommen ohne ipfire als standard gateway eintragen.
Danke!
Member: aqui
aqui Jul 07, 2014 at 12:53:46 (UTC)
Goto Top
Dann musst du lediglich nur die statische Route zum internen OpenVPN Netzwerk am Router eintragen den die LAN Clients als Gateway benutzen. Das löst dein "Problem" in einer Minute !
Member: ramose
ramose Jul 08, 2014 updated at 10:18:50 (UTC)
Goto Top
Hallo
habe sauber eingetragen funktioniert trotzdem nicht, ich fasse es nicht
route add -net 10.132.156.0 gw 192.168.10.254 netmask 255.255.255.0

Das kann doch nicht war sein!

von VPN client tracert zu Firma lan bringt sowas

C:\Windows\System32>tracert 192.168.10.1

Routenverfolgung zu PCXX.domaine.de [192.168.10.11]
über maximal 30 Hops:

1 134 ms 181 ms 21 ms 10.132.156.1
2 * * * Zeitüberschreitung der Anforderung.
3 * * * Zeitüberschreitung der Anforderung.
4 * * * Zeitüberschreitung der Anforderung.
5
Member: aqui
Solution aqui Jul 08, 2014, updated at Jul 15, 2014 at 13:13:31 (UTC)
Goto Top
habe sauber eingetragen funktioniert trotzdem nicht, ich fasse es nicht
Ahem...WO bitte hast du das eingetragen ? Deine statische Route sieht nach Linux/Unix Syntax aus ?!
Musst du etwa eine statische Route beim IPCop auf der Shell eingeben. Das wäre ziemlich krank für eine Firewall mit einem GUI ?!
Sieh dir mal pfSense an:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
da macht man sowas über das GUI wie sich das gehört. Aber IPCop / Fire war da schon immer etwas "krank".
Nundenn....
Die statische Route muss bei dir auf den IP Cop wenn die IPFire lokal die 192.168.10.254 hat. Bei dir ist sie außerdem syntaktisch falsch, denn die Netmask bezieht sich auf das Zielnetz. Wenn du in der OVPN Konfig auch wirklich 24 Bit angegeben hast. Das muss natürlich mit der OVPN Konfig übereinstimmen. Richtig wäre:
route add -net 10.132.156.0 netmask 255.255.255.0 gw 192.168.10.254

Die IPFire darf kein Default Gateway auf den IPCop haben !

Generell ist das Konstrukt Murks. Besser wäre eine einzige FW mit einer Dual WAN Balancing Konfig wie die o.a. pfSense es supportet. Damit hast du ein Gateway im Netz was beide leitungen mit gegnseitigem Backup bedient und gleichzeitig mit VPN.
Das wäre sinnvoller und einfacher zu troubleshooten.
Nochwas:
1.) WIE ist der Internet Anschluss an den IPCop / IPFire realisiert ?? Ist am WAN Port ein NAT Router oder ist das mit einem einfachen reinen DSL Modem realisiert ??
2.) Wenn du von remote eingewählt bist auf der IPFire kannst du dann das lokale LAN Interface 192.168.10.254 der IPFire pingen.
Das MUSS möglich sein wenn OVPN richtig konfiguriert wurde und der OVPN Client einen aktiven VPN Link hat.
3.) Ebenso ist es wichtig zu erfahren was ein route print auf dem eingewählten OVPN Client sagt ?? Dort muss das remote Netzwerk 192.168.10.0 /24 sichtbar sein mit dem OVPN Tunnel Interface (Server IP 10.132.156.1) als next Hop Gateway ! Ist dem so ?
Member: ramose
ramose Jul 15, 2014 at 13:13:24 (UTC)
Goto Top
Hallo
Danke! hat geklappt!

""Generell ist das Konstrukt Murks. Besser wäre eine einzige FW mit einer Dual WAN Balancing Konfig wie die o.a. pfSense es supportet. Damit hast du ein Gateway im Netz was beide leitungen mit gegnseitigem Backup bedient und gleichzeitig mit VPN.
Das wäre sinnvoller und einfacher zu troubleshooten.""

Das will ich jetzt machen, aber bein der Installation von pfsense komme ich nicht weiter, seit heute Morgen schon...steht pfSense writing configuration.....
habe schon x mal neu installiert bleibe bei pfSense writing configuration hängen...weiß warum?

Danke
Member: aqui
aqui Jul 16, 2014 at 10:33:37 (UTC)
Goto Top
Hääh ?? Writing Configuration ?? Wie meinst du das wenn du unten im GUI auf den "Save" Button klickst oder wie ??

Die Dual WAN Konfig dort findest du hier beschrieben:
https://doc.pfsense.org/index.php/Multi-WAN_2.0
http://hubpages.com/hub/Dual-Wan-Router-How-To-Build-One-On-a-Budget
oder hier auch grafisch:
http://www.youtube.com/watch?v=omuklZrzopM