[gelöst] - OpenVPN - LAN Netz nicht erreichbar

Started by yxcvbnm3, May 01, 2020, 11:05:00 PM

Previous topic - Next topic
May 01, 2020, 11:05:00 PM Last Edit: May 16, 2020, 03:07:49 PM by yxcvbnm3
Hallo zusammen,

ich habe vor einem Monat eine OPNsense auf einem APU-Board aufgesetzt, nachdem ich mich mit einigen Themen / Problemen auseinandergesetzt habe, läuft eigentlich alles soweit.
Das einzige, was partout nicht klappen will ist, dass die VPN-Clients (10.8.87.0/24) Zugriff auf meinen Heimserver (192.168.187.0/24) bekommen (kein RDP, kein Samba, kein Ping). VPN-Clients können aus dem LAN angepingt werden. LAN-Clients sind von den VPN-Clients nicht erreichbar. Die Verbindung der VPN-Clients zur OPNsense funktioniert einwandfrei, und auch der Tunnel / die IP-Adresse wird richtig genutzt.
Das Kuriose ist, dass ich z.B. von den VPN-Clients alle Webconfigurationsseiten (Accesspoint, Drucker, etc.) aufrufen kann.

Ich habe bereits in diversen Foren gelesen und auch schon einige Lösungswege ausprobiert, leider hat nichts wirklich funktioniert.
Der Server ist per Wizzard aufgesetzt, die Rules sind ebenfalls standartmäßig vom Wizzard angelegt worden. Testweise aber komplett geöffnet.

LAN:     

Protocol Source Port Destination Port Gateway Schedule Description
Automatically generated rules
IN IPv6 UDP fe80::/10 * fe80::/10,ff02::/16 546 * * allow access to DHCPv6 server on LAN
IN IPv6 UDP fe80::/10 * ff02::/16 547 * * allow access to DHCPv6 server on LAN
IN IPv6 UDP ff02::/16 * fe80::/10 547 * * allow access to DHCPv6 server on LAN
IN IPv6 UDP fe80::/10 * (self) 546 * * allow access to DHCPv6 server on LAN
OUT IPv6 UDP (self) 547 fe80::/10 * * * allow access to DHCPv6 server on LAN
IN IPv4 UDP * 68 255.255.255.255 67 * * allow access to DHCP server
IN IPv4+6 UDP * 68 (self) 67 * * allow access to DHCP server
OUT IPv4+6 UDP (self) 67 * 68 * * allow access to DHCP server
IN IPv4+6 TCP * * (self) 22 80 443 * * anti-lockout rule
IN IPv4 * LAN net * * * * * Default allow LAN to any rule
IN IPv6 * LAN net * * * * * Default allow LAN IPv6 to any rule
OUT IPv4+6 * * * * * * *

            
OpenVPN

Protocol Source Port Destination Port Gateway Schedule Description
IN IPv4+6 * * * * * * *
OUT IPv4+6 * * * * * * *


Nachfolgend noch die Server.conf:

dev ovpns1
verb 3
dev-type tun
tun-ipv6
dev-node /dev/tun1
writepid /var/run/openvpn_server1.pid
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto tcp6-server
cipher AES-256-CBC
auth SHA256
up /usr/local/etc/inc/plugins.inc.d/openvpn/ovpn-linkup
down /usr/local/etc/inc/plugins.inc.d/openvpn/ovpn-linkdown
local 2a00:6020:XXXX:YYYY:ZZZZ:AAAA:BBBB:c0bd
client-connect "/usr/local/etc/inc/plugins.inc.d/openvpn/ovpn_setup_cso.php server1"
tls-server
server 10.8.87.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc/1
tls-verify "/usr/local/etc/inc/plugins.inc.d/openvpn/ovpn_auth_verify tls 'OpenVPN-Server' 1"
lport 1194
management /var/etc/openvpn/server1.sock unix
max-clients 4
push "route 192.168.187.0 255.255.255.0"
push "redirect-gateway def1"
client-to-client
ca /var/etc/openvpn/server1.ca
cert /var/etc/openvpn/server1.cert
key /var/etc/openvpn/server1.key
dh /usr/local/etc/dh-parameters.2048.sample
tls-auth /var/etc/openvpn/server1.tls-auth 0
comp-lzo adaptive
persist-remote-ip
float
topology subnet


Und die Client Config:

dev tun
persist-tun
persist-key
proto tcp
cipher AES-256-CBC
auth SHA512
client
resolv-retry infinite
remote ABC.de
port 18652
lport 0
remote-cert-tls server
comp-lzo adaptive
auth-nocache
<ca>
...
</ca>
key-direction 1


Hat jemand eine Idee woran es liegt? Vielen Dank schonmal für eure Mühen!

PS:Falls jemand wg. der unterschiedlichen TCP-Protokolle fragt, es wird ein IPv6 <-> IPv4 Portmapper genutzt, der vorgeschaltet ist.

Was sagen die Routen. SInd die alles passend generiert worden? Sonst einfach mal Tunnelnetz ändern, Speichern und wieder das richtige hinterlegen
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

ich bin nicht sicher aber meine mich vage zu errinnern, dass man eigene Regeln einrichten muss um von OVPN ins LAN zu gelingen. Also zB IPv4 von 10.8.87.0/24 nach LAN Netzwerk erlauben auf das OVPN Interface.
Ein einfaches alles nach alles ging bei uns nicht...

ich schäme mich gerade in Grund und Boden...  :-[ :-[ :-[
hab die Lösung gefunden, es war die Windows 10 Firewall die sich aktiviert hatte, nachdem ich das Antivirenprogramm runtergeworfen hatte...

Falls jemand nochmal das gleiche Problem haben sollte:
https://administrator.de/forum/windows-firewall-blockiert-subnetz%C3%BCbergreifenden-netzwerkverkehr-504040.html