anderes Gateway für bestimmte Clients?

Started by RockNLol, October 17, 2019, 11:25:43 PM

Previous topic - Next topic
Hallo!
ich versuche einige IoT-Geräte nur über einen OpenVPN-Clientzugang des opnsense-Geräts ins Internet zu lassen.
Dafür habe ich eine OpenVPN-Clientkonfiguration nach der Anleitung von PIA für pfSense sinngemäß durchgeführt. Bei der WAN-Konfiguration in Schritt 6 habe ich abgebrochen, da ich meinen normalen Internetzugang weiterhin ohne VPN verwenden möchte. Meine NAT-Konfiguration habe ich in den Anhang gepackt(Wireguard ist nur für VPN-Zugang meines Laptops und spielt hier keine Rolle).

Derzeit läuft es so, dass das IoT-Gerät zum Testen tatsächlich übers VPN geroutet wird. Allerdings verlieren alle anderen Geräte im Netzwerk die Internetverbindung. Trenne ich die VPN-Verbindung klappt alles wieder normal und das IoT-Gerät hat meine normale IP.

Wie kann ich das konfigurieren damit das funktioniert? Die Dual-WAN Anleitungen haben mir nicht wirklich geholfen, die sind ja auch nur entweder/oder für failover.

MFG R'N'L

- Gateway unter System => Gateway => Single hinzufügen, falls noch nicht geschehen
- Firewall => Rules => Zone, in der die IoT Geräte drin sind
- Neue Regel hinzufügen und im unteren Abschnitt nach Source/Destination etc. das Gateway entsprechend setzen

Danach sollten alle IoT Geräte immer übers OpenVPN rausgehen.

October 18, 2019, 12:31:23 AM #2 Last Edit: October 18, 2019, 12:55:24 AM by RockNLol
Vielen Dank für deine schnelle Antwort!
Es hat genau so geklappt wie du geschrieben hast. Diese Firewalleinstellung war mir nicht bekannt.

Ich kann nun mit dem Firewallfilter bestimmen, welcher Client welches Gateway verwendet.

*edit:
WAN -> LAN Portforwardings funktionieren allerdings nun nicht mehr. Genau wie vorher funktionieren sie sofort wieder, sobald ich die VPN-Verbindung im VPN-Menü trenne.

Was verändert sich an den Portforwardings, wenn ein zweites Gateway verfügbar wird?

Sind die Port Forwards auf die IoT Geräte, oder auf andere Geräte im LAN?

Falls ersteres, müssen diese nun statt in der WAN Zone, in der VPN Zone angelegt werden. Auf dem OpenVPN Server müssen diese dann natürlich auch entsprechend forwarded werden.

Falls letzteres, dann gehen deine Geräte im LAN nun auch übers VPN, weil du vermutlich in der neu angelegten Regel (mit Angabe des Gateways) keine Source angegeben hast. Hier sollten dann natürlich nur die IPs der IoT Geräte in die Regel.

November 19, 2019, 04:43:35 PM #4 Last Edit: November 19, 2019, 05:17:10 PM by RockNLol
Nach viel herumprobieren habe ich den Fehler endlich gefunden:
Die "Default allow LAN to any rule" hat die von dir gepostete Regel overruled.

Jetzt kommuniziert der Nextcloudserver, der über WAN erreichbar sein soll über WAN und die IoT-Geräte übers VPN.

Trotzdem ist der Nextcloudserver nicht mehr von außen erreichbar, sobald in OpenVPN die Verbindung aktiviert wird. Muss ich das Gateway noch irgendwo in den Portforwarding Einstellungen eintragen?