Internetzugriff via openVPN (pfSense)
Hallo zusammen,
hinter einem Router setze ich eine pfSense mit openVPN ein. (Auf dem Router ist port forwarding auf die pfSense aktiv.)
Ich kann mich mit einem Windows-Client von extern per VPN einloggen. Der Zugriff auf das LAN der pfSense funktioniert auch.
Nun möchte ich den ganzen Client-Traffic (auch Internet) über das VPN leiten. Folgendes mache ich dazu:
1. Beim VPNServer "force all client-generated IPv4 traffic through the tunnel" aktivieren
2. DNS-Server aus dem LAN-Netzwerk an Client pushen
3. Allen ausgehenden Traffic auf dem openVPN-Interface erlauben (Allow-All-Firewall-Regel).
Allerdings ist anschließend das Internet immer noch nicht per VPN erreichbar. Zudem funktioniert dann auch der LAN-Zugriff nicht mehr.
Auf dem Windows-Client (via ipconfig /all) sehe ich den DNS-Server korrekt eingetragen.
Hat jemand anhand der Beschreibung eine Idee, was ich noch einstellen muss?
Grüße!
hinter einem Router setze ich eine pfSense mit openVPN ein. (Auf dem Router ist port forwarding auf die pfSense aktiv.)
Ich kann mich mit einem Windows-Client von extern per VPN einloggen. Der Zugriff auf das LAN der pfSense funktioniert auch.
Nun möchte ich den ganzen Client-Traffic (auch Internet) über das VPN leiten. Folgendes mache ich dazu:
1. Beim VPNServer "force all client-generated IPv4 traffic through the tunnel" aktivieren
2. DNS-Server aus dem LAN-Netzwerk an Client pushen
3. Allen ausgehenden Traffic auf dem openVPN-Interface erlauben (Allow-All-Firewall-Regel).
Allerdings ist anschließend das Internet immer noch nicht per VPN erreichbar. Zudem funktioniert dann auch der LAN-Zugriff nicht mehr.
Auf dem Windows-Client (via ipconfig /all) sehe ich den DNS-Server korrekt eingetragen.
Hat jemand anhand der Beschreibung eine Idee, was ich noch einstellen muss?
Grüße!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 665623
Url: https://administrator.de/forum/internetzugriff-via-openvpn-pfsense-665623.html
Ausgedruckt am: 03.05.2025 um 02:05 Uhr
12 Kommentare
Neuester Kommentar
Was sagt die Routing Tabelle auf dem Client bei aktivem VPN ?? (Windows: route print)
Siehe dazu auch OpenVPN Tutorial:
Merkzettel: VPN Installation mit OpenVPN
(Kapitel redirect gateway)
Siehe dazu auch OpenVPN Tutorial:
Merkzettel: VPN Installation mit OpenVPN
(Kapitel redirect gateway)
Any ideas?
Siehst du doch auch selber...!!!Deine lokale Default Route auf die 192.168.178.1 hat eine bessere Metrik. (Niedriger = Besser)
Die VPN Default Route greift also nicht.
Fazit: Passe die Metrik des VPN Interfaces an, dann klappt das auch sofort...
https://docs.microsoft.com/en-us/troubleshoot/windows-server/networking/ ...
Heißt das, dass die Metrik höher gewichtet wird als die spezifischere Regel?
Regel ?? Was meinst du mit "Regel" ??"0.0.0.0 128.0.0.0" ist eine 1 Bit Subnetz Maske die besagt alles von 0.0.0.0 bis 127.255.255.254.
Die zeigt das du irgendwo einen Tippfehler in der Konfig bzw. bei deinen Subnetzmasken gemacht hast denn es ist schon komisch das der Client die Default Route als 2 getrennte Routen mit jeweils einer 1 Bit Subnetzmaske anzeigt. Ist immer Zeichen eines Konfig Fehlers....
Aber was genau meinst du nun mit Regel ?
Bei einer openVPN-Verbindung wird ja der IP-Bereich in 2 gleiche Teile aufgeteilt
Nööö... Wenn man mit der Topology "Subnet" im Setup arbeitet dann gilt der Bereich/Maske der durch das interne IP Netz inkl. Maske definiert ist.Nutzt du die alte, Topology "net30" (Default) dann arbeitet OVPN im internen Netz mit einem /30er Prefix für jeden Client.
Diese Trennung mit der 1 Bit Subnetzmaske ist nicht normal und taucht so bei korrekter OVPN Konfig niemals so auf bei einem Gateway Redirect. Irgendwas stimmt da also in deinem Setup nicht.
taucht im Firewall-Log kein Eintrag zu einer geblockten Verbindung aus dem VPB-Subnetz 10.0.5.x auf.
Das klingt sehr gruselig !!Es bedeutet das dein VPN Traffic irgendwo am VPN vorbei geroutet wird !!!
Allein der Fakt das deine Default Route mit einer 1 Bit Maske gesubnettet ist zeigt das auch schon das da generell was nicht stimmt und falsch konfiguriert wurde !!
Darauf wurde oben schon mehrfach hingewiesen das das nicht normal ist und ein sicheres Indiz das da an deinem Clinet irgendwas im Routing gründlich schiefläuft oder falsch konfiguriert ist !
Das die Metrik nicht greift ist ebenso nicht normal...wozu gibt es sie denn ?!
deine Aussage nur auf den INTERNEN IP-Bereich, nicht auf externe Adressen?!
Das ist richtig ! Du hast mit deiner Aussage "...openVPN-Verbindung wird ja der IP-Bereich in 2 gleiche Teile aufgeteilt" ja auch nicht mitgeteilt auf was das bezogen ist !!Nirgendwo wird etwas auf "2 gleiche Teile" aufgeteilt. Das ist Quatsch in einem OVPN Setup.
Ja, aber auch der ist ja schon fehlerhaft in sich. Eine Default Route, die ja immer "der gesamte" IP Bereich ist, ist ja niemals mit einer 1 Bit Maske, wie bei dir, in 2 Teile unterteilt. Sowas ist außergewöhnlich und deutet ganz sicher auf einen Fehler im IP Setup hin. In einen "normalen" Setup steht da ganz normal die Default Route so wie sie ist ohne zweigeteilt zu sein. Kannst du auf jedem normal arbeitenden aktiven OpenVPN Client mit ipconfig -all bzw. route print (Winblows) sofort sehen.
Irgendwo ist im IP Setup bei dir also der Wurm drin. Da du weder Screenshots noch Konfig Datei des Clients gepostet hast bleibt da aber erstmal nur die Kristallkugel.
Irgendwo ist im IP Setup bei dir also der Wurm drin. Da du weder Screenshots noch Konfig Datei des Clients gepostet hast bleibt da aber erstmal nur die Kristallkugel.