Sie müssen die Tunnelroute nicht pushen, der Client und der Server wissen beide davon (sie finden das im Setup heraus). Der Server pusht Dinge, die nicht Teil des Tunnels sind - es sind andere Schnittstellen.
Außerdem benötigt pfSense explizite Weitergaberegeln für die LAN- und VPN-Schnittstellen für den VPN-Verkehr. Wenn Sie Ihren VPN-Server einer Schnittstelle zuweisen, wird dies einfacher. Unter pfSense können Sie die Option (zuweisen) im Menü "Schnittstellen" verwenden, um sie OPT1 zuzuweisen. Dann:
Firewall-> Regeln-> OPT1 erstellt eine neue Regel (oben ist alles in Ordnung).
Aktionspass, Schnittstelle OPT1, IPv4, Protokoll beliebig, Quelle OPT1-Netz, Ziel beliebig, Beschreibung "opt1 mit niemandem sprechen lassen", speichern und anwenden
Diese Regel besagt, dass der gesamte von VPN-Clients eingehende Datenverkehr die Firewall verlassen darf (an ein beliebiges Ziel).
Jetzt müssen wir eine Regel erstellen, die besagt, dass LAN-Clients mit VPN-Clients kommunizieren dürfen:
Firewall-> Regeln-> LAN erstelle eine neue Regel (oben ist alles in Ordnung).
Aktionspass, Schnittstellen-LAN, IPv4, Protokoll beliebig, Quell-LAN-Netz, Ziel-OPT1, Beschreibung "LAN mit opt1 sprechen lassen", speichern und anwenden
Beachten Sie, dass wir das wahrscheinlich nicht brauchen, da die LAN sehr wahrscheinlich bereits mit allen sprechen darf, aber wir versuchen, dies jetzt einfach zu machen.
Zurück zu den OpenVPN-Optionen:
Angenommen, die LAN-Schnittstelle des Servers ist 10.20.30.40/24
push "route 10.20.30.40 255.255.255.0"
Möglicherweise möchten Sie NetBIOS aktivieren, wenn Sie Samba / Microsoft verwenden. Möglicherweise möchten Sie einen internen DNS hinzufügen.
Hoffe das hilft.