OpenVPN AS Appliance
Hallo zusammen,
ich gucke mir grade die OpenVPN AS Appliance an und habe glaube ich eine Verständnisproblem.
WAN------->Firewall------------------------------------->LAN
WAN------->OpenVPN AS Appliance------------->LAN
Die Vorgefertigte OpenVPN-AS-Appliance-2.0.12.ova kommt mit nur einer Netzwerkschnittstelle, und ich kann hinzufügen was ich will ich bekomme keine zweite hinzu, sie wird zwar unter ifconfig als eth1 angezeigt aber nicht in der GUI. Ich bin ja der Meinung das ich 1 Schnittstelle für das von WAN kommende Netzwerk habe und eines für das interne LAN.
Hat hier jemand einen Tipp?
Grüße
Gansa28
ich gucke mir grade die OpenVPN AS Appliance an und habe glaube ich eine Verständnisproblem.
WAN------->Firewall------------------------------------->LAN
WAN------->OpenVPN AS Appliance------------->LAN
Die Vorgefertigte OpenVPN-AS-Appliance-2.0.12.ova kommt mit nur einer Netzwerkschnittstelle, und ich kann hinzufügen was ich will ich bekomme keine zweite hinzu, sie wird zwar unter ifconfig als eth1 angezeigt aber nicht in der GUI. Ich bin ja der Meinung das ich 1 Schnittstelle für das von WAN kommende Netzwerk habe und eines für das interne LAN.
Hat hier jemand einen Tipp?
Grüße
Gansa28
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 266087
Url: https://administrator.de/forum/openvpn-as-appliance-266087.html
Ausgedruckt am: 22.12.2024 um 07:12 Uhr
2 Kommentare
Neuester Kommentar
Hallo,
hängen sondern hinter die Firewall in eine DMZ.
WAN --- Firewall --- DMZ mit OpenVPN --- LAN
Netzwerkschnittstellen zur Verfügung stellen, auf die die VM auch
zugreifen kann.
Und dann wären ja eth0 und eth1 schon zwei Schnittstellen, oder?
Hier mal ein Link zu dem AdminGuide und unter 2.2.2 sollte es genau
das abhandeln was Du benötigst.
Gruß
Dobby
WAN------->Firewall------------------------------------->LAN
WAN------->OpenVPN AS Appliance------------->LAN
Ich würde die OpenVPN AS Appliance nicht "nackt" ins InternetWAN------->OpenVPN AS Appliance------------->LAN
hängen sondern hinter die Firewall in eine DMZ.
WAN --- Firewall --- DMZ mit OpenVPN --- LAN
Die Vorgefertigte OpenVPN-AS-Appliance-2.0.12.ova kommt mit nur
einer Netzwerkschnittstelle,
Also ich denke unter dem ESXi muss man ja auch physischeeiner Netzwerkschnittstelle,
Netzwerkschnittstellen zur Verfügung stellen, auf die die VM auch
zugreifen kann.
und ich kann hinzufügen was ich will ich bekomme keine zweite hinzu,
sie wird zwar unter ifconfig als eth1 angezeigt aber nicht in der GUI.
Also normalerweise fängt so etwas bei eth0 an zu zählen, oder?sie wird zwar unter ifconfig als eth1 angezeigt aber nicht in der GUI.
Und dann wären ja eth0 und eth1 schon zwei Schnittstellen, oder?
Ich bin ja der Meinung das ich 1 Schnittstelle für das von
WAN kommende Netzwerk habe und eines für das interne LAN.
So würde ich das auch sehen wollen.WAN kommende Netzwerk habe und eines für das interne LAN.
Hier mal ein Link zu dem AdminGuide und unter 2.2.2 sollte es genau
das abhandeln was Du benötigst.
Gruß
Dobby
Ansonsten findest du hier auch ein paar grundlegende Infos für so ein "one armed" Design:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router