pfSense in VM - Keine Verbindung zum Webinterface

sinkpäd

Lt. Commander
Registriert
Aug. 2009
Beiträge
1.538
Um auf Windows Server 2003 openVPN einzurichten, habe ich in einer VM (Virtualbox) pfSense (FreeBSD) installiert und konfiguriert. Die VM stellt zwei Netzwerkadapter bereit.

Nr. 1: Brücke zum Netzwerkadapter des Hostrechners -> WAN
Nr. 2: Internes Netzwerk -> LAN

pfSense bekommt in dieser Konfiguration auch eine IP per DHCP und kommt ins Internet. Dummerweise funktioniert dies nur in eine Richtung. Ich kann weder vom Host noch von anderen Rechnern im Netzwerk pfSense unter seiner zugewiesenen IP anpingen geschweige denn auf das Konfigurationsmenü zugreifen. Die Firewall vom Host habe ich schon zu Testzwecken deaktiviert, was aber ebenfalls keinen Erfolg brachte.

Hat jemand eine Idee, was hier nicht funktioniert?

Ich möchte openVPN ungern direkt auf den Server spielen, weshalb ich den Umweg über die VM gewählt habe.
 
Hilfreich wäre hier die konkrete Konfiguration von VBox und der pfSense. Wer hängt wie, wo mit welcher IP dran.

Kann die pfSense andere Rechner im lokalen Netz anpingen?
 
Ohne jetzt genaues zu wissen würde ich raten, dass das Problem ist dass die VM hinter einem NAT steht und somit nicht von außen zugegriffen werden kann. Dies ist glaube ich auch die Standardeinstellung bei Virtualbox und VMWare. Stelle einfach die Netzwerkkonfiguration der VM um und dann sollte es auch klappen von außen auf das Webinterface der VM zuzugreifen.
 
Ok:

DHCP Server ist eine Fritzbox (192.168.178.1)

VM-Host ist (derzeit noch) ein Win 8 Rechner (192.168.178.32 /DHCP)
Auf diesem läuft Virtualbox mit 2 Netzwerkadaptern.

Nr. 1) Bridgemode für den WAN-Port von pfSense
Nr. 2) "Internes Netzwerk" für den LAN-Port von pfSense

Der WAN-Port von pfSense bekommt von meiner Fritzbox eine IP per DHCP (192.168.178.46)
Der LAN-Port von pfSense hat die IP 192.168.1.1 (hat pfSense automatisch konfiguriert ist aber mE auch nicht relevant)

Ich kann über die Shell von pfSense alle anderen Netzwerkrechner sowie Server außerhalb (google) anpingen.
 
Der LAN-Port von pfSense hat die IP 192.168.1.1
Das ist doch eine IP aus einem völlig anderen Subnetz. Damit ist klar, warum du die Kiste nicht erreichst. VBox wird an dieser Stelle wohl mit NAT arbeiten, wie schon erwähnt wurde.

Das Webinterface von pfSense ist, wenn ich mich recht entsinne, erstmal auch nur über das LAN Interface erreichbar.

Mal ne ganz andere Sache. Warum läßt du nicht einfach eine Linux Kiste als VM laufen und installierst da den openVPN Server drauf. Die paar Einstellungen in den Configs bekommst du auch händisch hin. Eine pfSense dafür abzustellen handelt dir in deiner derzeitigen Konfiguration mehr Probleme ein, als sie lösen soll, fürchte ich.
 
Das mit dem Subnetz werde ich testen, danke. Ich stelle also von 192.168.1.1 auf 192.168.178.xxx um?

Meine Wahl viel auf pfSense, da dies ja eine Distri speziell für Routingangelegenheiten ist, wozu ich auch VPN zähle und ich das Konzept mit Webinterface und den schmalen Systemanforderungen als sehr passend für den Zweck empfunden habe.
 
Ich stelle also von 192.168.1.1 auf 192.168.178.xxx um?
Da wird pfSense nicht mitspielen, weil dann WAN und LAN Interface im selben Subnetz sind.

Das Problem ist schlicht, dass pfSense als Firewall/Router ausgelegt ist und damit mindestens zwei Interfaces in verschiedenen Subnetzen erfordert. Dieses Konzept jetzt zu torpedieren bringt dir nur Probleme ein.

Eventuell klappt es, dem WAN Port irgendeine IP zu verpassen (aus einem Subnetz, dass du nicht benutzt). Das LAN Interface hängst du dann per Bridge an dein internes Netz und läßt alles nur über das LAN Interface laufen (inklusive eingehendem VPN Verkehr). Allerdings weiß ich nicht, ob die Weboberfläche von pfSense für openVPN das so zuläßt. Das WAN Interface könntest du auch deaktivieren zu dem Zweck.

Alles in allem solltest du dich vielleicht ein bisschen intensiver mit IPv4, Subnetzen, Routing etc beschäftigen, um zukünftig Problemen besser aus dem Weg zu gehen :)
 
Zuletzt bearbeitet:
Klingt wirklich danach, als wäre eine andere Distri die bessere Wahl. :(
Werde mal deinen Tipp ausprobieren, ansonsten was anderes schlankes nutzen (FreeNas o.ä.)
 
Das Problem ist, dass die pfSense auf dem LAN Interface keine Route in das normale Netzwerk legt:

route add default 192.168.1.0

und dann solltest du auf das Interface kommen :)
 
Zurück
Oben