iceget
Goto Top

PfSense openVPN Server - Client - WAN - Routing

Hallo liebe Community,

folgendes Setup:
pfSense. Aktuellste Version.
OpenVPN Server installiert. Über diesen verbinden sich meine Clients. (mein Plan: 20 Clients auf meinen pfSense openVPN Server verbinden, und dann direkt via VPN Provider WAN IP mit jedem der Clients raus surfen).
Am openVPN Server wurde folgende Option aktiviert: Force all client-generated IPv4 traffic through the tunnel.
D.h. meine Clients gehen nun über dasselbe WAN raus, wie auch pfSense selbst.

Nun zu meinem Vorhaben:
Ich habe in pfSense zusätzlich einen openVPN Client eingerichtet.
Ich würde mit meinen Clients nicht über die WAN IP von pfSense raus surfen, sondern über die meines VPN-Anbieters. Diese Verbindung steht ja bereits.

Nun habe ich schon alles versucht das meine Clients mit der WAN IP des VPN-Anbieters raus gehen.
Hab es bereits mit Routing sowie Outbound NAT versucht, leider erfolglos.

Wie kann ich dies erreichen? Könnt ihr mir helfen?

Vielen Dank schon mal im Vorfeld.

Lg

Content-ID: 359549

Url: https://administrator.de/forum/pfsense-openvpn-server-client-wan-routing-359549.html

Ausgedruckt am: 22.12.2024 um 20:12 Uhr

135051
Lösung 135051 31.12.2017 aktualisiert um 10:52:23 Uhr
Goto Top
Einfach in der Firewall auf dem OpenVPN Tab eine Regel setzen die sämtlichen Traffic der OpenVPN Clients über das OpenVPN Client Gateway der pfSense schickt (Gateway-Rule). Also als Source das OpenVPN Client Subnetz angeben und als Zieladresse entweder 0.0.0.0/0 oder (not[negiert]) LAN-Subnet, so dass alles was nicht zum LAN soll über das VPN geleitet wird
Nennt sich im allgemeinen PolicyBased Routing und das macht auf der pfSense mit Firewall-Regeln.
Natürlich sicherstellen das im Outbound NAT sämtlicher Traffic der über das ausgehende VPN läuft geNATet wird.

Gruß @135051
iceget
iceget 03.01.2018, aktualisiert am 06.01.2018 um 16:32:20 Uhr
Goto Top
Vielen Dank! Genau so hat es funktioniert!

Lg