iceget
Goto Top

PfSense openVPN Server - Client - WAN - Routing

Hallo liebe Community,

folgendes Setup:
pfSense. Aktuellste Version.
OpenVPN Server installiert. Über diesen verbinden sich meine Clients. (mein Plan: 20 Clients auf meinen pfSense openVPN Server verbinden, und dann direkt via VPN Provider WAN IP mit jedem der Clients raus surfen).
Am openVPN Server wurde folgende Option aktiviert: Force all client-generated IPv4 traffic through the tunnel.
D.h. meine Clients gehen nun über dasselbe WAN raus, wie auch pfSense selbst.

Nun zu meinem Vorhaben:
Ich habe in pfSense zusätzlich einen openVPN Client eingerichtet.
Ich würde mit meinen Clients nicht über die WAN IP von pfSense raus surfen, sondern über die meines VPN-Anbieters. Diese Verbindung steht ja bereits.

Nun habe ich schon alles versucht das meine Clients mit der WAN IP des VPN-Anbieters raus gehen.
Hab es bereits mit Routing sowie Outbound NAT versucht, leider erfolglos.

Wie kann ich dies erreichen? Könnt ihr mir helfen?

Vielen Dank schon mal im Vorfeld.

Lg

Content-Key: 359549

Url: https://administrator.de/contentid/359549

Printed on: April 18, 2024 at 03:04 o'clock

Mitglied: 135051
Solution 135051 Dec 31, 2017 updated at 09:52:23 (UTC)
Goto Top
Einfach in der Firewall auf dem OpenVPN Tab eine Regel setzen die sämtlichen Traffic der OpenVPN Clients über das OpenVPN Client Gateway der pfSense schickt (Gateway-Rule). Also als Source das OpenVPN Client Subnetz angeben und als Zieladresse entweder 0.0.0.0/0 oder (not[negiert]) LAN-Subnet, so dass alles was nicht zum LAN soll über das VPN geleitet wird
Nennt sich im allgemeinen PolicyBased Routing und das macht auf der pfSense mit Firewall-Regeln.
Natürlich sicherstellen das im Outbound NAT sämtlicher Traffic der über das ausgehende VPN läuft geNATet wird.

Gruß @135051
Member: iceget
iceget Jan 03, 2018, updated at Jan 06, 2018 at 15:32:20 (UTC)
Goto Top
Vielen Dank! Genau so hat es funktioniert!

Lg