VPN mit Monowall
Hey Leute,
in unseren Gästehaus hab ich nun Internet mithilfe von Monowall ein Zwangsportal eingerichtet. Vom DSL-Modem gehe ich in den WAN-Anschluss meines Monowall-PC´s rein und von Lan Anschluss gehe ich in den Router rein und von da aus wieder in den Wlanverteiler (glaube Switch nennt man so was, oder). Das mit den Anmelden funktioniert jetzt auch wunderbar. Jedoch haben schon einige Gäste bemängelt, dass Sie sich "irgendwie nicht bei Ihrer Firma anmelden können". Ich habe dann auch mal versucht, eine vpn verbindung zur Uni herzustellen und das hat nicht funktioniert (bei einem Kumbel hat´s funktioniert). Es liegt anscheinend an der Monowall Einstellungen...ich hab jetzt im Internet auch schon versucht da etwas schlauer zu werden, aber irgendwie tun sich mir da immer mehr Rätsel auf...:D Hab schon was von Ports gehört die ich irgendwie freischalten soll oder die Firewall soll angeblich auch ziemlich viel sperren...
Wäre cool, wenn mir da jetzt jemand etwas helfen könnte
Grüße
in unseren Gästehaus hab ich nun Internet mithilfe von Monowall ein Zwangsportal eingerichtet. Vom DSL-Modem gehe ich in den WAN-Anschluss meines Monowall-PC´s rein und von Lan Anschluss gehe ich in den Router rein und von da aus wieder in den Wlanverteiler (glaube Switch nennt man so was, oder). Das mit den Anmelden funktioniert jetzt auch wunderbar. Jedoch haben schon einige Gäste bemängelt, dass Sie sich "irgendwie nicht bei Ihrer Firma anmelden können". Ich habe dann auch mal versucht, eine vpn verbindung zur Uni herzustellen und das hat nicht funktioniert (bei einem Kumbel hat´s funktioniert). Es liegt anscheinend an der Monowall Einstellungen...ich hab jetzt im Internet auch schon versucht da etwas schlauer zu werden, aber irgendwie tun sich mir da immer mehr Rätsel auf...:D Hab schon was von Ports gehört die ich irgendwie freischalten soll oder die Firewall soll angeblich auch ziemlich viel sperren...
Wäre cool, wenn mir da jetzt jemand etwas helfen könnte
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 197528
Url: https://administrator.de/forum/vpn-mit-monowall-197528.html
Ausgedruckt am: 22.04.2025 um 01:04 Uhr
15 Kommentare
Neuester Kommentar
Hi!
Erstmal nur so als Hinweis, OpenVPN und IPSec VPN sind eigentlich zwei unterschiedliche Dinge....Eine Einrichtung in den VPN-Settings der Mono ist nur dann erforderlich wenn sie auch involviert ist. Will sagen, die Mono auch als VPN Server oder Client agieren soll, für die reine "Durchleitung" von VPN Paketen sind dort keine Einstellungen notwendig, in den Firewall-Settings hingegen schon.
mrtux
Erstmal nur so als Hinweis, OpenVPN und IPSec VPN sind eigentlich zwei unterschiedliche Dinge....Eine Einrichtung in den VPN-Settings der Mono ist nur dann erforderlich wenn sie auch involviert ist. Will sagen, die Mono auch als VPN Server oder Client agieren soll, für die reine "Durchleitung" von VPN Paketen sind dort keine Einstellungen notwendig, in den Firewall-Settings hingegen schon.
mrtux
Das sind die richtigen Port für IPsec, hast die Lösung also schon selbst gefunden. Wenn du auch PPTP VPNs supporten willst, dann solltest du auch GRE auf dem WAN Interface freigeben.
Pass auf das du hier nichts verwechselst !!!
Die VPN IPsec Konfig in der Monowall ist dafür da die Monowall selber als VPN Server zu konfigurieren, das sich Clients dort einwählen können !!
So wie man dich versteht oben in der Beschreibung geht es dir aber nur darum das Gäste im Gastnetz mit ihren VPN Clients auf remote VPN Server (Firma usw.) zugreifen wollen, richtig !
Das ist dann logischerweise eine ganz andere Baustelle !!
Wenn letzteres also richtig ist, dann müssen wir erstmal sicher klären ob du ein nacktes DSL Modem am Monowall WAN Port hast, der dann PPPoE spricht oder ob dein "Modem" ein DSL Router ist !
Dann schreibst du leider NICHTS zu den Firewall Regeln die du im gastnetz definiert hast ?? Lässt du hier alles durch oder reglementierst du den Gastverkehr auf bestimmte Anwendungen aus Sicherheitsgründen (Störerhaftung !) ?
Diese 2 Schlüsselpunkte solltest du erstmal beantworten bevor wir hier weitermachen, denn sonst ist einen zielführende Hilfe unmöglich !
Alle weiterein Infos dazu findest du, wie immer, in diesen Tutorials und den korrespondierenden Threads dazu:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
und
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und auch
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
Pass auf das du hier nichts verwechselst !!!
Die VPN IPsec Konfig in der Monowall ist dafür da die Monowall selber als VPN Server zu konfigurieren, das sich Clients dort einwählen können !!
So wie man dich versteht oben in der Beschreibung geht es dir aber nur darum das Gäste im Gastnetz mit ihren VPN Clients auf remote VPN Server (Firma usw.) zugreifen wollen, richtig !
Das ist dann logischerweise eine ganz andere Baustelle !!
Wenn letzteres also richtig ist, dann müssen wir erstmal sicher klären ob du ein nacktes DSL Modem am Monowall WAN Port hast, der dann PPPoE spricht oder ob dein "Modem" ein DSL Router ist !
Dann schreibst du leider NICHTS zu den Firewall Regeln die du im gastnetz definiert hast ?? Lässt du hier alles durch oder reglementierst du den Gastverkehr auf bestimmte Anwendungen aus Sicherheitsgründen (Störerhaftung !) ?
Diese 2 Schlüsselpunkte solltest du erstmal beantworten bevor wir hier weitermachen, denn sonst ist einen zielführende Hilfe unmöglich !
Alle weiterein Infos dazu findest du, wie immer, in diesen Tutorials und den korrespondierenden Threads dazu:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
und
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
und auch
Voucher für pfSense online verwalten und optional Voucher per SMS verschicken
Nein, falsch...!!
In den Voreinstellungen wird ein pfsense Server aus dem NTP Pool genommen aber KEIN NTP Server aus der EU oder Deutschland, was du mit dem "de" (wie Deutschland) vor dem Pool erzwingst.
Nur so macht es Sinn wenn man zudem auch noch die richtige Zeitzone (Europe/Berlin) konfiguriert !
Genau hinsehen ist also die Devise !!
Was deine Verkabelung anbetrifft kannst du den DSL Gigaset Router dann vergessen mit der Monowall brauchst du den nicht mehr. Dein Teledat ist in der Tat ein reines Modem.
Verkableung geht also so:
(Internet)---DSL---(Teledat431)LAN----WAN(Monowall)LAN---lokales LAN---(Switch, PC etc.)
Die Monowall stellst du im Setup auf PPPoE ein und gibst dort dann die User Zugangsdaten für den provider ein den du auch am Gigset zuvor konfiguriert hattest.
Fertisch...ist ein kinderleichtes Szenario !
Der Rest steht in den Tutorials oben...
In den Voreinstellungen wird ein pfsense Server aus dem NTP Pool genommen aber KEIN NTP Server aus der EU oder Deutschland, was du mit dem "de" (wie Deutschland) vor dem Pool erzwingst.
Nur so macht es Sinn wenn man zudem auch noch die richtige Zeitzone (Europe/Berlin) konfiguriert !
Genau hinsehen ist also die Devise !!
Was deine Verkabelung anbetrifft kannst du den DSL Gigaset Router dann vergessen mit der Monowall brauchst du den nicht mehr. Dein Teledat ist in der Tat ein reines Modem.
Verkableung geht also so:
(Internet)---DSL---(Teledat431)LAN----WAN(Monowall)LAN---lokales LAN---(Switch, PC etc.)
Die Monowall stellst du im Setup auf PPPoE ein und gibst dort dann die User Zugangsdaten für den provider ein den du auch am Gigset zuvor konfiguriert hattest.
Fertisch...ist ein kinderleichtes Szenario !
Der Rest steht in den Tutorials oben...
Nein, die hängen auch nicht zusammen wie kommst du auf sowas ? Das wäre auch Unsinn !
Das Blockheizkraftwerk transportiert ja nur seine Daten über die FW hat aber mit ihr selber nix zu tun ! Dazu müsste ja dann irgendwie einen NTP Session zw. FW und Blockheizkraftwerk passieren was gar nicht geht technisch, denn die FW ist kein NTP Server.
Das Blockheizkraftwerk bezieht also seine Zeit von irgendwoher von wo auch immer, das weisst nur DU !
Die Monowall hat nur ihre eigene Zeit und nur für sie selber ist der einzutragende NTP Server. Wo andere ihre Zeit herbekommen ist NICHT ihre Sache ! Wie sollte es auch ?!
Soviel zu dem Thema...
Was deine VPN Verbindung an betrifft ist es jetzt unklar was du uns damit sagen willst ???
Port 1443 ist irgendwas hat aber mit gängigen VPN Protokollen nicht zu tun was soll das also sein ?
443 ist SSL das macht schon eher Sinn, das musst du dann lokal dahin forwarden wo der Endpunkt ist der den TCP 443 Traffic aufnehmen soll ?
Aber du terminierst ja ein PPTP VPN auf der Monowall !!
WARUM also musst du dann noch ein zusätzlich ein Loch in den Firewall WAN Port bohren und TCP 443 und den ominösen Port 1443 freigeben auf die Firewall. Damit machst du sie nur noch mehr angreifbar !
Du willst doch von remote per VPN Zugreifen, oder ?
Der tiefere Sinn eines VPN ist ja gerade das du den VPN Tunnel eröffnest innerhalb des Tunnels aber alles transparent genau so übetragen wird als wenn du lokal mit dem Client im lokalen LAN arbeitest. Da muss man dann logischerweise nix mehr freigeben es ist ja eben "genau so wie lokal".. Du kannst ja selber sehen das du am PPTP Interface mit der any zu any Regel alles erlaubt hast ?
Kann es sein das du hier einen gehörigen Denkfehler machst oder schlicht die Logik von VPNs nicht verstanden hast, sorry aber es sieht so aus als ob du dir grad selber ein Bein stellst...oder den Wald vor lauter Bäumen nicht siehst
Und bitte..... verschone uns von externen Bilderlinks und Zwangswerbung dort !! Du hast beim Erstellen deines Threads sicher gesehen das es links oben eine Bilder Hochladen Funktion gibt, oder ?
Wenn nicht gehst du auf "Meine Fragen" klickst auf "Bearbeiten" und dann siehst du es !
Dort kannst du das Bild hochladen, den dann erscheinden Bilder URL kopierst du mit einem Rechtsklick und setzt ihn hier in der Antwort (oder jeglichem anderen) Text ein und statt des URL erscheint dann immer dein Bild.
So schwer kann das doch nicht sein ?!
Das Blockheizkraftwerk transportiert ja nur seine Daten über die FW hat aber mit ihr selber nix zu tun ! Dazu müsste ja dann irgendwie einen NTP Session zw. FW und Blockheizkraftwerk passieren was gar nicht geht technisch, denn die FW ist kein NTP Server.
Das Blockheizkraftwerk bezieht also seine Zeit von irgendwoher von wo auch immer, das weisst nur DU !
Die Monowall hat nur ihre eigene Zeit und nur für sie selber ist der einzutragende NTP Server. Wo andere ihre Zeit herbekommen ist NICHT ihre Sache ! Wie sollte es auch ?!
Soviel zu dem Thema...
Was deine VPN Verbindung an betrifft ist es jetzt unklar was du uns damit sagen willst ???
Port 1443 ist irgendwas hat aber mit gängigen VPN Protokollen nicht zu tun was soll das also sein ?
443 ist SSL das macht schon eher Sinn, das musst du dann lokal dahin forwarden wo der Endpunkt ist der den TCP 443 Traffic aufnehmen soll ?
Aber du terminierst ja ein PPTP VPN auf der Monowall !!
WARUM also musst du dann noch ein zusätzlich ein Loch in den Firewall WAN Port bohren und TCP 443 und den ominösen Port 1443 freigeben auf die Firewall. Damit machst du sie nur noch mehr angreifbar !
Du willst doch von remote per VPN Zugreifen, oder ?
Der tiefere Sinn eines VPN ist ja gerade das du den VPN Tunnel eröffnest innerhalb des Tunnels aber alles transparent genau so übetragen wird als wenn du lokal mit dem Client im lokalen LAN arbeitest. Da muss man dann logischerweise nix mehr freigeben es ist ja eben "genau so wie lokal".. Du kannst ja selber sehen das du am PPTP Interface mit der any zu any Regel alles erlaubt hast ?
Kann es sein das du hier einen gehörigen Denkfehler machst oder schlicht die Logik von VPNs nicht verstanden hast, sorry aber es sieht so aus als ob du dir grad selber ein Bein stellst...oder den Wald vor lauter Bäumen nicht siehst
Und bitte..... verschone uns von externen Bilderlinks und Zwangswerbung dort !! Du hast beim Erstellen deines Threads sicher gesehen das es links oben eine Bilder Hochladen Funktion gibt, oder ?
Wenn nicht gehst du auf "Meine Fragen" klickst auf "Bearbeiten" und dann siehst du es !
Dort kannst du das Bild hochladen, den dann erscheinden Bilder URL kopierst du mit einem Rechtsklick und setzt ihn hier in der Antwort (oder jeglichem anderen) Text ein und statt des URL erscheint dann immer dein Bild.
So schwer kann das doch nicht sein ?!
Ha ha ha...toller Witz ein Blockheizwerk Betreiber der Ahnung von Firewalls hat...wovon träumst du denn sonst noch nachts ?
Wär mal ein Thema für einen Science Fiction !
Was deine VPN Logik anbetrifft liegst du ganz richtig !
Du kannst ja als "Schrotschuss" Lösung auf dem VPN Port und dem LAN Port erstmal mit any zu any alles freigeben nur damit du nicht wieder über falsche Firewall Regeln stolperst beim Testen !!
Wenn du damit die VPN Funktion an sich zum Laufen bekommen hast, dann machst du die Firewall langsam Schritt für Schritt wieder dicht....eigentlich ganz einfach mit ein paar Mausklicks erledigt in der Monowall/pfSense.
Also für dich:
Action : pass
Interface: Lan
Protocol: any
Source: LAN Segment (Logo denn die Packete kommen ja vom LAN !)
Source port range: any (Soll ja erstmal alles sein ums dir erstmal einfach zu machen !)
Destination: any
Destination port range: any
Wie gesagt das erlaubt erstmal ALLES und blockiert keinen Traffic !
Analog musst du das AUCH auf dem VPN Tunnelinterface machen, denn da gelten logischerweise auch Firewall Regeln.
Mit diesen "any zu any" Regeln erlaubst du global erstmal alles ohne das Firewall regeln dich blocken und kannst den Zugang generell testen !
Wenn alles funktioniert, machst du das "Scheunentor" mit den FW regeln wieder zu und erlaubst nur das was du wirklich willst !!
Wenn du dennoch Schwirigkeiten hast poste dein Setup als Screenshot hier !
Die Bilder Upload Funktion macht das möglich !
(Fragen Thread mit "Bearbeiten" editieren und Bilder hochladen (Button oben links), Bilder URL mit Rechtsklick und cut and paste sichern und in den Text bringen. Statt URL komt...et voila..immer dein Bild vom Screenshot)
Wär mal ein Thema für einen Science Fiction !
Was deine VPN Logik anbetrifft liegst du ganz richtig !
Du kannst ja als "Schrotschuss" Lösung auf dem VPN Port und dem LAN Port erstmal mit any zu any alles freigeben nur damit du nicht wieder über falsche Firewall Regeln stolperst beim Testen !!
Wenn du damit die VPN Funktion an sich zum Laufen bekommen hast, dann machst du die Firewall langsam Schritt für Schritt wieder dicht....eigentlich ganz einfach mit ein paar Mausklicks erledigt in der Monowall/pfSense.
Also für dich:
Action : pass
Interface: Lan
Protocol: any
Source: LAN Segment (Logo denn die Packete kommen ja vom LAN !)
Source port range: any (Soll ja erstmal alles sein ums dir erstmal einfach zu machen !)
Destination: any
Destination port range: any
Wie gesagt das erlaubt erstmal ALLES und blockiert keinen Traffic !
Analog musst du das AUCH auf dem VPN Tunnelinterface machen, denn da gelten logischerweise auch Firewall Regeln.
Mit diesen "any zu any" Regeln erlaubst du global erstmal alles ohne das Firewall regeln dich blocken und kannst den Zugang generell testen !
Wenn alles funktioniert, machst du das "Scheunentor" mit den FW regeln wieder zu und erlaubst nur das was du wirklich willst !!
Wenn du dennoch Schwirigkeiten hast poste dein Setup als Screenshot hier !
Die Bilder Upload Funktion macht das möglich !
(Fragen Thread mit "Bearbeiten" editieren und Bilder hochladen (Button oben links), Bilder URL mit Rechtsklick und cut and paste sichern und in den Text bringen. Statt URL komt...et voila..immer dein Bild vom Screenshot)