Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 21:47
Beste,

om vanaf ons vakantieadres te kunnen inloggen op onze router thuis, dacht ik een remote access VPN te maken. OpenVPN heb ik gekozen, dit draait op een bestaande pfSense 2.2.4 config.
Na wat googelen en manuals gelezen te hebben, raak ik het spoor een beetje bijster. Vooral de certificaten waarover ze schrijven begrijp ik niet helemaal. En heb ik dat wel allemaal nodig ?
Ik wil met een Windows laptop kunnen inloggen, en dan vanuit die verbinding kunnen internetten.
Heeft er iemand nog advies hierin ?

Acties:
  • 0 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Gebruik de OpenVPN wizzard, certificaten zijn nodig, ook per user, maar kan je in pfSense gewoon in de interface aanmaken.

Stel dat je dat niet wil: gebruik IPSec met de ShrewSoft VPN client, dan hoef je alleen maar een paar tekstjes over te typen.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 21:47
johnkeates schreef op dinsdag 28 juli 2015 @ 17:32:
Gebruik de OpenVPN wizzard, certificaten zijn nodig, ook per user, maar kan je in pfSense gewoon in de interface aanmaken.

Stel dat je dat niet wil: gebruik IPSec met de ShrewSoft VPN client, dan hoef je alleen maar een paar tekstjes over te typen.
De wizard heb ik uitgevoerd, volgens mij moet je hier ook een certificaat aankoppelen.
Het verschil tussen een client certificaat en een certificaat dat pfSense hanteert snap ik niet helemaal.
Ik heb nu een user en een "globaal" certificaat.

Daarna kun je een Client Export doen naar gelang welk OS je gebruikt voor de client.

Ik vind de pfSense online handleiding ook niet echt duidelijk hierin.

Acties:
  • 0 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Het is natuurlijk niet als huis-tuin-keuken systeem bedoeld voor mensen die nog nooit wat met netwerken of netwerkservices gedaan hebben ;)

pfSense kan een eigen PKI beheren, onder het 1e menu kan je bij certificate manager certificaten zien en maken. Bij user management kan je user-specifieke certificaten maken. Het verschil tussen die twee is dat user-specifieke certificaten intern gelinkt worden aan de user account. Als je dan naar Client Export gaat (die ene package die je waarschijnlijk al geïnstalleerd hebt) zie je daar een OS-specifieke download staan die alles voor je opzet.

Het is van belang dat je OpenVPN instance dezelfde CA gebruikt als je user certificaat. Als je dus de interne CA voor alles gebruikt uit de interne PKI is er niks aan de hand en werkt alles gewoon meteen. Wel even de OpenVPN poort open zetten, anders komt er geen VPN verkeer door. Ook even bedenken of je OpenVPN tunnel subnet naar je LAN subnet mag of naar WAN, anders komt er nul verkeer door. By default is alles geblokkeerd, en moet je expliciet toestemming voor verkeer geven d.m.v. de juiste rules.

Acties:
  • 0 Henk 'm!

  • EverLast2002
  • Registratie: Maart 2013
  • Laatst online: 21:47
Ik heb IPSec werkend icm de Shrew Soft client tool.
pfSense geeft alleen m'n client een 10.0.0.x /24 subnet mee, terwijl ik in de IPSec settings toch echt /8 heb ingevuld....

Acties:
  • 0 Henk 'm!

  • sebastienbo
  • Registratie: Februari 2011
  • Laatst online: 20-06 15:32
Is jouw probleem opgelost geraakt?

Bij mij is het gelukt om me te verbinden met de VPN, ik krijg een ip van mijn tunnel range 192.168.2.6 maar ik kan niet aan mijn privé netwerk 192.168.1.0/24

Kent iemand dit probleem? hoe het opgelost kan worden?

Afbeeldingslocatie: http://tweakers.net/ext/f/aTkKkjqEocK1ET1SLIXYLU0F/thumb.png

volgens openvpn documentatie zou ik een 'IPv4 Remote networks' moeten hebbenmaar ik zie de optie niet
https://doc.pfsense.org/index.php/OpenVPN_Site_To_Site

[ Voor 39% gewijzigd door sebastienbo op 29-12-2015 22:16 ]


Acties:
  • 0 Henk 'm!

  • Chrisiesmit93
  • Registratie: Februari 2009
  • Laatst online: 11-09 19:27
Als je een OpenVPN tunnel opzet en gebruik maakt van poort 443 (TCP), dan kun je overal gebruik maken van je VPN verbinding, zelfs vanaf sommige beveiligde locaties (zoals scholen, enz.).

Als je vanaf de OpenVPN verbinding ook het interne netwerk op wil, dien je hiervoor een firewall regeltje aan te maken die dit verkeer toestaat ;)

Als je de optie redirect gateway aan hebt staan, gaat al het verkeer (behalve lokale IP range) over de VPN tunnel. Als dit het geval is, is de remote gateway optie niet nodig :)
Pagina: 1