Pfsense Routing zwischen OpenVPN und IPsec Tunneln
Guten Tag liebe Gemeinde,
auch wenn ich neu hier bin, hoffe ich doch auf eure Hilfe in einem Thema.
Wir haben einen etwas größeren Kunden, der eine neue Firewall erhalten hat.
Der Aufbau des Kunden ist wie folgt.
Außenstellen -> OpenVPN -> Zentrale -> IPsec -> Cloud
Die Außenstellen greifen über das Internet ohne Tunnel auf die Cloud zu. Mittels Software auf jedem Client.
Ein Gerät wird jedoch aus der Cloud über den Tunnel angesprochen.
In den Außenstellen und der Zentrale wird PFsense eingesetzt. In der Cloud ist mir leider kein Geröt bekannt.
Für den Zugriff von Cloud auf Zentral Netz haben wir ein Netmap Netz erhalten. Ebenfalls ist es notwendig für die Außenstellen den Zugriff aus der Cloud mittels NAT erfolgt. Hierfür haben wir ebenfalls ein NAT Netz /24 zur verfügung gestellt bekommen. Allerdings wird das Netz aufgeteilt da nur ein Gerät aus der Cloud her angesprochen werden muss. Daher eine IP pro Außenstelle.
Mein Problem ist, dass ich die Verbindung zwischen Cloud und Außenstelle nicht hinbekomme.
Hier dazu ein Beispiel.
Außenstelle Reales Netz: 10.13.19.0/24
Außenstelle NAT IP: 172.221.3.22
Zentrale Reales Netz: 192.168.123.0/24
Netmap Netz: 172.221.1.0/24
Cloud Netz: 10.230.10.0/24
Das NAT soll an der Stelle die Zentale Firewall machen zwischen den beiden Netzen.
Im IPsec Phase 2 habe ich als lokales Netz das Zentral Netz, das NAT Netz und das entfernte Netz der Cloud definiert.
Ebenfalls habe ich eine zweite Phase 2 erstellt und hier das virtuelle NAT Netz für die Außenstellen und das Cloud Netz definiert.
Beide SAs werden auch aufgebaut, aber ich bekomme nur Traffic in richtung Zentrale.
Im OpenVPN Tunnel für die Außenstellen, habe ich aus der Sicht der Zentral Firewall das Remote Netz 10.13.19.0/24, als lokales Netz die NAT Adresse 172.221.3.22/32 definiert. Die Frage ist das so richtig ? Ich spalte ja das Netz dann auf und erkennt nicht mehr das dies Teil des IPsec Tunnels ist ?
Aussehen soll das ganze dann hinterher so.
Außenstellen -> OpenVPN -> Zentrale -> IPsec -> Cloud
10.13.19.100 -> OpenVPN -> Zentrale -> HideNAT (172.221.3.22) -> Cloud (10.230.10.0/24)
Aus der Sicht der Cloud
diese soll das Gerät 172.221.3.22 ansprechen.
Cloud (10.230.10.0/24) - IPsec -> Zentrale -> NAT -> OpenVPN -> 10.13.19.100
Testweise habe ich Outgoing NAT auf dem IPsec Interface erstellt mit der Quell Adresse der Außenstelle. Und umgekehrt.
Wie bekomme ich das am besten hin ?
Vielen Dank und schönes Wochenende.
auch wenn ich neu hier bin, hoffe ich doch auf eure Hilfe in einem Thema.
Wir haben einen etwas größeren Kunden, der eine neue Firewall erhalten hat.
Der Aufbau des Kunden ist wie folgt.
Außenstellen -> OpenVPN -> Zentrale -> IPsec -> Cloud
Die Außenstellen greifen über das Internet ohne Tunnel auf die Cloud zu. Mittels Software auf jedem Client.
Ein Gerät wird jedoch aus der Cloud über den Tunnel angesprochen.
In den Außenstellen und der Zentrale wird PFsense eingesetzt. In der Cloud ist mir leider kein Geröt bekannt.
Für den Zugriff von Cloud auf Zentral Netz haben wir ein Netmap Netz erhalten. Ebenfalls ist es notwendig für die Außenstellen den Zugriff aus der Cloud mittels NAT erfolgt. Hierfür haben wir ebenfalls ein NAT Netz /24 zur verfügung gestellt bekommen. Allerdings wird das Netz aufgeteilt da nur ein Gerät aus der Cloud her angesprochen werden muss. Daher eine IP pro Außenstelle.
Mein Problem ist, dass ich die Verbindung zwischen Cloud und Außenstelle nicht hinbekomme.
Hier dazu ein Beispiel.
Außenstelle Reales Netz: 10.13.19.0/24
Außenstelle NAT IP: 172.221.3.22
Zentrale Reales Netz: 192.168.123.0/24
Netmap Netz: 172.221.1.0/24
Cloud Netz: 10.230.10.0/24
Das NAT soll an der Stelle die Zentale Firewall machen zwischen den beiden Netzen.
Im IPsec Phase 2 habe ich als lokales Netz das Zentral Netz, das NAT Netz und das entfernte Netz der Cloud definiert.
Ebenfalls habe ich eine zweite Phase 2 erstellt und hier das virtuelle NAT Netz für die Außenstellen und das Cloud Netz definiert.
Beide SAs werden auch aufgebaut, aber ich bekomme nur Traffic in richtung Zentrale.
Im OpenVPN Tunnel für die Außenstellen, habe ich aus der Sicht der Zentral Firewall das Remote Netz 10.13.19.0/24, als lokales Netz die NAT Adresse 172.221.3.22/32 definiert. Die Frage ist das so richtig ? Ich spalte ja das Netz dann auf und erkennt nicht mehr das dies Teil des IPsec Tunnels ist ?
Aussehen soll das ganze dann hinterher so.
Außenstellen -> OpenVPN -> Zentrale -> IPsec -> Cloud
10.13.19.100 -> OpenVPN -> Zentrale -> HideNAT (172.221.3.22) -> Cloud (10.230.10.0/24)
Aus der Sicht der Cloud
diese soll das Gerät 172.221.3.22 ansprechen.
Cloud (10.230.10.0/24) - IPsec -> Zentrale -> NAT -> OpenVPN -> 10.13.19.100
Testweise habe ich Outgoing NAT auf dem IPsec Interface erstellt mit der Quell Adresse der Außenstelle. Und umgekehrt.
Wie bekomme ich das am besten hin ?
Vielen Dank und schönes Wochenende.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3516595523
Url: https://administrator.de/contentid/3516595523
Ausgedruckt am: 21.11.2024 um 20:11 Uhr
17 Kommentare
Neuester Kommentar
Pro OpenVPN Client soll ja eine Adresse aus dem Netz genutzt werden ?
Diese Einstellungen sollten alle in dem OpenVPN-Server Einstellungen, bzw. der CCD der pfSense erfolgen. Der OpenVPN-Server, bzw. die Client-Spezific-Overrides müssen die entsprechenden Routen kennen.Dort muss also zwingend das IPSec-Netz mit erscheinen.
Topology Subnetz ist im OpenVPN-Server aktiviert? Dann sollte das mit den Einstellungen eines einelnen Clients kein Thema werden.
Im Gegenzug hast Du ja den Phase2 Eintrag für den OpenVPN-Client im IPSec-Tunnel hoffentlich bereits eingetragen.
Es funktioniert auch mit Sicherheit, denn beim mir geht das, allerdings mit OpenVPN-Einzelclient - pfSense - IPSec zu einer Fritte seit längerem problemlos. Wenn 's trivial wäre, würd 's jeder können.
Per se supportet die pfSense auch ein NAT im IPsec Tunnel. Bekanntlich keine saubere und schöne Lösung, denn sie ist immer ein Indiz für eine schlampige IP Adressplanung aber technisch problemlos möglich. Netgate selber hat eine detailierte Doku dazu:
https://docs.netgate.com/pfsense/en/latest/vpn/ipsec/phase-2-nat.html
https://docs.netgate.com/pfsense/en/latest/vpn/ipsec/phase-2-nat.html
teile diese jedoch in je 1x Adresse pro OpenVPN Client auf.
Arbeitest du dort mit dem veralteten NET30 Verfahren oder mit dem modernen Subnet?? Siehe dazu hier.Also ich habe ein Subnetz fürs OpenVPN.
Das ist evident!Jeder Client erhält aus dem Netz eine Adresse.
Da ist die Frage WIE?? Mit einen NET30 Pärchen oder als normale Subnet Adresse. Hast du den dir oben geposteten Abschnitt im Tutorial dazu gelesen und daraufhin deine OVPN Server Konfig angesehen?? Die Konfig dort entscheidet ob NET30 oder Subnet.https://openvpn.net/community-resources/reference-manual-for-openvpn-2-5 ...
"topology" und "push topology" Kommando.
Nervig ist der "Zoo" mit 2 VPN Protokollen. Es wäre deutlich einfacher und technisch sinnvoller gewesen bei einem gemeinsamen VPN Protokoll (IPsec) zu bleiben.
Zumal das in die Jahre gekommene OVPN auch noch recht mies vom Durchsatz ist.
Ja, der Client erhält die Adresse aus dem Subnetz.
OK, dann steht ja vermutlich auch topology subnet in deiner Server Konfig, oder? Steht es dort nicht fällt OVPN auf das alte NET30 Verfahren zurück.In beide Richtungen ?
Ja, wenn es bidirektionales NAT sein muss, dann natürlich. Andernfalls ist es ja immer eine NAT Einbahnstrasse.Die gemischte Umgebung oblag leider nicht unserer Entscheidung.
Von einem verantwortungsvollen Netzwerker mit entsprechendem KnowHow kommt das dann aber nicht.
Wenn es das denn nun war:
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?
Jeder OpenVPN Client erhält eine IP Adresse aus dem großen Subnetz.
Wichtig ist die Routing Tabelle dieser Clients die der OpenVPN Server ihnen mitgibt, denn der muss den Clients logischerweise sagen das diese auch die IPsec Netze in den OpenVPN Tunnel geroutet werden müssen.Auf der IPsec Seite muss man den IPsec Routern in der Phase 2 auch immer das OpenVPN Client IP Netz mitgeben so das diese ebenfalls das OpenVPN Netzwerk mit in ihren Tunnel routen.
Eigentlich eine simple und einfache Logik die ein fehlerfreies IP Routing ermöglicht wenn man auf beiden VPN Seiten diese Dinge beachtet!
Ein wichtiges Hilfsmittel ist dafür immer die Routing Tabelle bei aktivem OpenVPN Client!!
Wenn du dort einmal einmal bei aktivem OpenVPN ein route print (Winblows) eingibst MUSST du die IPsec IP Netze dort sehen und das deren next Hop Gateway das OpenVPN Tunnel Interface ist.
Ist das der Fall bei dir??
Wenn du natürlich in beiden Netzen bzw. VPN Welten doppelte IP Netze hast wird das ein sehr schweres Unterfangen, denn dann musst du zwangsweise Source- und Destination NAT machen zu beiden Welten. Das ist ein schweres Brot wenn man dort nicht sattelfest ist und dann sollte man sich reiflich überlegen ob man in dem Fall nicht doch eine neue und saubere IP Adressierung macht und doppelte IP Netze entfernt bzw. korrigiert um so ein sauber tansparentes IP Routing ohne NAT zu ermöglichen?!
Wenn es das denn nun war bitte deinen Thread dann auch als erledigt schliessen!
Wie kann ich einen Beitrag als gelöst markieren?
Wie kann ich einen Beitrag als gelöst markieren?