jensano
Goto Top

PfSense mit VPN-IPsec Routing Problem

Hallo,

mir macht VPN/IPsec auf der pfSense Probleme. Einmal beziehen sich die Probleme nur auf VPN/IPsec und pfSense und einmal in Kombination mit pfBlocker

Grundlage
  • pfSense als Router an einem Glasfasermodem der Telekom. Einwahl macht die pfSense und das Routing im LAN auch.
  • Diverse VLans (192.168.10.0/24, 192.168.20.0/24, ... 192.168.90.0/24)
  • aktiviertem pfBlocker welcher bei Zugriffen aus dem LAN auch tadellos funktioniert.
  • iPhone 6s zur Einwahl ins VPN

Die Problembeschreibung
Grundsätzlich funktioniert VPN bei mir. Ich kann mich problemlos von außerhalb einwählen.
Was mir Probleme macht sind die erreichbaren Netze. Dazu möchte ich etwas ausholen, da das Verhalten recht merkwürdig ist.

  • Gestern hatte ich die "Phase 2" mit einem einzigen "Localen Subnet" konfiguriert. Ich konnte nur dieses erreichen. Webseiten öffnen sich zwar, aber die werden dann ja nicht über das VPN geroutet, sondern über die mobile Verbindung des iPhones. Somit funktionierte alles wie es sein sollte.
2021-01-30 12_28_25

  • Ich hatte dann das ganze auf das "Local Subnet" 0.0.0.0/0 umgestellt, da ich vor habe auch sämtlichen Internetverkehr über das VPN zu schicken.
Ergebnis war, dass weiterhin nur das 50er VLAN von außerhalb erreichbar war. Internetseiten ließen sich am iPhone öffnen (ich weis jetzt nicht ob direkt oder VPN). Ich bemerkte jedoch das ich eine gesperrte Webseite in PFBlocker vom iPhone nicht erreichen konnte, andere Seiten jedoch schon (Auch wenn die PFBlocker eigene Hinweis Webseite nicht aufging). Also irgendwie scheint Internet dann ja doch halbwegs über das VPN gegangen zu sein.

  • pfSense neu gestartet.
Jetzt konnte ich mit selbiger Einstellung auf einmal alle Subnetze auf meiner pfSense erreichen (anpingen) mit unveränderter IPsec Einstellung. Internet geht dafür gar nicht mehr. Es kommt sofort die Meldung "Safari kann die Seite nicht öffnen, da der Server nicht gefunden wurde."

  • Schalte ich das "Locale Subnet" in der Phase 2 von der 0.0.0.0/0 wieder zurück auf das 50er VLAN, ist auch nur noch dieses vom iPhone aus erreichbar und kein anderes VLAN, Internetseiten gehen jedoch trotzdem am iPhone nicht mehr auf.

Frage wäre
  • warum gehen keine Internetseiten auf dem iPhone wenn doch "Local Subnet" auf 0.0.0.0/0 gestellt ist und es eine "Allow Any Rule" für IPsec auf der pfSense gibt bzw. sogar jetzt auch nicht mehr wenn ich lediglich das 50er VLAN in der Phase 2 einstelle?
  • Wie kann ich erreichen, dass die mittels pfBlocker geblockten Webseiten, genau wie im Lokalen Netz, die Sperrseite anzeigen lassen?

Wenn andere Einstellungen wichtig sind die z.B. dazu führen könnten das das bei mir nicht so funktioniert wie ich mir das vorstelle zeige ich die gerne. Über Hilfe würde ich mich sehr freuen.

Grüße
Jens

Content-Key: 646423

Url: https://administrator.de/contentid/646423

Printed on: April 23, 2024 at 16:04 o'clock

Member: aqui
aqui Jan 30, 2021 updated at 12:17:21 (UTC)
Goto Top
Du machst vermutlich einen IP Adressierungs Denkfehler. Die Phase 2 definiert ja die IP Netze die in den Tunnel geroutet werden. Wenn du also nun lokale Netze von 192.168.0.0 bis .90.0 hast dann sollte logischerweise Local Subnetz mit einem 17 Bit Prefix versehen werden also 192.168.0.0 /17 (255.255.128.0)
Damit routet das VPN dann alles was 192.168.0.1 bis .127.254 Ziel IP Adressen hat in den VPN Tunnel und deckt damit alle deine remoten Netze mit einer Phase 2 Definition ab. Du kannst natürlich auch alle /24 Netze in je einer einzelnen, gesonderten P2 angeben was aber mehr Konfig Aufwand bedeutet.
Local Subnet auf 0.0.0.0/0 zu setzen ist also fehlerhaft, denn zum Gateway Redirect also allen Traffic in den Tunnel zu routen ist ebenso auch ein Routing erforderlich. Die hiesigen Tutorials und ihre Threadverläufe beschreiben das entsprechend.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
Wie immer gehört ein Blick in die Routing Tabelle des Client bei aktivem VPN der Schlüssel zum erfolgreichen Troubleshooting. route print (Winblows),netstat -r -noderip route show(unixoide OS) bzw. Tools wiehe.net// die es für Androiden und iPhones gibt.
Member: Jensano
Jensano Jan 30, 2021 at 15:08:46 (UTC)
Goto Top
Zitat von @aqui:

Local Subnet auf 0.0.0.0/0 zu setzen ist also fehlerhaft, denn zum Gateway Redirect also allen Traffic in den Tunnel zu routen ist ebenso auch ein Routing erforderlich.

Ich wollte im ersten Step eigentlich nur mein 50er VLAN in den Tunnel routen. Deshalb hatte ich da auch nur dieses VLAN angegeben. Da ich nun aber auch den kompletten Internetverkehr des iPhones (VPN Clienten) über die VPN Verbindung schicken will, dachte ich hätte ich das Tutorial so verstanden das man dann 0.0.0.0/0 dort eingeben muss. Damit auch die Internetseiten mit ihren vom LAN Abweichenden IP Adressen durch den Tunnel zum iPhone gelangen können.
2021-01-30 16_04_23

Somit habe ich das dann so konfiguriert. Wo hab ich was falsch bzw. an welcher Stelle muss ich dazu noch was machen? Wie gesagt erreiche ich damit alle meine Subnetze, jedoch haut das Internet auf dem iPhone nicht mehr hin.
2021-01-30 16_07_06
Member: aqui
aqui Jan 30, 2021 updated at 15:21:39 (UTC)
Goto Top
Ich wollte im ersten Step eigentlich nur mein 50er VLAN in den Tunnel routen.
Ahhhsooo, OK, dann reicht nur das .50.0 /24 in der Netzwerk Angabe
Die 0.0.0.0/0 ist richtig wenn du einen Gateway Redirect für die Clients machen willst in den Tunnel. Bedenke dann aber das ALLES dann in den Tunnel geht vom Client auch lokaler Traffic. Kann ein Performanceproblem sein es sei denn man will das z.B. als Sicherheit. Du musst dann aber auch sicherstellen das dein DNS usw. über den Tunnel auflösen kann sonst scheitert DNS usw. Genau das ist vermutlich das aktuelle Problem weil du keinen Internet Hostnamen über den DNS mehr auflösen kannst. Laien sagen dann immer "Internet geht nicht" obwohl es oft zu 90% nur das DNS ist.
Hast du vom iPhone einmal mit dem he.net_Tool bei aktivem Client einen Ping auf einen nackte IP wie 8.8.8.8 gemacht ?? Damit würdest du erstmal DNS Problematiken umgehen und sehen ob du über den Redirect generell Internet bekommst und eben nur DNS scheitert.
Hilfreich ist ebenfalls ein Traceroute mit dem Tool was dir alle Routing Hops anzeigt und damit verifiziert das der Traffic wirklich durch den Tunnel geht !
Simple Troubleshooting Tips auf die man eigentlich immer gleich als Erstes kommt wenn man einmal etwas nachdenkt. face-wink
Mitglied: 147323
147323 Jan 30, 2021 updated at 17:53:37 (UTC)
Goto Top
jedoch haut das Internet auf dem iPhone nicht mehr hin.
Und an das Outbound-NAT für das VPN-Subnetz kontrollieren ... > (Firewall >NAT > Outbound NAT) falls das Eierfön über den Anschluss ins INet soll. Ebenso die Firewall-Regeln für das VPN Subnetz prüfen ob diese Forwarding ins Internet freigeben.

Gruß j.
Member: Jensano
Jensano Jan 30, 2021 at 21:06:38 (UTC)
Goto Top
Es arbeitet wie es will.
Eben geht mit Local Network = 0.0.0.0/0 gar nichts. Nicht ein Subnet ist vom iPhone aus auf der pfSense erreichbar. Vorhin ging es noch. Auch Neustarten bring jetzt nichts. Trage ich eine zweite Phase 2 ein (z.B. VLAN 50) Dann ist ein Ping zu 192.168.50.1 erfolgreich. Der müsste doch aber bereits mit 0.0.0.0 da ankommen oder was versteh ich da nicht?

Ich hatte vorhin statt dem Ping versucht mittels einem direkten IP Aufruf im Browser eine Seite zu erreichen, da ich auch schon an DNS Probleme gedacht hatte. Das scheiterte jedoch.

Momentan erreiche ich andere Webseiten wieder weshalb auch die Pings funktionieren. Aber nach einem Traceroute scheinbar nicht über den VPN Tunnel sondern direkt vom iPhone über die Mobile Verbindung.

img_4366
img_4367
img_4368

NAT Outbound
2021-01-30 22_04_19
Mitglied: 147323
147323 Jan 31, 2021 updated at 10:32:12 (UTC)
Goto Top
Aus welchem Subnetz erhält das Telefon eine Adresse beim DialIn?
Member: Jensano
Jensano Jan 31, 2021 updated at 14:33:47 (UTC)
Goto Top
Das Telefon erhält keine Adresse von einem Subnetz. Es erhält eine virtuelle Adresse aus dem Pool, welcher unter "Mobile Clients" konfiguriert ist, was bei mir der Pool 172.16.0.0/24 ist.
Die komplette Konfi habe ich mal angehängt.

Wenn ich unter Phase 2 die Netze konfiguriere die in den Tunnel geroutet werden sollen, also vom iPhone aus dann auch erreichbar sein sollten, dann verhält sich eine "Network von 0.0.0.0/0" gar nicht so, wie es in zig Anleitungen, nicht nur der von aqui, geschrieben steht. Mit 0.0.0.0/0 alleine, müsste ich doch per Definition mindestens alle meine Subnetze in den VPN Tunnel routen. Vom Telefon ist dann jedoch keines erreichbar. Jedenfalls meistens. Hatte schon Tage da waren auf einmal alle Subnetze erreichbar, dann war auch nur mal das Subnetz erreichbar, was ich alleinig stehen hatte bevor ich 0.0.0.0 schrieb, ja und momentan ist gar nichts erreichbar. Also wie das das Ding selber will, ist alles dabei.
mobileclient
phase2
phase1
Mitglied: 147323
147323 Jan 31, 2021 updated at 16:02:27 (UTC)
Goto Top
In der Firewall für das VPN musst du sicherstellen das die virtuellen Adressen im Forwarding auch überall dorthin durchgelassen werden , zusätzlich die Firewalls der Clients in den VLANs beachten diese blocken zumindest unter Windows per Default ICMP und SMB aus fremden Subnetzen dieses musst du dort auch erst freischalten!
Poste zusätzlich mal die Eierfön Settings.
Member: Jensano
Jensano Jan 31, 2021 at 17:26:53 (UTC)
Goto Top
Das IPsec steht ja für das Netz der virtuellen VPN Adressen und das hat ein "Allow Any"
2021-01-31 18_18_11

Bis zu den Clients schaue ich im ersten Test gar nicht. Ich pinge stumpf erstmal die Interface IP an. Also z.B. 192.168.10.1 ; 192.168.20.1 ; ... 192.168.80.1.

Das klapp derzeit nur wenn ich diese Netze explizit in der "Phase 2" konfiguriere. Nur ich habe ja vor den gesamten Traffic der VPN Clienten über die pfSense zu schicken. Hintergrund ist übrigens Telefon von Kids die dann, sofern man sie mit dem "Apple Konfigurator" einrichtet, über die pfSense gefiltert werden können.

Nur dazu muss ich doch mindestens in der "Phase 2" das Netz 0.0.0.0/0 einstellen. Nur damit geht wie gesagt momentan nichts. Als ob eine Einstellung die jeglichen Verkehr bedeuten sollte nicht mit 0.0.0.0/0 in der pfSense behandelt wird.
Mitglied: 147323
147323 Feb 01, 2021 updated at 10:25:02 (UTC)
Goto Top
Wenn ich unter Phase 2 die Netze konfiguriere die in den Tunnel geroutet werden sollen, also vom iPhone aus dann auch erreichbar sein sollten, dann verhält sich eine "Network von 0.0.0.0/0" gar nicht so, wie es in zig Anleitungen, nicht nur der von aqui, geschrieben steht. Mit 0.0.0.0/0 alleine, müsste ich doch per Definition mindestens alle meine Subnetze in den VPN Tunnel routen.
Funktioniert hier aber einwandfrei schon x mal so durchgeführt, ist ja durch die Policy ein simpler GW Redirect face-smile. Du musst hier also noch einen Fehler eingebaut haben, oder das Eierfon macht es bei dir nicht so wie vorgesehen.
Deine Eierfon Config fehlt hier noch.
Member: Jensano
Jensano Feb 02, 2021 updated at 20:31:41 (UTC)
Goto Top
Ich habe jetzt alles durchsucht. Ich wüsste nicht wo ich etwas haben könnte, dass die Angabe von 0.0.0.0/0 nicht funktionieren lässt.
Ich kann kein Netzwerk erreichen, wenn ich 0.0.0.0/0 in der Phase 2 eintrage.
Kannst du mir eventuell deine Konfig als Screenshot mal zeigen? Eventuell auch was du bei "System / Advanced" in den ganzen Unterkategorien eingetragen hast. Vielleicht habe ich da ja irgendwas verbockt was das hier beeinflusst.

Ja die iPhone Konfig ist recht übersichtlich. Da kann man eigentlich nichts konfigurieren was nach dem Zustandekommen des Tunnelaufbaus die Funktion beeinflusst. Hier ist sie. P.S. Bei Server ist lediglich ein DYNDNS Dienst eingetragen welcher sehr gut funktioniert. Aber der stellt ja nur die IP Adresse der pfSense daheim da.
2021-02-02 21_26_38
Member: Jensano
Jensano Feb 06, 2021 updated at 21:24:29 (UTC)
Goto Top
Ich habe jetzt noch mal getestet.

Wenn ich ein Spezielles internes Netz in der Phase 2 angebe, wie das VLan 50 dann kann ich es erreichen.

Gebe ich noch ein anderes spezielles Netz in einer weiteren Phase 2 an kann ich auch dies erreichen.

Gebe ich zusätzlich das Netz 0.0.0.0/0 als Phase 2 an kann ich nichts mehr erreichen.
Auch nicht die zwei anderen speziell angegebenen Netze.

Entweder hat HE Networktools ne Macke oder mein Netz. Wenn ich meine internen Netz versuche anzupingen dann scheint wenn ich zusätzlich die 0.0.0.0/0 angebe mal ein Ping anzukommen und mal nicht. Eher aber nicht und ganz selten dann doch mal.

Kann es sein das mit 0.0.0.0/0 irgendwie der Tunnel geflutet wird und dann die Schotten dicht macht?
Ich habe mal alle Services angehängt die laufen.
ed395892-db48-45e6-8f2e-89f9a00c2c6c.
Mitglied: 147323
147323 Feb 07, 2021 updated at 12:00:19 (UTC)
Goto Top
Sorry für die späte Rückmeldung, war aber leider unabkömmlich ... Jetzt habe ich aber Zeit das nachzuholen.

Das was mir bei dir auffällt ist zunächst deine Phase-2 Angaben für das local subnet. Diese sind nicht korrekt, 0.0.0.0 ist keine einzelne Adresse sondern muss als Subnet deklariert sein denn sonst wird die Adresse von der pfSense automatisch mit einer 32Bit Maske versehen also 0.0.0.0/32 und das kann so nie klappen!

Hier sieht man den Fehler in deiner Grafik von oben...

screenshot


Hier die funktionierenden Settings von meiner Seite mit IKEv2 + RSA Auth (Zertifikate) mit voll funktionsfähigem Gateway Redirect bei dem sämtlicher Traffic durch den Tunnel geht.

back-to-topÜberblick Phase1/Phase2


screenshot

back-to-topPhase 1


screenshot

back-to-topPhase 2


screenshot

back-to-topMobile Client Settings


screenshot

Klappt fehlerlos sowohl mit einem aktuellen Android mit StrongSWAN Client als auch mit einem iPhone 6s mit Onboard IKEv2 Client.

back-to-topTestverbindung


screenshot

back-to-topSAs


screenshot

back-to-topFazit: Works as designed!


Kann es sein das mit 0.0.0.0/0 irgendwie der Tunnel geflutet wird und dann die Schotten dicht macht?
Entweder hat HE Networktools ne Macke oder mein Netz.
Nöp definitiv Fehlkonfiguration auf deiner Seite. Btw. ein einfacher Wireshark oder TCPDUMP Trace würde es dir auch flüstern face-wink.
Member: Jensano
Jensano Feb 09, 2021 updated at 08:24:52 (UTC)
Goto Top
Bei "Local Network" das mit Network und Address war nur ein Screenshot Fehler den ich gemacht habe. Da steht bei mir Network 0.0.0.0/0

Ich habe jetzt aber nach langem Gefummel rausgefunden das es ein DNS Problem ist. Ich habe einfach mal "Provide a DNS Server List to Clients" rausgenommen und schon ging ein Ping an 8.8.8.8 auch über meine Gateway IP Adresse.
  • Hier habe ich gesehen es geht nicht über meine WAN IP Adresse (84.155.9x.12x) sondern über die Gateway IP Adresse (62.155.24x.x), welche unter Status / Gateways gelistet ist, aber immer als offline angezeigt wird. Den Sinn und Unterschied dieser zwei habe ich versucht zu finden aber es erschließt sich mir nicht warum es diese beiden gibt. Dachte ich habe eine öffentliche IP Adresse die 84.155.9x.12x
  • Anpingen kann ich nun Netze im WWW. Nur im Browser aufrufen kann ich diese nicht. Und zwar egal ob ich www.heise.de schreibe oder direkt 193.99.144.80. Mit dem Domainnamen dürfte es ja daran liegen das er kein DNS Server mitgeteilt bekommt. Aber wenn ich die IP direkt eingebe müsste es doch gehen?

In Aquis HIER auf eine nötige Konfiguration des "DNS Resolver" hingewiesen. Wie oben geschrieben kann ich derzeit nur das WWW über den weg meines VPN Tunnels anpingen wenn ich "Provide a DNS Server List to Clients" abwähle. Das soll ja aber so nicht sein. Ich habe also wie in dem Post versucht eine "Access Liste" zu erstellen.
  • Hast du diese auch erstellen müssen oder geht es bei dir so?
  • Wenn ich die erstelle und auf Speichern drücke ist die Liste sofort wieder weg und er zeigt mir als Meldung dies an.
    2021-02-09 08_30_55

In VPN / IPsec / Mobile Clients
2021-02-09 09_17_14
  • Dort müsste doch die lokale IP 192.168.50.1 richtig sein als DNS Server. Wird ja an lokale Clients auch zugewiesen und ist ja eine Interface IP Adresse an der der DNS Resolver lauscht.
  • Was müsste bei "DNS Default Domain" eingetragen werden? Wäre das "pfSense.mylocal" wie unter "System / General Setup"?
  • Das es damit jedoch noch nicht so ganz funktioniert, pingen immerhin ja, denke ich liegt an der Access List beim DNS Resolver?


Ich bin langsam auf dem Weg zur Funktion ;)
Mitglied: 147323
147323 Feb 09, 2021 updated at 09:39:45 (UTC)
Goto Top
Hast du diese auch erstellen müssen oder geht es bei dir so?
Nö works out of the box. Deine Firewall muss aber natürlich Zugriff für die Clients erlauben!
Dort müsste doch die lokale IP 192.168.50.1 richtig sein als DNS Server. Wird ja an lokale Clients auch zugewiesen und ist ja eine Interface IP Adresse an der der DNS Resolver lauscht.
Wenn du das für die Clients willst kannst du das natürlich machen auch wenn du eigens angelegte interne DNS-Namen nutzen willst.
Was müsste bei "DNS Default Domain" eingetragen werden? Wäre das "pfSense.mylocal" wie unter "System / General Setup"?
Das ist nur relevant wenn du DNS-Namen non FQDN Namen von den VPN Clients ansprechen willst. Also bspw. der FQDN deiner intern genutzte Domäne.
Das es damit jedoch noch nicht so ganz funktioniert, pingen immerhin ja, denke ich liegt an der Access List beim DNS Resolver?
Den Resolver kann ich hier ohne Access-Liste von den VPN Clients ansprechen, kein Thema also.
Du musst nur sicherstellen das der Resolver auf den entsprechenden Interfaces auch lauscht:
screenshot

Wenn du auf dem Eierfön einen lokalen DNS Server nutzt, z.B. in einem anderen LAN und dann diesem über das VPN keinen DNS-Server zuweist erreicht der Client den lokalen DNS-Server des fremden LANs nicht mehr da er sämtlichen Traffic zu anderen Subnetzen über den Tunnel geleitet wird.

Und wenn du dir nicht sicher bist einfach mal Wireshark anwerfen und du siehst was Sache ist face-wink, dann ist "rumraten" überflüssig.

So denn ich bin raus.
Member: Jensano
Jensano Feb 09, 2021 at 14:38:58 (UTC)
Goto Top
Alles gemacht. Resolver ist für alle Interfaces offen.
Bei deinen aktuell sichtbaren Einstellungen, wette ich es geht bei dir nur weil du hier mindestens eine öffentliche IP eingetragen hast. Das zeigt bereits das du da zwei unscharfe Server gelistet hast. Wenn ich hier 8.8.8.8 oder 9.9.9.9 eintrage, ist das auch kein Problem Nur wenn man dort NUR eine interne IP auf der pfSense einträgt sieht es anders aus. Aber genau das will man ja wenn man den Traffic kontrollieren möchte. Sonst kann jeder Mobile User ja auch so was wie den pfBlocker umgehen wenn ich hier die Möglichkeit biete direkt bei 8.8.8.8 nachzufragen.
2021-02-09 15_33_00
Mitglied: 147323
147323 Feb 09, 2021 updated at 14:52:19 (UTC)
Goto Top
Zitat von @Jensano:

Alles gemacht. Resolver ist für alle Interfaces offen.
Bei deinen aktuell sichtbaren Einstellungen, wette ich es geht bei dir nur weil du hier mindestens eine öffentliche IP eingetragen hast. Das zeigt bereits das du da zwei unscharfe Server gelistet hast.
Nein, sind zwei interne! Selbst wenn ich dort nur die pFSense als DNS Proxy eintrage, kein Problem.

Wen du natürlich mit der Firewall den Zugriff auf den DNS einschränkst musst du das auch berücksichtigen.
Sonst kann jeder Mobile User ja auch so was wie den pfBlocker umgehen wenn ich hier die Möglichkeit biete direkt bei 8.8.8.8 nachzufragen.
Das können sie sowieso auch selbst tun wenn du das nicht durch deine Firewall sperrst oder die DNS-Ports via NAT redirectest.
Member: Jensano
Jensano Feb 09, 2021 at 14:59:07 (UTC)
Goto Top
Die Firewall vom IPsec hat ein "Allow Any". Der darf somit an jedes Interface wo er will. Und an jedem Interface lauscht der DNS Server.
192.168.1.1
192.168.10.1
192.168.20.1
192.168.30.1
...
halt von jedem VLAN

Ich habe ein Redirect für sämtliche DNS Anfrage die nicht an die pfSense selber gehen im Port Forwarding erstellt. So kann keiner DNS umgehen. ABer wenn man dem VPN Client z.B. den DNS Server 8.8.8.8 mitteilt, dann kann er den eventuell auch direkt anfragen. SO genau sieht man ja nicht was zwischen iPhone VPN Client und der pfSense gemacht werden darf. So genau gibt es ja keine EInstellung auf dem iPhone mit der ich dem Telefon sagen kann frage niemanden anderes als meine pfSense.
Mitglied: 147323
147323 Feb 09, 2021 updated at 15:06:07 (UTC)
Goto Top
Zitat von @Jensano:

Die Firewall vom IPsec hat ein "Allow Any". Der darf somit an jedes Interface wo er will. Und an jedem Interface lauscht der DNS Server.
OK.
Ich habe ein Redirect für sämtliche DNS Anfrage die nicht an die pfSense selber gehen im Port Forwarding erstellt.
Erst mal alles was nicht Standard ist raus ... Du stellst dir sonst selbst potentielle Fallen!!
So kann keiner DNS umgehen. ABer wenn man dem VPN Client z.B. den DNS Server 8.8.8.8 mitteilt, dann kann er den eventuell auch direkt anfragen.
Kann er in der Regel nicht den du leitest ja sämtlichen Traffic über das VPN und an der pfSense redirectest du den DNS-Traffic.
Was das Device aber intern so macht muss man natürlich individuell betrachten wenn du es nicht unter deiner Kontrolle hast.
SO genau sieht man ja nicht was zwischen iPhone VPN Client und der pfSense gemacht werden darf.
Wireshark zeigt es dir haarklein.