Keinen Zugriff auf OpenVPN auf pfsense

Falls Du Dich via Zertifikat authentifizierst, solltest Du schon dafür sorgen, dass das Zertifikat nicht binnen kürzester Zeit wieder abläuft.
Geht nur 1 Jahr für Clients, bin ich bei der Anleitung zu:
Viel pfiffiger wäre es auch wenn man nicht mit unnötiger extra VPN Software hantieren müsste. Die pfSense bietet durch ihre L2TP und IKEv2 Funktion eine technisch viel bessere Lösung:
L2TP VPN mit pfSense
IKEv2 VPN Server mit pfSense
Ist schneller eingerichtet, sehr viel performanter und unterstützt alle VPN Clients die jeder so oder so schon überall hat auf Windows, Apple Mac und Smartphone.
aus Post #25 auch drüber gestolpert.
Ich weiss zwar nicht, welche Anleitung Du nun meinst,
Die zitierte: IKEv2 VPN Server mit pfSense.
 
Najo, wie ich schon sagte... OpenVPN-Dienste prüfen, oder alternativ die IKEv2-Anleitung nochmal ganz genau Schritt für Schritt nachverfolgen, ggf. auch nochmal einen Blick in die Hersteller-Anleitung werfen.
 
Auf der Firewall selber installierst du doch niemals einen Client sondern die ist als Einwahlpunkt immer der "VPN Server" wenn du ein Client VPN erstellen willst?! Die VPN Clients befinden sich doch immer auf den mobilen Endgeräten mit denen du auf diesen Server zugreifen willst. ;-)
OVPN und IKEv2 können wie @blurrrr schon richtig gesagt hat problemlos koexistieren auf der Firewall. So hat man quasi eine eierlegende VPN(sau) die dann OpenVPN und auch IKEv2 Zugriffe erlaubt quasi also mehrfache VPN Protokolle supportet. Das rennt nicht nur auf der pfSense/OPNsense sondern auch auf einem Raspberry Pi oder gemieteten vServern. ;-)
Man kann sich also nichts "zerschiessen" wenn man beides parallel nutzt. Das ist ohne Probleme möglich.
Das Server Zertifikat ist bei IKEv2 immer eine zusätzliche Sicherheit so das Fremde oder Angreifer den Clients keinerlei Fake VPN Server unterschieben können. Anhand des Server Zertifikats auf der Firewall prüft der Client das er mit dem korrekten VPN Server verbunden ist.
Wichtig ist das das CA Zertifikat auf die Endgeräte in deren Zertifikatsspeicher importiert wird damit der Client das prüfen kann. Windows erzwingt diese Prüfung. Wenn du dich genau an das Tutorial hälst ist das ne sehr einfache Sache das zum Fliegen zu bringen.
Sollte es dich wider Erwarten überfordern kannst du auch den L2TP VPN Server umsetzen. Dort findet keinerlei Zertifikatsprüfung statt sondern lediglich nur eine Username / Passwort Prüfung. Auch das nutzt den auf allen Endgeräten vorhandenen L2TP VPN Client.

Was nicht geht ist eine Koexistenz von IKEv2 und L2TP auf der Firewall. Die Basis von beiden ist IPsec was aber nicht parallel genutzt werden kann. Es geht also nur entweder IKEv2 oder L2TP bei einem Client VPN. Wenn du L2TP nutzt musst du das IKEv2 Setup komplett entfernen und auch andersrum.
L2TP kann aber natürlich wie IKEv2 auch wieder mit OpenVPN oder auch Wireguard koexistieren auf der Firewall.
 
Zuletzt bearbeitet von einem Moderator:

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
5.726
Beiträge
56.000
Mitglieder
5.630
Neuestes Mitglied
Marvin
Zurück
Oben