PfSense: NAT vor IPSEC?
Guten Tag,
mal ne kleine Frage. Ich versuche folgendes umzusetzen:
Client hinter einer pfSense => Soll Anfrage an virtuelle IP senden => diese wiederum soll auf einen anderen Rechner hinter einem IPSEC-Tunnel verweisen.
Ich bin mir nicht sicher, aber das Verfahren heißt glaube ich NAT before IPSEC?
Also nochmal vereinfacht:
Rechner1 10.10.0.10 => virtuelle IP 10.20.0.10 => IPSEC-Tunnel => Rechner2 10.30.0.10
Eine virtuelle IP zu erstellen ist kein Problem, aber wie bekomme ich das hin? NAT 1:1 oder Outbound NAT?
Ich denke das schwierige an der ganzen Sache ist, das dies auf der pfSense konfiguriert werden soll, anstatt auf dem gegenüberliegenden Endpoint... den dann wäre es etwas einfacher. Leider ist dies aber nicht möglich (nicht wegen Inkompetenz, sondern weil man einfach keinen Zugriff drauf hat).
Kann mir da jemand helfen?
Gruß
mal ne kleine Frage. Ich versuche folgendes umzusetzen:
Client hinter einer pfSense => Soll Anfrage an virtuelle IP senden => diese wiederum soll auf einen anderen Rechner hinter einem IPSEC-Tunnel verweisen.
Ich bin mir nicht sicher, aber das Verfahren heißt glaube ich NAT before IPSEC?
Also nochmal vereinfacht:
Rechner1 10.10.0.10 => virtuelle IP 10.20.0.10 => IPSEC-Tunnel => Rechner2 10.30.0.10
Eine virtuelle IP zu erstellen ist kein Problem, aber wie bekomme ich das hin? NAT 1:1 oder Outbound NAT?
Ich denke das schwierige an der ganzen Sache ist, das dies auf der pfSense konfiguriert werden soll, anstatt auf dem gegenüberliegenden Endpoint... den dann wäre es etwas einfacher. Leider ist dies aber nicht möglich (nicht wegen Inkompetenz, sondern weil man einfach keinen Zugriff drauf hat).
Kann mir da jemand helfen?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281635
Url: https://administrator.de/forum/pfsense-nat-vor-ipsec-281635.html
Ausgedruckt am: 20.04.2025 um 05:04 Uhr
12 Kommentare
Neuester Kommentar
aber das Verfahren heißt glaube ich NAT before IPSEC?
Von NAT steht aber oben gar nichts bei dir ! Fragt sich dann also ob du NAT machst.Auch solltest du mal klären WAS genau nach deinen Vorstellungen eine "virtuelle IP" ist ??
- Ist das eine IP auf einer VM ? Oder wo oder was ist die.
- Liegt sie im lokalen LAN Segment oder in einem anderen IP Segment ?
Ich denke das schwierige an der ganzen Sache ist, das dies auf der pfSense konfiguriert werden soll
Nein, wenn man weiss was man macht...oder machen soll, ist das ne Sache von 4 Mausklicks in 3 Minuten.Generell sind NAT und IPsec 2 unterschiedliche Baustellen die nichts miteineander zu tune haben. Deshalb gibt es auch kein "Verfahren". Ob du vor oder hinter dem Tunnel oder wo auch immer NAT machst ist rein einenFrage der Konfiguration.
Dein Konstrukt bzw. dein Ziel ist nicht so ganz klar.
Man versteht es so das du die Absender Client IP mit 1:1 NAT umsetzen willst über einen IPsec Tunnel.
Sprich ein Ziel am Ende des IPsec Tunnel soll einen Maschine "sehen" die eine bestimmte IP hat die aber nicht die originale Client IP ist.
Ist das so richtig ?

Hallo,
@aqui hat ja schon fast alles abgefackelt, aber eines noch von mir dazu;
Wenn man NAT macht und sich dann via VPN mit der pfSense verbindet, kann man in der Regel
auf das gesamte Netzwerk dahinter zugreifen. oder aber man setzt Routen auf die Bereiche auf die
zugegriffen werden soll.
Gruß
Dobby
@aqui hat ja schon fast alles abgefackelt, aber eines noch von mir dazu;
Wenn man NAT macht und sich dann via VPN mit der pfSense verbindet, kann man in der Regel
auf das gesamte Netzwerk dahinter zugreifen. oder aber man setzt Routen auf die Bereiche auf die
zugegriffen werden soll.
Gruß
Dobby
Die Route muss auf dem Client immer erstellt werden wenn er das IP Netz nicht kennt in dem diese virtuelle IP ist. Ist ja auch klar, wie sollte er sonst Traffic für diese Ziel IP in den Tunnel senden ?
Am besten ist man checkt die Routing Tabelle des Clients immer mit route print wenn der Client ein aktiven VPN Tunnel aufgebaut hat.
Dann kann man sofort sehen welche IP Netze über den VPN Tunnel sprich das VPN Interface geroutet werden und welche nicht und das entsprechend anpassen.
Eigentlich ganz einfach...
Am besten ist man checkt die Routing Tabelle des Clients immer mit route print wenn der Client ein aktiven VPN Tunnel aufgebaut hat.
Dann kann man sofort sehen welche IP Netze über den VPN Tunnel sprich das VPN Interface geroutet werden und welche nicht und das entsprechend anpassen.
Eigentlich ganz einfach...
ch habe eine Route auf demClient mit dem zu erreichenden Netzwerk bereits an die pfSense erstellt.
Sorry, aber das ist technischer Blödsinn. Wie soll den einen Client Route wirken wenn diese nicht auf dem Client konfiguriert ist ?Oder hast du gedacht das diese Route dynmaisch beim VPN Dialin auf den Client übergeht. Das könnte sein, ist aber unwahrscheinlich, da das eine völlig am Routing unbeteiligte IP ist und die auch auf keinem Interface vergeben ist.
Sehr fraglich also das die dynamisch auf den Client gepusht wird.
Aaaaber...das kannst du ja wasserdicht kontrollieren. Um es nochmal zu wiederholen....
Du checkst die aktuelle Routing Tabelle des Clients immer mit route print wenn der Client einen aktiven VPN Tunnel aufgebaut hat !!
WAS also ergibt dieser Output ??
Kannst du das IP Netz der virtuellen IP in der Client Routing Tabelle sehen ??
Und....ist als next Hop das VPN Tunnelinterface dort angegeben ?
Das ist die zentrale Frage die zu beantworten ist !
Stellt Anfrage an bspw. 10.20.0.0/24 (die auf der Pfsense als "Virtual IP" konfiguriert ist)
Auch das ist leider Blödsinn, denn hier hast du eine Netzwerk IP Adresse angegeben (alle Hostbits auf 0) aber keine virtuelle Hostadresse !!Also jetzt nochmals: Die Route (10.20.0.0/24) auf dem CLient-Rechner ist bereits eingerichtet und diese funktioniert auch.
Ja ? Woran siehst du das bzw. was macht dich da so sicher ? Hast du Traceroute oder Pathping getestet ?? dort könnte beispielsweise stehen 10.20.0.2 whatever. Diese kann wiederum durch die eingetragene Route jetzt vom Client-Rechner angepingt werden
OK, hoffentlich hast du dann auch eine statische Hostroute mit einer 32 Bit Maske verwendet ?es antwortet aber jedoch nicht das eigentliche Ziel sondern die pfSense selbst.
Das ist möglich wenn du in den NAT Regeln kein ICMP Protokoll forwardest. Ping = ICMP.Du musst ja zwangsweise Port Forwarding machen wenn du NAT machst. Ansonsten bleibst du inbound an der NAT Firewall hängen.
einen Routeneintrag der auf der PFsense auf sich selbst zeigt.
Woran siehst du das ?? Hast du die Routing Tabelle der pfSense angesehen (Unter Diagnostics )