123788
Goto Top

PfSense: OpenVPN für Zugriff auf Dienst in DMZ

Hallo zusammen!

Folgende Situation:
Betreibe ein pfSense Gateway, an dem in direkter Verbindung eine DMZ mit einem Server hängt (pfSense: 192.168.0.1, Server: 192.168.0.2).
Einen HTTP/HTTPs-Dienst auf diesem Server möchte ich nun in dem openVPN-Netz bereitstellen, dessen Server auf pfSense liegen soll (z.B. 172.168.0.0/24).
Was muss ich konkret in pfSense einrichten, um das zum Laufen zu bringen? Ich bin mit openVPN insofern vertraut, als ich bisher immer client-to-client-Netze aufgebaut hab, um meine Server miteinander zu vernetzen.
Es geht mir also mehr ums Routing richtung des Servers etc. .
Insbesondere ist mir wichtig, dass nicht mehr zugelassen wird als genau das, was gefordert ist. Also auch die Konfiguration der Firewall seitens pfSense spielt für mich eine Rolle.

Grüße!

Content-Key: 285122

Url: https://administrator.de/contentid/285122

Printed on: April 23, 2024 at 12:04 o'clock

Mitglied: 108012
108012 Oct 09, 2015 at 13:49:32 (UTC)
Goto Top
Hallo,

- OpenVPN einrichten so das sich Klienten von außerhalb verbinden können.
- Router auf den Server in der DMZ legen
- Firewallregeln erstellen bzw. anpassen.

Gruß
Dobby
Mitglied: 123788
123788 Oct 09, 2015 at 14:10:04 (UTC)
Goto Top
Hi Dobby,

jap genau, das ist mir soweit klar.
Ich fragte bewusst danach, welche Regeln ich konkret erstellen muss, daher auch die Angabe der IP-Bereiche.

Grüße
Member: aqui
Solution aqui Oct 09, 2015, updated at Oct 10, 2015 at 07:36:44 (UTC)
Goto Top
Alles was du tun musst beschreibt dir das hiesige Forumstutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Gut,...Freitag darf man die Suchfunktion mal vergessen face-wink

Zur Logik der Accesslisten hilft dir ebenfalls ein Tutorial:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Im Detail in den weiterführenden Links
und ganz besonders Detailiert hier:
Mit PFSense Drucker in einem per VLAN getrennten WLAN Netz verfügbar machen
Mitglied: 123788
123788 Oct 10, 2015 updated at 12:30:14 (UTC)
Goto Top
Ah, dankeschön, das hilft mir sehr weiter!
Mitglied: 123788
123788 Oct 10, 2015 at 19:37:44 (UTC)
Goto Top
Habe auf das "push route" nun verzichtet und stattdessen einfach eine NAT (quasi Port-Forwarding-Regel) erstellt.
Auf die Weise ist die Administration recht simpel und der DMZ-Server sitzt sogar noch hinter der Firewall..

Adäquate Lösung, oder würdet ihr es anders machen?