mosdev82
Goto Top

OPNsense Routing in Site2Site Netz vom Client

Hallo,

ich habe ein Problem mit einer Route in ein Site2Site Netz.

Meine Konfiguration:
Netz A
Mein Home-Netz: 192.168.1.0/24 (OPNsense)


Netz B
Mein Cloud-Netz (mehrere vServer bei Netcup, hinter einem OPNsense vServer).
Netz 192.168.15.0/24

Zwischen beiden Netzen besteht eine Site2Site Verbindung (virtuelles Netz 172.16.0.0/24).
Alle Rechner / VMs sind erreichbar. (Also vServer kann mein Laptop pingen und umgekehrt!).


Problem: Ich möchte jetzt einen zusätzlichen OpenVPN Tunnel zu Netz B aufbauen und Netz A erreichen (Beispielsweise, wenn ich mit dem Notebook unterwegs bin). Ich möchte dann weiterhin alle Rechner/VMs erreichen können...

Meine OpenVPN Verbindung baue ich zu Netz B auf.

Die Verbindung zu Netz B funktioniert ohne Probleme
Virtuelles Netz: 172.16.15.0
Ich erreiche alle vServer über die OpenVPN Verbindung.

Jedoch erreiche ich über diesen Tunnel kein Gerät im Netz A 192.168.1.0/24

Mir ist bewusst, dass ich irgendeine Route setzen muss. Eigentlich sollte am Client ja funktionieren route add 192.168.1.0 mask 255.255.255.0 172.16.15.1

Ich habe keine Ahnung, was ich ändern muss... Evtl. fehlt auch eine Firewall Freigabe...

Danke im Voraus!

Content-ID: 2461789830

Url: https://administrator.de/forum/opnsense-routing-in-site2site-netz-vom-client-2461789830.html

Ausgedruckt am: 24.03.2025 um 13:03 Uhr

Looser27
Looser27 10.04.2022 um 09:02:33 Uhr
Goto Top
Moin,

Welche Firewall Regel hast Du denn für den Zugriff des Clients in der OPNSense erstellt?

Gruß Looser
aqui
aqui 10.04.2022 aktualisiert um 12:58:42 Uhr
Goto Top
Warum nutzt du sowas ineffizientes und schlecht Performantes wie OpenVPN ?? Mit einem IPsec Tunnel wäre das viel einfacher.
Du hättest...
  • kein überflüssiges Transfer Netz
  • keine Probleme mit dem Routing
Aber warum einfach machen wenn es umständlich und mit schlechter Tunnel Bandbreite auch geht...?!

Dein Problem ist auf der Server Seite mit einem einfachen Route Eintrag (push route...) gelöst. Siehe dazu auch das hiesige OpenVPN Tutorial.
Man kann dir aber bei einem Site-2-Site VPN nur dringenst raten auf IPsec zu wechseln !
MOSDEV82
MOSDEV82 10.04.2022 um 21:41:34 Uhr
Goto Top
Also der VPN-Client kann in alle Netze senden. Da gibt es keine Einschränkungen.
MOSDEV82
MOSDEV82 10.04.2022 aktualisiert um 21:46:00 Uhr
Goto Top
Zitat von @aqui:

Warum nutzt du sowas ineffizientes und schlecht Performantes wie OpenVPN ?? Mit einem IPsec Tunnel wäre das viel einfacher.
Du hättest...
  • kein überflüssiges Transfer Netz
  • keine Probleme mit dem Routing
Aber warum einfach machen wenn es umständlich und mit schlechter Tunnel Bandbreite auch geht...?!

Dein Problem ist auf der Server Seite mit einem einfachen Route Eintrag (push route...) gelöst. Siehe dazu auch das hiesige OpenVPN Tutorial.
Man kann dir aber bei einem Site-2-Site VPN nur dringenst raten auf IPsec zu wechseln !

Ja, ich weiß dass ich das auch mit IPsec machen könnte. Ich habe auf der Serverseite 1GBit Anbindung und zu Hause 500MBit/25MBit. Außerdem bin ich alleiniger Nutzer.

Das über OpenVPN zu machen ist aber nicht wesentlich umständlicher. Das geht in OPNsense in 5 Minuten einzurichten.
aqui
aqui 11.04.2022 aktualisiert um 09:02:10 Uhr
Goto Top
Es ist deutlich umständlicher wegen der Zertifikats Generierung, Transfernetz und Management. Mit IPsec sind das 3 Mausklicks und fertig. Und die Performance spricht eine deutliche Sprache:
perf
Aber natürlich letztlich deine Entscheidung.
Wie gesagt, die Lösung ist kinderleicht mit einem zusätzlichen push route... Kommando. Du kannst das beidseitig in den Firewalls checken indem du in deren Routing Tabelle (unter Diagnostics) nachsiehst ob die jeweils remoten Netze vorhanden sind.
MOSDEV82
MOSDEV82 11.04.2022 um 09:36:11 Uhr
Goto Top
Zitat von @aqui:

Es ist deutlich umständlicher wegen der Zertifikats Generierung, Transfernetz und Management. Mit IPsec sind das 3 Mausklicks und fertig. Und die Performance spricht eine deutliche Sprache:
perf
Aber natürlich letztlich deine Entscheidung.
Wie gesagt, die Lösung ist kinderleicht mit einem zusätzlichen push route... Kommando. Du kannst das beidseitig in den Firewalls checken indem du in deren Routing Tabelle (unter Diagnostics) nachsiehst ob die jeweils remoten Netze vorhanden sind.

Ja, dass ich eine Route setzen muss weiß ich.

Mir ist nur nicht bewusst, was ich einstellen muss. Ich muss ja vom 172.16.15.0 über 172.16.0.0 Routen, da 192.168.1.0 im virtuellen Netz 172.16.0.0 liegt.

Dieses ist im Client aber nicht erreichbar.
aqui
aqui 11.04.2022 aktualisiert um 09:50:55 Uhr
Goto Top
Dann musst du am OVPN Server am 172.16.0.0/24 Netz ein push route 192.168.1.0 255.255.255.0 eintragen. Damit wird dann diese Route an den OVPN Client an 172.16.15.0/24 gepusht und kannst du dort dann auch in der Routing Tabelle sehen.
Eigentlich eine einfache Logik. face-wink
Wie bereits gesagt: Sieh bei den OVPNs immer in die Routing Tabelle bei aktivem Tunnel. Dann kannst du immer sehen ob die jeweiligen IP Netze dort präsent sind !
MOSDEV82
MOSDEV82 11.04.2022 um 10:03:17 Uhr
Goto Top
Danke, ich gucke mir das heute Abend an.