Pfsense kein Zugriff von LAN auf DMZ-Rechner nach dortiger OpenVPN-Verbindung
Hallo,
vorab einmal herzlichen Dank für die vielen nützlichen Infos und Tutorials in diesem Forum.
Ohne die Tutorials (aqui) hätte ich meine Grundkonfiguration der PfSense wohl nicht so einfach hinbekommen, bin also, was Netzwerke angeht, ein relativer, aber lernwilliger Anfänger.
Mit der Grundkonfiguration meines Heim-Netzwerkes hat bisher auch alles gut hingehauen.
Ich betreibe die PfSense auf einem APU1D-Board mit WLAN-Karte hinter einer Fritzbox mit einem bridged LAN-WLAN- und einem DMZ-Interface.
An beiden Interfaces hängt jeweils ein switch mit weiteren Devices.
Soweit funktioniert auch alles hervorragend.
Ich habe nun, vor allem wegen der leidlichen Diskussion um die Vorratsdatenspeicherung, bei einem VPN-Provider ein Abo abgeschlossen und auf der PfSense ein weiteres WAN für die VPN-Verbindung eingerichtet.
Auch das funktioniert.Mittels der Interface-Rules lässt sich sogar steuern, welcher Rechner über die VPN und welcher über den ISP ins Netz geht.
Jetzt zu meinem Problem, das ich auch nach gefühlt ewigem trial&error nicht in den Griff bekomme und einfach nicht verstehe.
Am switch des DMZ-Interfaces, welches über die VPN nach draussen geht, habe ich einen Intel-NUC mit Ubuntu eingerichtet.
Auf diesem läuft Privoxy zur AD-Filterung. Auch die Verbindung über Privoxy funktioniert selbst aus dem LAN-WLAN-bridged Interface tadellos.
Auf dem NUC habe ich nun auch OpenVPN installiert und versucht, eine VPN-Verbindung durch die VPN-Verbindung der PfSense ins Internet einzurichten.
Auch diese Verbindung kommt einwandfrei zustande. Schliesse ich einen PC an den DMZ-Switch an, kann ich die Tunnel-in-Tunnel Verbindung über Privoxy nutzen.
Möchte ich nun jedoch einen Verbindung zu Privoxy aus dem Netz des LAN-WLAN-bridged Interfaces starten geht gar nichts mehr (no route to host).
Alle Verbindungen aus dem bridged Interface zum Intel-NUC, nicht nur die auf dem Privoxy-Port, brechen ab, solange die openVPN-Verbindung auf dem NUC aktiv ist.
Deaktiviere ich diese, ist eine Verbindung wieder problemlos möglich.
Das Problem müsste also bei PfSense liegen, so zumindest meine Mutmassung.
An den Firewall Rules dürfte es wohl nicht liegen, da ohne aktiviertes VPN auf dem NUC die Verbindung zustande kommt.
Auch mit "offenen Scheunentoren" will es nicht funktionieren.
Hat vielleicht jemand eine Idee?
Danke
vorab einmal herzlichen Dank für die vielen nützlichen Infos und Tutorials in diesem Forum.
Ohne die Tutorials (aqui) hätte ich meine Grundkonfiguration der PfSense wohl nicht so einfach hinbekommen, bin also, was Netzwerke angeht, ein relativer, aber lernwilliger Anfänger.
Mit der Grundkonfiguration meines Heim-Netzwerkes hat bisher auch alles gut hingehauen.
Ich betreibe die PfSense auf einem APU1D-Board mit WLAN-Karte hinter einer Fritzbox mit einem bridged LAN-WLAN- und einem DMZ-Interface.
An beiden Interfaces hängt jeweils ein switch mit weiteren Devices.
Soweit funktioniert auch alles hervorragend.
Ich habe nun, vor allem wegen der leidlichen Diskussion um die Vorratsdatenspeicherung, bei einem VPN-Provider ein Abo abgeschlossen und auf der PfSense ein weiteres WAN für die VPN-Verbindung eingerichtet.
Auch das funktioniert.Mittels der Interface-Rules lässt sich sogar steuern, welcher Rechner über die VPN und welcher über den ISP ins Netz geht.
Jetzt zu meinem Problem, das ich auch nach gefühlt ewigem trial&error nicht in den Griff bekomme und einfach nicht verstehe.
Am switch des DMZ-Interfaces, welches über die VPN nach draussen geht, habe ich einen Intel-NUC mit Ubuntu eingerichtet.
Auf diesem läuft Privoxy zur AD-Filterung. Auch die Verbindung über Privoxy funktioniert selbst aus dem LAN-WLAN-bridged Interface tadellos.
Auf dem NUC habe ich nun auch OpenVPN installiert und versucht, eine VPN-Verbindung durch die VPN-Verbindung der PfSense ins Internet einzurichten.
Auch diese Verbindung kommt einwandfrei zustande. Schliesse ich einen PC an den DMZ-Switch an, kann ich die Tunnel-in-Tunnel Verbindung über Privoxy nutzen.
Möchte ich nun jedoch einen Verbindung zu Privoxy aus dem Netz des LAN-WLAN-bridged Interfaces starten geht gar nichts mehr (no route to host).
Alle Verbindungen aus dem bridged Interface zum Intel-NUC, nicht nur die auf dem Privoxy-Port, brechen ab, solange die openVPN-Verbindung auf dem NUC aktiv ist.
Deaktiviere ich diese, ist eine Verbindung wieder problemlos möglich.
Das Problem müsste also bei PfSense liegen, so zumindest meine Mutmassung.
An den Firewall Rules dürfte es wohl nicht liegen, da ohne aktiviertes VPN auf dem NUC die Verbindung zustande kommt.
Auch mit "offenen Scheunentoren" will es nicht funktionieren.
Hat vielleicht jemand eine Idee?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 290705
Url: https://administrator.de/forum/pfsense-kein-zugriff-von-lan-auf-dmz-rechner-nach-dortiger-openvpn-verbindung-290705.html
Ausgedruckt am: 01.05.2025 um 07:05 Uhr
3 Kommentare
Neuester Kommentar
der leidlichen Diskussion um die Vorratsdatenspeicherung, bei einem VPN-Provider ein Abo abgeschlossen
Macht die Sache eigentlich noch sehr viel schlimmer, denn Vertrauen das die VPN Schlüssel sicher sind kannst du diesen VPN Providern niemals. Die Schlüssel kommen ja nicht von dir selber also außerhalb deiner Hoheit, somit ist das eher Kasperkram als sicher.Im Gegenteil...an den Tunnelendpunkten deren VPNs tummeln sich alle Daten Schlapphüte meist in vergrößerter Anzahl um genau da diese Daten abzugreifen. Logisch das solche Dienste ein primäres Ziel sind.
Damit hast du dir also vermutlich einen üblen Bärendienst erwiesen...
Zurück zur Technik:
Auf dem NUC habe ich nun auch OpenVPN installiert
VPN in VPN...klingt etwas paranoid aber nundenn...Das Problem müsste also bei PfSense liegen, so zumindest meine Mutmassung.
Was lässt dich zu dieser Schlussfolgerung kommen. Wenn du OVPN auf dem NUC startest beeinflusst das in keinster Weise die pfSense Konfig oder die IP Forwarding Entscheidung der pfSense. Die hat doch keinerlei Ahnung davon das auf dem Zielhost gerade ein OVPN gestartet ist...woher auch.Die Schlussfolgerung das es an der pfSense liegen kann entbehrt also mehr oder weniger einer technischen Grundlage denn Logik.
Warum hast du dir nicht einfach mal die Mühe gemacht und mit tcpdump (oder wireshark) dir den Dataflow vom IP Client im LAN/WLAN Interface zum NUC an dem NUC angesehen ??
Damit hättest du in 3 Minuten gesehen wo das Problem liegt. Klaäre also:
- Kommt Traffic vom Client am NUC an ?
- Ja => Wie sieht der Reply Traffic aus aus dem NUC ?
- Stimmt die Absender IP ?
- Nein => Nutzt der NUC mit aktivem OVPN ggf. einen andere Absender IP und bleibt diese an den FW Regeln der pfSense hängen ?
- Wenn ja was sagt das Firewall Log der pfSense ?
- Das kein Client Traffic am NUC mehr ankommt über die FW nur weil auf dem NUC ein OVPN startet ist sehr unwahrscheinlich. Aber auch das kannst du ebenso über die embeddete Wireshark bzw. Sniffer Funktion in der pfSense sofort rausfinden.