Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - RockNLol

#1
super, hat funktioniert!  :)

Danke!
#2
Danke für die schnelle Antwort.
Mein erster Gedanke war auch die Netze in Allowed IPs einzutragen, dann kommt aber kein Handshake mehr zustande.
Am VPS (natürlich kein opnsense, normales Debian 10) in der wg0.conf habe ich:
Allowed IPs = 10.0.7.1/32,192.168.0.0/24

in der opnsene Endpoint-Konfiguration entsprechend:
10.0.7.2/32,<public-ip-vom-VPS>/32

sobald ich die zweite IP-Range hinzufüge gibts keinen Handshake mehr.

Die NAT-Lösung wäre mir sowieso lieber, dann erkenne ich an der IP schon, ob ein Paket übers VPN oder direkt übers Internet geht. Wie mache ich das genau, bzw. gibts da eine Anleitung dazu?

*edit: OK, ich glaube ich weiß, wie ich vorgehen muss. Eh wie bei meinem VPN-NAT zu PIA für mein IoT-Subnet. Werds am Abend probieren. Danke!
#3
hi!
Ich habe etwas ähnliches gemacht, allerdings leite ich ein VLAN über ein VPN ins Internet. Da ein WAN auch nur ein Interface ist müsste es aber gleich funktionieren. Folgende Anleitung habe ich verwendet:
https://forum.opnsense.org/index.php?topic=8998.0
Die VPN-Schritte kannst du dir natürlich sparen, also wirds ab Schritt 7 interessant. Für den Alias musst du halt das ganze Netzwerk deines VLANs ala 192.168.1.0/24 anstatt einer einzelnen IP angeben.
#4
hi!
ich habe mir bei contabo einen kleinen VPS gemietet und möchte diesen per VPN ins Heimnetzwerk einbinden. Die WireGuard-Verbindung steht und die opnsense mit der Tunnel-IP 10.0.7.1 kann den VPS an seiner Tunnel-IP 10.0.7.2 anpingen. Von einem Client-PC im Heimnetz mit 192.168.0.1/24 aus ist das aber nicht möglich. Was muss ich denn konfigurieren um hier eine Weiterleitung zu erreichen?

mfg RockNLol
#5
Nach viel herumprobieren habe ich den Fehler endlich gefunden:
Die "Default allow LAN to any rule" hat die von dir gepostete Regel overruled.

Jetzt kommuniziert der Nextcloudserver, der über WAN erreichbar sein soll über WAN und die IoT-Geräte übers VPN.

Trotzdem ist der Nextcloudserver nicht mehr von außen erreichbar, sobald in OpenVPN die Verbindung aktiviert wird. Muss ich das Gateway noch irgendwo in den Portforwarding Einstellungen eintragen?
#6
Vielen Dank für deine schnelle Antwort!
Es hat genau so geklappt wie du geschrieben hast. Diese Firewalleinstellung war mir nicht bekannt.

Ich kann nun mit dem Firewallfilter bestimmen, welcher Client welches Gateway verwendet.

*edit:
WAN -> LAN Portforwardings funktionieren allerdings nun nicht mehr. Genau wie vorher funktionieren sie sofort wieder, sobald ich die VPN-Verbindung im VPN-Menü trenne.

Was verändert sich an den Portforwardings, wenn ein zweites Gateway verfügbar wird?
#7
Hallo!
ich versuche einige IoT-Geräte nur über einen OpenVPN-Clientzugang des opnsense-Geräts ins Internet zu lassen.
Dafür habe ich eine OpenVPN-Clientkonfiguration nach der Anleitung von PIA für pfSense sinngemäß durchgeführt. Bei der WAN-Konfiguration in Schritt 6 habe ich abgebrochen, da ich meinen normalen Internetzugang weiterhin ohne VPN verwenden möchte. Meine NAT-Konfiguration habe ich in den Anhang gepackt(Wireguard ist nur für VPN-Zugang meines Laptops und spielt hier keine Rolle).

Derzeit läuft es so, dass das IoT-Gerät zum Testen tatsächlich übers VPN geroutet wird. Allerdings verlieren alle anderen Geräte im Netzwerk die Internetverbindung. Trenne ich die VPN-Verbindung klappt alles wieder normal und das IoT-Gerät hat meine normale IP.

Wie kann ich das konfigurieren damit das funktioniert? Die Dual-WAN Anleitungen haben mir nicht wirklich geholfen, die sind ja auch nur entweder/oder für failover.

MFG R'N'L
#8
hi,
I'm new to opnsense and the forum so hello y'all  ;)

After experimenting and learning a lot with DD-WRT on my router I now try to switch everything to a dedicated server with opnsense and I am a bit overwhelmed by all the settings.

At the moment I am trying to NAT a few clients (IoT Devices) over a OpenVPN-connection to PIA. The OpenVPN-connection itself is running fine, and also when I add a new manual NAT rule to NAT certain clients filtered by IP said clients use the VPN connection to connect to the Internet. Unfortunately all other devices told to NAT over the WAN connection can't connect to the Internet anymore. The moment I disconnect the OpenVPN connection NAT over WAN works again (without changing the NAT rules).

Does anybody have a clue with this is the case?