chris1986d
Goto Top

2. OpenVPN Server auf OpnSense

Hallo zusammen face-smile

ich möchte auf einer OpnSense einen zweiten OpenVPN Server einrichten um unterschiedliche Firewallregeln für verschiedenen Anwendungen zu realisieren.
Hierfür habe ich den vorhandenen VPN Server kopiert, Port und Zertifikat geändert und dann gestartet.
Eine Verbindung war an dieser Stelle möglich und es haben die vorhanden Gruppenregeln "OpenVPN" gegriffen.

Jetzt habe ich einen neue Schnittstelle mit dem 2. VPN Server angelegt und Firewall Regeln vergeben.

Ich kann nun weiterhin eine VPN Verbindung aufbauen, allerdings bekomme ich bei dem VPN Client keine Antworten mehr von dem entfernten Netzwerk.
In der Firewall sehe ich keine blockierten Pakete.

Hat jemand eine Idee, woran das liegen kann?

Viele Grüße
Christoph

Content-ID: 2140336287

Url: https://administrator.de/contentid/2140336287

Ausgedruckt am: 23.11.2024 um 16:11 Uhr

Philippe27
Philippe27 13.03.2022 um 13:27:24 Uhr
Goto Top
Hallo

Mehrere OpenVPN Server funktionieren tadellos auf der OpnSense, aber du darfst folgendes nicht kopieren:
- OpenVPN Port
- OpenVPN Client Tunnel Subnet

Du hast vermutlich das gleiche Tunnel Subnet verwendet und jetzt kann die OpnSense die Pakete nicht mehr korrekt Routen.

Verwende zB:
1. OpenVPN Server -> Tunnel 10.8.0.0/24
2. OpenVPN Server -> Tunnel 10.8.1.0/24
3. OpenVPN Server -> Tunnel 10.8.2.0/24
usw.

Gruss Philippe
Chris1986D
Chris1986D 13.03.2022 um 13:56:59 Uhr
Goto Top
Hallo Philippe,

das hatte ich auch geändert, hatte nur vergessen es im Text zu erwähnen 🙈

Gruß Christoph
fredmy
fredmy 13.03.2022 um 15:37:13 Uhr
Goto Top
Hallo,
und die Server(config-Files) haben sicher auch unterschiedliche Namen ?
und sind im gleichen Verzeichnis..
Zertifikat muss nicht zwingend geändert werden,

Netz und Routing Einträge dagegen schon
Rennt hier problemlos mit 2 (oder 3 oder 4 ) Tunneln
Hier aktuell 1 Tunnel für Zugriff "von aussen" und eine net-2net Tunnel zu einem anderen Standort.
Dort gleiche Konfiguration
z.B.
lonet 192.168.100.0/24
10.10.222.0/24 loc. "Einwahl" (port 1494)
10.10.223.0/24 n-2-n (port 59194)
= openvpn.conf, max.conf

entfernt
lonet 192.168.120.0/24
10.10.111.0/24 loc."Einwahl" (port 1194)
10.10.223.0/24 n-2-n (port 59194)
openvpn.conf, max.conf

dann noch Routing für die 192.168er Netze durch die Tunnel...
die nächste n-2-n Tunnel hiesse dann moritz.conf ...oder so

Fred
aqui
aqui 13.03.2022 aktualisiert um 15:58:17 Uhr
Goto Top
um unterschiedliche Firewallregeln für verschiedenen Anwendungen zu realisieren.
Das ist Unsinn und macht man nicht mit einem 2ten Server sondern immer mit dem FW Regelwerk. Wozu hat man denn sonst eine Firewall ?!
Damit macht man das ohnehin performancetechnisch notorisch schlechte OpenVPN noch viel schlechter ! Sinnfrei...
Chris1986D
Chris1986D 13.03.2022 um 20:59:14 Uhr
Goto Top
Eine Möglichkeit über einen VPN Server wäre mir natürlich auch lieber.

Wie würdest du das denn realisieren?
Über statische IPs für die Clients?
fredmy
fredmy 14.03.2022 aktualisiert um 08:32:14 Uhr
Goto Top
Hallo,
hier immer zertifikatsbasierte IPs auf den Clients (ohne Password).
Macht die Sache etwas übersichtlicher,
wahlweise ZertifikatsName= ClientName oder aber auch UserName
Du brauchst Pro Verbindung RAM und etwas Rechenleistung. Schlüssellänge nur so groß wie unbedingt notwenig.
hier tun Raspi/Banana-Pi bzw. noch Alix2-Boards, gab mal im Internet eine Zusammenfassung der Charitee Berlin zum diesem Thema mit über 1000 Clients (eingerichtet) und Erfahrungen damit - ist aber schon "paar Donnerstage her".
Also nur eine Hardwarefrage mit OpnSense - zur allergrößten Not kann man die configs auch per SSH anlegen face-wink

Fred