
123788
03.09.2015, aktualisiert am 05.09.2015
PfSense, Routing von VPN in lokales Netz
Hallo!
Ich betreibe ein pfSense-System, auf dem ein VPN-Server (openVPN) läuft.
Momentan ist das Ganze so konfiguriert, dass sich die Clients nur zu pfSense verbinden können, an diesem Endpunkt werden aber keine Dienste angeboten.
Wohl aber auf einem Server, der "hinter" pfSense hängt.
Zu diesen Diensten möchte ich nun über den VPN-Tunnel Zugang ermöglichen.
Wie mache ich das?
Nach Möglichkeit möchte ich auch wirklich nur einzelne Ports weiterleiten.
z.B. so:
VPN-Client -> pfSense -> über Port 80/tcp auf Webserver im LAN
VPN-Client -> pfSense -> über Port 21/tcp auf FTP-Server im LAN
Grüße
Ich betreibe ein pfSense-System, auf dem ein VPN-Server (openVPN) läuft.
Momentan ist das Ganze so konfiguriert, dass sich die Clients nur zu pfSense verbinden können, an diesem Endpunkt werden aber keine Dienste angeboten.
Wohl aber auf einem Server, der "hinter" pfSense hängt.
Zu diesen Diensten möchte ich nun über den VPN-Tunnel Zugang ermöglichen.
Wie mache ich das?
Nach Möglichkeit möchte ich auch wirklich nur einzelne Ports weiterleiten.
z.B. so:
VPN-Client -> pfSense -> über Port 80/tcp auf Webserver im LAN
VPN-Client -> pfSense -> über Port 21/tcp auf FTP-Server im LAN
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281909
Url: https://administrator.de/forum/pfsense-routing-von-vpn-in-lokales-netz-281909.html
Ausgedruckt am: 15.05.2025 um 03:05 Uhr
10 Kommentare
Neuester Kommentar
Wie mache ich das?
Du machst wie immer den klassischen Anfängerfehler, denn du hast vermutlich vergessen eine Firewall Regel sowohl auf dem VPN Interface (virtuell) als auch auf dem LAN Interface einzurichten.Vergiss nicht das du hier eine Firewall hast wo alles verboten ist was nicht explizit erlaubt ist !
Du musst dort die entsprechenden IP Netz oder IP Hosts und die zugehörigen Applikationsports öffen und das wars dann.
Tip:
Du solltest hier zuallererst mit einer "Scheunentor" Regel angangen, das du was OVPN Netzwerk komplett aufs LAN erlaubst und vice versa.
Damit testest du dann sauber die Funktionalität der Erreichbarkeit und dann modifizierst du die FW Regeln entsprechend deinen Vorgaben.
So weisst du immer das das VPN sauber funktioniert und irgendeine Nichterreichbarkeit dann aussschliesslich an einer fehlerhaften FW Regel liegt.
Dort gilt wie immer:
- Regeln gelden nur INBOUND !
- First Match wins ! Greift also eine Regel werden folgende NICHT mehr abgearbeitet ! Reihenfolge zählt hier also !
Weitere Hilfen findest du wie immer hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Oha...dann bist du mit einem Klicki Bunti GUI der pfSense sicher unterfordert 
Spaß beiseite...
Dort wählst du das OVPN Interface, und erlaubst hier Inbound Traffic des remoten IP Netzwerks nach any (Scheunentor).
Am LAN Port hast du eh ein Lan network to any Regel als Default sofern du diese nicht verändert hast. Dort musst du also nichts machen es sei denn wie gesagt du hast die Default LAN Regel modifiziert.
Wenns kneift sieh immer ins Firewall Log. Das sagt dir genau wo Pakete geblockt werden.
Spaß beiseite...
Ok, ich erledige das also unter "LAN", dort muss ich dann ja das Interface auswählen, um das es geht.
Nein vollkommen falsch... Du erledigst das unter Firewall -> RulesDort wählst du das OVPN Interface, und erlaubst hier Inbound Traffic des remoten IP Netzwerks nach any (Scheunentor).
Am LAN Port hast du eh ein Lan network to any Regel als Default sofern du diese nicht verändert hast. Dort musst du also nichts machen es sei denn wie gesagt du hast die Default LAN Regel modifiziert.
Wenns kneift sieh immer ins Firewall Log. Das sagt dir genau wo Pakete geblockt werden.