Einrichtung OpenVPNProtocol: UDPLocal port: 1194Einrichtung HAProxyServices / HAProxy / Settings / Real Servers → AddName: OpenVPNFQDN or IP: 127.0.0.1Port: 443SSL: kein HakenVerify SSL CA: kein HakenServices / HAProxy / Settings / Virtual Services / Backend Pools → AddName: OpenVPN_backendMode: TCP (Layer4)Servers: OpenVPNServices / HAProxy / Settings / Rules & Checks / Conditions → AddName: OpenVPNCondition type: Host ends withHost Suffix: vpn.domain.deServices / HAProxy / Settings / Rules & Checks / Rules → AddName: OpenVPNTest type: ifSelect conditions: OpenVPNExecute function: Use specified Backend PoolUse backend pool: OpenVPN_backendServices / HAProxy / Settings / Virtual Services / Public Services → AddOpenVPNDescription: Anfragen auf TCP 443Listen Addresses:10.0.0.10:80 (HAProxy_lan_wan)Type: TCPDefault Backend Pool: noneEnable SSL offloading: kein HakenSelect Rules: OpenVPN
Du musst beim OpenVPN Server TCP auswählen
Auf welchen Interfaces hört der vpk Server und der HAproxy?
sslh ist hier deutlich überlegen, das Weiterleiten auf HTTPS durch OpenVPN dauert eine Ewigkeit und passiert für jeden einzelnen Abruf. sslh käme in diesem Anwendungsfall auf Port 443 und multiplext dann auf OpenVPN und HAproxy, die beide auf andere Ports weichen müssen.Hatte ich eine Weile in Betrieb, unter FreeBSD, nicht auf der Sense, aber das fluppt zuverlässig.Ich habs dann leider doch noch nicht geschafft, das Plugin zu basteln. Hab zum Hacktoberfest, wo ich Arbeitszeit dafür gehabt hätte, aber auch kein Feedback hier im Forum bekommen ...
Ich möchte an der Stelle mal ganz böse auf die Doku der anderen Sense und auf die Doku von OpenVPN verweisen:https://docs.netgate.com/pfsense/en/latest/vpn/openvpn/port-share.htmlhttps://community.openvpn.net/openvpn/wiki/Openvpn24ManPageDie Option port-share ist genau dafür da, dass man den Traffic (HTTPS) erst via OpenVPN annehmen lässt, der dann prüft, ob das ein Tunnel oder HTTPS Traffic ist und diesen dann an den Service der port-share Konfiguration weiterreicht. Kein HAproxy, kein sonstiges Getunnel notwendig.Problem nur: Wenn man auf dem Webservice dahinter Logs haben WILL, bekommt man leider keine Source IPs mehr für Zugriffe raus, da alle Zugriffe dann von der Firewall kommen. Das lässt sich dann auf diese Art leider nicht ändern.Cheers\jens
Ich brauch's nicht mehr, aber der Threadersteller freut sich sicher.Bin auf WireGuard umgestiegen - so viel besser. Wenn der Hotel-/Flughafen-Gateway fascho ist, dann halt LTE.Wenn WireGuard jetzt noch dynamische Adressen für den Tunnel hätte und eine externe Authentifizierung ... deshalb haben unsere Firmen-Roadwarrior immer noch OpenVPN. Aber @work hab ich dafür keine IP-Adress-Knappheit
>Edit: Weil die Frage kam: Ich kenne ebenfalls aus der Praxis einige Netze, wo man vor Ort außer Common Ports wie HTTP/HTTPS kaum offene Ports hat. Und nein, DNS und NTP als "Schlupfloch" für UDP geht da meistens auch nicht, denn die machen das Gleiche, wie ich auch empfehlen würde und weisen dem Gast etc. den Router selbst als DNS zu und erlauben keinen externen DNS oder NTP - was ja auch vollkommen legitim ist.
...und zur Erfindung von DNS-over-https geführt hat. Game over...
Chef ist im Urlaub und im Hotel XY und hat wieder nur "kastriertes" Internet, dann muss die Einwahl eben gehen