OPNsense IPSec NAT Problem
Hallo,
ich bin aktuell am verzweifeln mit meiner VPN IPSec Konfiguration.
Ich bekomme einfach keinen Ping auf die Gegenseite hin, der Ping auf meinen Server (RDS) läuft nur gelegentlich....
Meine Hoffnung ist das mir hier jemand etwas Licht ins Dunkel bringen kann und mal meine Konfiguration zu checken ob ich einen groben Denkfehler drinnen habe.
Der IPSec Tunnel lässt sich auf jeden Fall schon mal aufbauen, deshalb denke ich das Phase 1 und Phase 2 soweit korrekt sein sollten.
Die Herausforderung dabei ist das mein eigentliches Netz beim Lieferanten schon belegt ist.
Eigentlich benötigen wir "nur" RDP Verbindungen vom Lieferanten auf unseren RDS und Druckjobs von uns zum Lieferanten.
Aktuell ist das Netzwerk so aufgebaut:
Auf unserer OPNSense habe ich die Einstellungen vorgenommen wie in diesem Artikel beschrieben:
https://wiki.opnsense.org/manual/how-tos/ipsec-s2s-binat.html
Ich habe unter SPD in der Phase2 meine "richtige" LAN IP eingetragen 192.168.11.0/24
Unter One to One NAT habe ich folgendes konfiguriert:
Aber ich bekomme einfach keinen Ping auf die Drucker an der Gegenseite.
Kann mir jemand sagen was ich an meiner Konfiguration falsch gemacht habe?
Aktuell bin ich schon zwei Wochen am Verzweifeln und bekomme es einfach nicht hin.
Meine Vermutung ist das ich beim NAT etwas grundlegendes Falsch mache.
Ich wäre für jede Antwort dankbar.
Vielen Dank.
Beste Grüße
Somebody
ich bin aktuell am verzweifeln mit meiner VPN IPSec Konfiguration.
Ich bekomme einfach keinen Ping auf die Gegenseite hin, der Ping auf meinen Server (RDS) läuft nur gelegentlich....
Meine Hoffnung ist das mir hier jemand etwas Licht ins Dunkel bringen kann und mal meine Konfiguration zu checken ob ich einen groben Denkfehler drinnen habe.
Der IPSec Tunnel lässt sich auf jeden Fall schon mal aufbauen, deshalb denke ich das Phase 1 und Phase 2 soweit korrekt sein sollten.
Die Herausforderung dabei ist das mein eigentliches Netz beim Lieferanten schon belegt ist.
Eigentlich benötigen wir "nur" RDP Verbindungen vom Lieferanten auf unseren RDS und Druckjobs von uns zum Lieferanten.
Aktuell ist das Netzwerk so aufgebaut:
+------------------------+ +---------------------------+ +-------------------------------+
| Standort Lieferant | | Interner Drucker | | Tatsächliche Drucker IP |
| |-----------------| |-------------| |
| 22.22.22.22 | | 10.10.10.11/22 | | 199.144.231.25/22 |
+------------------------+ +---------------------------+ +-------------------------------+
| |
| | +-----------------------------+
| | | Clients via RDP auf RDS |
| +----------------------------------------------------------------| |
| | XXX.XXX.XXX.XXX |
| +-----------------------------+
|
|
+--------------------------+ +----------------------------+
| Firmenstandort | | Fake Netzwerk |
| |----------------| |
| WAN 44.44.44.44 | | 192.168.55.0/24 |
+--------------------------+ +----------------------------+
|
|
|
|
|
|
+----------------------------+
- | Remote Desktop Server |
| |
| 192.168.11.55 |
| |
+----------------------------+
Auf unserer OPNSense habe ich die Einstellungen vorgenommen wie in diesem Artikel beschrieben:
https://wiki.opnsense.org/manual/how-tos/ipsec-s2s-binat.html
Ich habe unter SPD in der Phase2 meine "richtige" LAN IP eingetragen 192.168.11.0/24
Unter One to One NAT habe ich folgendes konfiguriert:
Aber ich bekomme einfach keinen Ping auf die Drucker an der Gegenseite.
Kann mir jemand sagen was ich an meiner Konfiguration falsch gemacht habe?
Aktuell bin ich schon zwei Wochen am Verzweifeln und bekomme es einfach nicht hin.
Meine Vermutung ist das ich beim NAT etwas grundlegendes Falsch mache.
Ich wäre für jede Antwort dankbar.
Vielen Dank.
Beste Grüße
Somebody
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 397064
Url: https://administrator.de/contentid/397064
Ausgedruckt am: 22.11.2024 um 01:11 Uhr
7 Kommentare
Neuester Kommentar
ich bin aktuell am verzweifeln mit meiner VPN IPSec Konfiguration.
Warum ??Hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten (Mobile User)
oder auch hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a (Site to Site)
findest du doch Lösungen die du nur noch abtippen musst ?!
Wenn der Tunnel soweit sauber hochkommt, dann stimmen zu 98% deine Firewall Regeln nicht. Checke das !
Besonders hilft oft ein Blick in das Firewall Log was da geblockt wird.
Ping ist das ICMP Protokoll was du freigeben musst sowohl auf dem IPsec Tunnel Interface als auch den beteiligten LAN Interfaces beider Seiten. Hast du das beachtet.
Sinn macht es erstmal in den Firewall Regeln auf diesen Adaptern gesamt die IP Netze freizugeben, dann filterst du nicht Protokoll spezifisch, was das Troubleshootimng erheblich erleichtert.
Beim NAT kann man nichts falsch machen, das macht die pfSense automatisch und da muss man nix fummeln.
Im Tunnel macht man natürlich kein NAT ! Was aber eh Default ist !
Wie gesagt...der Fehler liegt mit 98%ider Wahrscheinlichkeit in falschen Firewall Regeln !
Nur nochmal als Erinnerung. Für die Regeln gelten folgende feste Grundregeln:
- Traffic wird nur inbound (eingehend) gefiltert. Also alles was IN das Interface reinkommt von außen.
- "First match wins" !! Der erste positive Hit in einer Regel bewirkt das nachfolgende Regeln NICHT mehr abgearbeitet werden. Beachte das ! Reihenfolge zählt hier also im Regelwerk !
So wie ich bisher alles verstanden habe benötige ich NAT
Das kommt auf die Sichtweise an !NAT zum Internat ja ! Klar, denn da werden RFC 1918 IPs nicht geroutet
NAT im VPN Tunnel NEIN !
Sprich aller Traffic der in den VPN Tunnel geht darf NICHT geNATet werden. Logisch, denn sonst schaffst du dir in deinen internen Netzen eine Einbahnstrasse durch die NAT Firewall.
Aber letztlich brauchst du dich darum nicht zu kümmern, denn die pfSense macht grundsärtzlich kein NAT im VPN Tunnel. Es sei denn man konfiguriert das explizit, was aber kein normaler Netzwerker macht.
Oha....sorry, sehe gerade gleiche IP Netze auf beiden Seiten
Also mein Originales Netz hat die 192.168.11.0 dieses Netz ist aber bei unserem Lieferanten gegenüber schon belegt,
Das ist großer Schei... Ein IP Adress Designfehler ! Siehe dazu auch hier:
VPNs einrichten mit PPTP
Wenn irgend möglich solltest du dein Netz oder das gegenüber liegende auf eine andere IP Adresse umstellen.
Das wird dir die VPN Konfig erheblich erleichtern. Ohne das musst du ein Source und Destination NAT machen zwangsweise was die VPN Konfig unnötig verkompliziert und fast unmanagebar macht.
Ein IP Adressumstellung, sofern machbar, ist da das weitaus kleinere Übel.
Geht das partout nicht, dann hast du Recht, dann must du zwangsweise NATen im Tunnel was gruselig ist.
Und zwar sowohl Source als auch Destination NAT !!
In diesem Szenario sollte ich ja die gegenstelle pingen können oder?
Ja, aber dann solltest du auch eine saubere VPN Konfig aufsetzen und das gesamte NAT entfernen.Leider klappt selbst so der Ping nicht auf den Drucker im anderem Netzwerk
Kannst du denn das lokale LAN Interface der FW in dem sich der Drucker befindet bzw. dessen IP pingen.Wenn das geht, dann ist der übliche Fehler das für den Drucker vergessen wurde eine Gateway IP einzurichten !
Der klassische Fehler bei Druckern in segmentierten Netzen, dann können die natürlich andere IP Netze niemals erreichen ohne Gateway.
Diese IP sollte natürlich dann auch auf deine VPN FW zeigen. Oder...sollte das ein anderer Router sein, dieser dann eine statische Route auf das VPN Gateway eingetragen haben.
Traceroute (tracert bei Winblows) ist hier dann wieder dein bester Freund um die Routing Hops sichtbar zu machen !
Kennst du vielleicht noch andere Hilfsmittel für eine detailliertere Analyse?
Na klar... Der Klassiker ! Ganz einfach:Statt des Druckers mal einen Laptop mit Wireshark der die gleiche IP hat wie der Drucker ins Netzwerk klemmen (Drucker natürlich abziehen)
Dann siehst du die eingehenden Ping Pakete (ICMP Echo Request) und wenn der Test Laptop dann seinerseits eine Gateway eingerichtet hat dann siehst du auch seine Antwort auf den Ping (ICMP Echo Reply).
Das zeigt dann das alles sauber rennt, das VPN funktioniert und der Drucker eine fehlende Gateway IP hat !
Drucker Netzwerk Interfaces supporten in der Regel immer ICMP (Pings) sogar bei den allerbilligsten Teilen vom Blödmarkt.
Nur...das Gateway muss natürlich auch stimmen
Glückwunsch !
Obwohl der Grund ein lax und fehlerhaft designtes VPN IP Adress Konzept ist. Man kann nur jeden Leser ermutigen sowas VORHER zu bedenken und entsprechend exotischere IP Adressierungen für die lokalen LANs zu verwenden damit man solche Anpassungen nicht später machen muss um das wieder hinzubiegen.
Case closed !
möchte ich hier noch kurz die Lösung zu meinen Problem schildern:
Dank für dein Feedback. Das hilft ganz sicher auch Anderen mit gleicher Problematik hier !Obwohl der Grund ein lax und fehlerhaft designtes VPN IP Adress Konzept ist. Man kann nur jeden Leser ermutigen sowas VORHER zu bedenken und entsprechend exotischere IP Adressierungen für die lokalen LANs zu verwenden damit man solche Anpassungen nicht später machen muss um das wieder hinzubiegen.
Case closed !