OPNsense Forum
International Forums => German - Deutsch => Topic started by: computeralex92 on August 16, 2017, 10:05:34 pm
-
Hallo,
ich wieder mal mit lustigen VPN Problemen ;)
Ich hab mich gerade ein wenig mit der DNS Auslösung über einen OpenVPN Tunnel gespielt und bin da über was drüber gefallen, was mir wenigstens etwas komisch vorkommt:
Wenn ich die Interfaces der OpenVPN Server als Listen-Interfaces des Unbound hinterlege, verwendet er nicht die Netze des VPN Servers in der Access-List, sondern nur das Interface (siehe Bild).
Quiz-Frage: ist das so gewollt oder sollte hier nicht das Netz verwendet werden (wie bei LAN)?
VG,
Alex
-
Über dieses Phänomen bin ich auch gerade gestolpert. Die Internal-Access List wird offenbar anhand der Listen-Interfaces erstellt. Ich dachte, es würde reichen, das OpenVPN-Interface auszuwählen, damit alle VPN-Clients aus dem OpenVPN-Subnet auf den Unbound-DNS zugreifen können.
Das geht aber nur, wenn man noch manuell eine Access List für das OpenVPN-Subnet (z.B. 10.0.8.0/24) hinzufügt.
Ich gehe eigentlich davon, dass das so nicht gewollt ist. Jedenfalls ist mir nicht klar, wieso hier das OpenVPN-Interface anders als das LAN- oder WLAN- oder sonstige Listen-Interfaces behandelt werden.
EDIT: Möglicherweise besteht ein Zusammenhang mit dem hier (https://forum.opnsense.org/index.php?topic=4986.0) beschriebenen Phänomen?
-
Hmm, könnte für das /32 vs. /24 Problem ein Bug-Report erstellt werden mit den notwendigen Schritten zur Reproduktion?
https://github.com/opnsense/core/issues
Danke
Franco
-
Issue #1872, siehe hier:
https://github.com/opnsense/core/issues/1872 (https://github.com/opnsense/core/issues/1872)
-
Dank diesem Thread können meine Roadwarriors wieder mit dem DNS sprechen!
Danke!