potthoff
Goto Top

PFsense VPN tunnel zur FritzBox 7390 (IPSec)

Schönen guten Morgen zusammen,

Ich habe einen VPN tunnel zwischen einer FritzBox 7390 und einer Pfsense gebaut. Mein problem was ich habe ist das der tunnel von der FritzBox Seite aus wunderbar funktioniert, von der pFsense Seite aus aber nur aus dem Explorer die Netzfreigaben erreichbar sind. Ein Ping auf die Geräte von der pFsense Seite klappt auch aber sobald ich das Webinterface der Fritzbox erreichen will kennt er die Route nicht. Irgendwie komm ich gerade nicht drauf was mir da vor die Füße kippt, als Firewall Regel bei IPSec ist gerade eine Durchzugsregel konfiguriert.

Content-ID: 529949

Url: https://administrator.de/forum/pfsense-vpn-tunnel-zur-fritzbox-7390-ipsec-529949.html

Ausgedruckt am: 22.12.2024 um 01:12 Uhr

aqui
aqui 28.12.2019 um 11:48:04 Uhr
Goto Top
Im Browser muss die LAN IP der FritzBox auf der remoten Seite eingegeben werden, also http://192.168.178.1
Das klappt dann fehlerlos !
Lochkartenstanzer
Lochkartenstanzer 28.12.2019 um 14:08:44 Uhr
Goto Top
Zitat von @aqui:

Im Browser muss die LAN IP der FritzBox auf der remoten Seite eingegeben werden, also http://192.168.178.1
Das klappt dann fehlerlos !

Oder man muß der Fritzbox sagen, daß sie auch auf dem WAN-Port Verbindungen annehmen darf/soll.

lks
aqui
aqui 28.12.2019 aktualisiert um 14:13:47 Uhr
Goto Top
Damit öffnet man das WebGUI der FB aber ungeschützt im Internet. Damit erhöht man dann unnötig die Port Scans und Angriffe die so oder so schon auf jedem Router im Sekundentakt einprasseln. Besser also diese Option nicht !
Potthoff
Potthoff 29.12.2019 um 09:44:57 Uhr
Goto Top
Guten Morgen,

Also den übeltäter habe ich gefunden, der Tunnel funktioniert es ist der Squid auf der pFsense Seite der die Route nicht kennt. Nur auf eine lösung bin ich noch nicht so ganz gekommen.

Da kann ich qaui nur recht geben, dank dem Snort sehe ich ja was auf meinem WAN anschluss für Scans gefahren werden das ist absolut nicht mehr lustig.
Potthoff
Potthoff 29.12.2019 um 09:59:46 Uhr
Goto Top
Hatte im Transparent Proxy einen Haken bei Do not forward traffic to Private Address Space (RFC 1918) destinations vergessen. Jetzt klappt es auch face-wink
aqui
aqui 29.12.2019 um 11:47:00 Uhr
Goto Top
👍 Klasse wenn's nun rennt wie es soll und danke fürs Feedback !
zyklop
zyklop 26.09.2020 um 21:31:25 Uhr
Goto Top
Ui, kannst Du Bitte mal schreiben wie du das gemacht hast ? Habe nie einen stabilen Tunnel hinbekommen....
Suche noch so eine Lösung zum einwählen in mein Heimnetz....notfalls per PN, aber dann hat ja hier niemand was davon.
Habe einen Ionos VServer für 1 EUR im Monat am laufen mit der aktuellen pfsense 2.4.5 und eine Fritzbox 7590 mit 7.20 firmware.

Grüße

zyklop
aqui
aqui 27.09.2020 aktualisiert um 13:41:32 Uhr
Goto Top
zyklop
zyklop 27.09.2020 um 13:15:39 Uhr
Goto Top
Mein Problem ist sicher, das ich an einem DG Anschluss hänge und er den rückweg nicht findet trotz NAT-T.....
komischerweise können die fritzboxen das untereinander sehrwohl....komisch...
aqui
aqui 27.09.2020, aktualisiert am 05.06.2021 um 19:44:32 Uhr
Goto Top
Dann musst du darauf achten das deine FritzBox zwingend immer der Initiator ist also der der den VPN Tunnel aufbaut. Damit erzwingt die dann einen NAT Forwarding Eintrag im CGN des DS-Lite Providers !
Die pfSense ist dann immer nur Responder. NAT Traversal (UDP 4500) ist dann in beiden Setups zwingend Pflicht !!
Damit klappt das dann einwandfrei.
back-to-topBeispielsetup pfSense:
pffb4

Phase 1:
pffb1
pffb2
fbvpn-neu

Phase 2:
ph2-1
ph2-2

Check ob Tunnel aktiv:
fbvpn2

back-to-topBeispielsetup FritzBox:
Test wurde mit einer älteren FritzBox 7240 gemacht. Diese supportet maximal AES 256, SHA1, DH-Group 2 und nur den Agressive Mode wie man sieht. Das ist beim pfSense Setup zu beachten.
Weitere AVM Besonderheiten:
Die FRITZ!Box bzw. AVM gibt auch für Phase 1 eine Lifetime von 3600 Sek vor. Ist etwas unnormal, denn standardmäßig wird eigentlich eine Lifetime von 8 h für Phase 1 und dann 1 h für Phase 2 verwendet. Das "AVM special" sollte man in der pfSense entsprechend anpassen in der Phase 1 (siehe oben !)
Das mag alles in moderneren FritzBox Firmware anders sein und sollte man VORHER checken !
https://avm.de/service/fritzbox/fritzbox-5490/wissensdatenbank/publicati ...

Ein Blick in die FritzBox VPN Settings (Backup Datei ist reine ASCII Text Datei und kann mit einfachem Editor (Notepad etc.) angesehen werden) kann also nicht schaden !!
 vpncfg {
        connections {
                enabled = yes;
                editable = yes;
                conn_type = conntype_lan;
                name = "10.99.1.99";
                boxuser_id = 0;
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 10.99.1.99;
                remote_virtualip = 0.0.0.0;
                keepalive_ip = 192.168.1.1;
                remoteid {
                        ipaddr = 10.99.1.99;
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "$$$$2SERSH1JS4LMZS6V24CPNYBOQ5P5AWO64NEJ6PNJPVEQFGZ64W4VVFMK2Y4GVG4OYKLCYKQ5561ZIAAA";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = 192.168.188.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2remoteid {
                        ipnet {
                                ipaddr = 192.168.1.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = "permit ip any 192.168.1.0 255.255.255.0";
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
} 
FritzBox Settings:
fbvpn

Connection Check:
fbvpn3

Damit rennt der FritzBox Tunnel zur pfSense absolut stabil und "rock solid" ! face-wink
zyklop
zyklop 27.09.2020 aktualisiert um 15:29:43 Uhr
Goto Top
was trage ich dann bei Phase 1 als gegenstelle ein ? Hab da "any" drinstehen....da ich ja kein DNS Rückwärts habe....
Bisher bekomme ich immer solch ein LOG auf der pfsense und den ike error 2026 auf der Box !!
das heisst, die unterhalten sich, aber können sich nicht einigen... hab im netzt der Fritz nen dauerping laufen auf das pfsense netz um den aufbau zu erzwingen....
aggressive ist in beiden configs an, die firewall blockt auch nix, alle einträge drin, sonst käme es ja nicht zum ike v1 austausch.

LOG pfsense:

Sep 27 15:09:04 charon 06[NET] <2134> sending packet: from "IPderPFSENSEimINet"[500] to 94.31.81.88[5540] (40 bytes)
Sep 27 15:09:04 charon 06[IKE] <2134> IKE_SA (unnamed)[2134] state change: CREATED => DESTROYING
Sep 27 15:09:09 charon 06[NET] <2135> received packet: from 94.31.81.88[5540] to "IPderPFSENSEimINet"[500] (700 bytes)
Sep 27 15:09:09 charon 06[ENC] <2135> parsed AGGRESSIVE request 0 [ SA KE No ID V V V V V V ]
Sep 27 15:09:09 charon 06[CFG] <2135> looking for an IKEv1 config for "IPderPFSENSEimINet"...94.31.81.88
Sep 27 15:09:09 charon 26[LIB] resolving 'any' failed: hostname nor servname provided, or not known
Sep 27 15:09:09 charon 06[IKE] <2135> no IKE config found for "IPderPFSENSEimINet"...94.31.81.88, sending NO_PROPOSAL_CHOSEN
Sep 27 15:09:09 charon 06[ENC] <2135> generating INFORMATIONAL_V1 request 3765783161 [ N(NO_PROP) ]


was besagt denn "no proposal chosen" ?! Hab schon mehrere verschlüsselungseinstellungen durch....nur responder ist auch eingestellt.....
PFSense ist die Version 2.4.5 release p1 und die FRitte ist ne 7490 mit 7.21

weiss langsam nicht mehr weiter.....
aqui
aqui 27.09.2020 aktualisiert um 15:37:29 Uhr
Goto Top
was trage ich dann bei Phase 1 als gegenstelle ein ? Hab da "any" drinstehen....
Das ist richtig ! Sorry, das Design oben ging von einer festen IP aus die du ja nicht hast. Dort muss natürlich dann "any" statt der festen IP hin.
Der IKE Error 2026 zeigt ganz klar das du einen Proposal Mismatch zwischen FritzBox und pfSense hast:
https://service.avm.de/help/de/FRITZ-Box-Fon-WLAN-7490/018/hilfe_syslog_ ...

Das bedeutet die Verschlüsselung und/oder das Hashing und/oder die PFS Group in Phase 1 und/oder Phase 2 sind nicht identisch !!
Die Strongswan (charon) Fehlermeldungen der pfSense sprechen auch absolut dafür (Destroying). Sehr wahrscheinlich hast du in der pfSense den Main Mode aktiv statt Agressive Mode ?!
Klarer Konfig Fehler also !
Probiere mal zuerst etwas konservatives auf der pfSense wie:
  • P1 = AES 256, SHA 1, DH-Group 2 (1024) und Agressive Mode
  • P2 = AES Auto, SHA 1, PFS Group 2 (1024) und alle GCM Modi abwählen
Das sollte dann eigentlich klappen
Wenn ja das gleiche nochmals im IPsec Main Mode
Klappt das auch sollte man es wegen des sehr schwachbrüstigen SoC Chips der FB dabei belassen.
Alternativ kannst du testweise die Encryption etwas "hochfahren"
  • P1 = AES 256, SHA 256, DH-Group 2 (1024) und Main Mode
  • P2 = AES Auto, SHA 256, PFS Group 2 (1024) und alle GCM Modi abwählen
Laut AVM sollte die 7.21 das schaffen:
https://avm.de/service/vpn/tipps-tricks/fritzbox-mit-einem-firmen-vpn-ve ...

Alternativ kannst du IKEv2 probieren was die FritzBox seit kurzem auch kann damit. Siehe dazu auch:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Kann ich hier aber leider in Ermangelung einer aktuellen FritzBox nicht testen. face-sad
zyklop
zyklop 27.09.2020 aktualisiert um 16:01:07 Uhr
Goto Top
So, habe nun den Tunnel im Moment STABIL am laufen !! (Musste die NAT IP des providers in der phase 1 gegenstelle auf der pfsense eintragen, hoffentlich wechselt die nicht.....(94.31.81.88)
Jetzt kann ich die 192.168.4.1 des LAN von der PFSense anpingen !!
Allerdings kann ich von der pfsense konsole keine ip in meinem Fritz netz anpingen
(192.168.0.5 z.B die Fritzbox selber)
Was mach ich denn jetzt noch falsch ?

PS: Bis dahin schonmal vielen herzlichen Dank.....
aqui
aqui 27.09.2020 um 16:20:14 Uhr
Goto Top
hoffentlich wechselt die nicht.....(94.31.81.88)
Wird aber vermutlich passieren bei einem Consumer Anschluss. Warum belässt du es nicht auf "any" ?
Allerdings kann ich von der pfsense konsole keine ip in meinem Fritz netz anpingen
Hast du eine entsprechende Firewall Regel "any any" auf dem IPsec Tunnel Interface der pfSense konfiguriert ?? Ohne eine entsprechende Regel auf diesem Interface ist nada... die pfSense ist eine Firewall ! face-wink
zyklop
zyklop 27.09.2020 aktualisiert um 16:46:12 Uhr
Goto Top
dann kommt der tunnel nicht mehr up.....mit any....

Firewall regel hab ich erstellt.....hmm.....

möchte übrigens später mit OpenVPN auf den Vserver einwählen und dann mein Heimnetz (192.168.0.0) erreichen.....

Oder noch besser, alles was auf der öffentlichen IP landet, direkt an die Fritte routen um meinen Fernzugang vom Handy wieder zu gewährleisten....
aqui
aqui 27.09.2020 aktualisiert um 17:19:28 Uhr
Goto Top
Das Problem ist die dynamische IP der FB. Du kannst das fixen indem du die Remote IP in der pfSense auf 0.0.0.0 setzt und die Remote ID auf "any".
Damit akzeptiert die pfSense dann jegliche eingehende IP und nimmt diese auch als Identifier.

Letztlich ist es dann aber langfristig besser einen FQDN Namen als Identifier zu nutzen. Dazu musst du dann aber die VPN Konfig Datei der FritzBox customizen...

remote_virtualip = 0.0.0.0;
localid {
fqdn = "meinefritze.intern";
FQDN Name der FritzBox
}

remoteid {
ipaddr = 212.100.144.136; Feste oeffentliche IP der pfSense Firewall
Damit sendet die FritzBox dann statt ihrer lokalen wechselnden IP Adresse einen distinguished FQDN Namen.
Gegen diesen kann man dann die pfSense authentisieren lassen:
unbenannt
Das befreit dich vom Problem der dynamischen IP Adresse die man als Identifier nicht nutzen kann.

Andere Alternative ist mit dem AVM Fritz DynDNS Dienst myFritz zu arbeiten der die wechselnde IP immer fest einem Hostnamen zuordnet:
https://www.bluescreengenerator.de/blog/vpn-tunnel-zwischen-pfsense-und- ...
https://mlohr.com/fritzbox-lan-2-lan-vpn-with-pfsense/
zyklop
zyklop 27.09.2020 aktualisiert um 17:21:32 Uhr
Goto Top
Hmmm, genau so hab ich es auch gemacht.....wie gesagt, der Tunnel steht !!
Ping aus dem FB Netzt zum PFSense LAN geht,
nur von der PFSense konsole zum Netz der Fritte nicht....überseh ich was ?!
ist die konsole nicht im LAN der PFSense ?! Komme ja sogar über die 192.168.4.1 auf die ssh konsole und auch auf das webinterface......!!
aqui
aqui 27.09.2020 aktualisiert um 17:26:20 Uhr
Goto Top
nur von der PFSense konsole zum Netz der Fritte nicht....überseh ich was ?!
Ja, vermutlich hast du vergessen eine Source IP einzugeben oder du hast gar keine eingetragen, dann nimmt die pfSense automatisch die WAN IP was dann natürlich in die Hose geht.
Wähle dort also als Absender IP immer die des lokalen LAN. Sprich die des Tunnel Peers.
unbenannt
Ansonsten pingst du mit einem Client direkt aus dem lokalen LAN Segment.
zyklop
zyklop 27.09.2020 aktualisiert um 17:34:19 Uhr
Goto Top
Boah.....ja....hätte auf der konsole die source angeben müssen.....beim Ping....
Übers Webinterface geht es !!!!#

Herzlichen Dank !!!!!!!!!!
Läuft alles !!!!

EDIT:
Halt STOP ! Kann nur die Fritte anpingen und meinen server mit der 192.168.0.2 sonst nichts !!!!
Fehlalarm, die haben noch ein anderes Gateway (andere Fritzbox....)

Alles gut , läuft alles !!!!

ping -S 192.168.4.1 192.168.0.5
so gehts.......
aqui
aqui 27.09.2020 aktualisiert um 17:45:22 Uhr
Goto Top
👍
so gehts.......
Ist die CLI Variante face-wink

Übrigens die gemsichte OpenVPN / IPsec Variante findet du hier:
2 PfSensen mit OpenVPN verbinden 1x Server 1x Client
zyklop
zyklop 03.10.2020 aktualisiert um 21:09:14 Uhr
Goto Top
So, nächstes Problem....
Habe nun den Tunnel zwischen Fritz und PFSense am laufen. 192.168.0.0/24 --- 192.168.4.0/24
Habe einen zweiten
über Mobile Client vom Handy zur PFSense am laufen. 192.168.55.1/32 -- 192.168.4.0/24
Wie bekomme ich nun das Handy über das PFSense Netz zur Fritzbox geroutet/getunnelt ??
192.168.55.1/32 -- 192.168.0.0/24
Geht ein zweiter Phase2 Eintrag auf der Fritzbox überhaupt?? Habe dort bisher nur das 192.168.55.0/24 Netz erlaubt in den ike_forward_rules.
Wie sieht das umgekehrt auf der PFSense aus ? Hab dort alle IPSEC Netze untereinander erlaubt.
Geht aber nicht.....(IPSEC -> NAT-> Ausgehend -> "IPsec any * * * IPsec address * und reverse")
Hab wohl schon wieder Tomaten auf den Augen, oder brauche Voltax, weil ich was übersehe ?!

Grüße
zyklop
aqui
aqui 04.10.2020 um 11:46:04 Uhr
Goto Top
Geht ein zweiter Phase2 Eintrag auf der Fritzbox überhaupt??
Ja. Guckst du hier:
https://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publicati ...
Wie sieht das umgekehrt auf der PFSense aus ?
Auch dort brauchst du logischerweise 2 SAs, denn du musst ja genau sagen was in den VPN Tunnel rein soll und was nicht. Mit etwas pfiffigen Subnetting könnte man das auch mit einem einzigen SA und einer größeren Subnetzmaske regeln aber das hängt dann von deiner Adressierung ab.
Dieser Thread beschreibt genau die Deatils zu diesem Thema mit mehreren IP Netzen:
PFSense mit Fritzboxen verbinden
zyklop
zyklop 04.10.2020 aktualisiert um 12:24:47 Uhr
Goto Top
OK, Punkt eins hatte ich bereits erledigt über die accesslist, klappt bei meinem zweiten Fritzverbund auch prima.

Mit der PFsense sieht das anders aus. Der Traffic wird zwar in ihre Richtung geschickt, aber sie "routet" nichts weiter, trotz firewallregeln. Das ist aber auch kein zweiter Phase2 eintrag, sondern nur ein Routing auf der Fritzbox, oder sehe ich das falsch ? ein zweiter SA müsste doch einen weiteren Tunnel aufreißen , oder ?! (und den müsste die pfsense ja dann auch kennen und weiterleiten/aufbauen)

Subnetting geht nicht, zuviel Aufwand, die bestehenden Netze zu ändern und bei VTI Interfacen brechen mir immer die Tunnel zusammen.....das wäre ja auch okay, die könnte man mit echtem Routing versehen.....

Wie gesagt, es geht nur um das routing auf der PFSense und dies macht IPSec ja bekanntlich durch Tunneln. Ich weiss aber leider nicht, wie ich einen Tunnel von A (Handy) über B (PFSense) nach C (Fritzbox) aufreiße......also A <----> C
weil A <--> B und B <--> C sind ja dann bereits da, wenn das Handy eingewählt ist........
Wie komme ich eigentlich per SSH Mal auf die Fritzbox um ein ipsec Status auszuführen bzw. Das Routing anzusehen auf meinem anderen Netz wo es funktioniert ?!

Confused.....
aqui
aqui 04.10.2020 aktualisiert um 12:29:18 Uhr
Goto Top
Das ist aber auch kein zweiter Phase2 eintrag, sondern nur ein Routing auf der Fritzbox
Das geht dann natürlich nicht, ist auch klar und steht so explizit auch im Tutorial Auszug oben ! Die Phase 2 ist die einzige Regel die bei IPsec bestimmt WAS in den VPN Tunnel geroutet und verschlüsselt wird. NICHT eine statische Route ! Das ist auch vollkommen Standardkonform.
Diese Frickelei über die ACL ist AVM spezifisch und nicht IPsec konform, klappt also nur in einer reinen FritzBox Umgebung.
Schlauer ist in der Tat das über eine größere Maske zu machen im SA. Das rennt dann auch fehlerlos mit der FritzBüx wie es auch im o.a. Thread beschrieben ist.
Subnetting geht nicht, zuviel Aufwand
Dann hast du vermutlich keine Chance und musst auch die andere Seite durch eine pfSense oder einen Standard konformen VPN Router ersetzen.
Tunnel von A (Handy) über B (PFSense) nach C (Fritzbox)
Das wird so nur über die 2 SAs gehen weil die 2 Netze ja aus Sicht der FritzBox auf "der anderen Seite" liegen, die FritzBox aber keine 2 SAs supportet. Liegen mehrere Netze an klappt das mit der FB nur wenn die auf Seiten der FB selber liegen. Ist wie gesagt AVM spezifisch....

Du kannst das also nur lösen wenn du auf der FB die größere Subnetz Maske für die remoten IP Netze auf der pfSense Seite angibst, also z.B. 172.16.0.0 255.255.0.0
Dann routet die FB alles ins VPN was als Zieladresse 172.16.x.y hat.
Das setzt dann aber voraus das du auf der pfSense Seite ALLE deine IP netze im Bereich 172.16. gesubnettet hast mit einem größeren Prefix als /16
Das kann man natürlich belibig variieren. Z.B. wenn du der FritzBox sagtst 10.0.0.0 255.0.0.0 dann inkludiert das alle privaten 10er Netze auf pfSense Seite oder 172.16.0.0 255.240.0.0 was alle privaten 172.16.- 172.32er Netze inkludiert. Bedeutet dann aber auch das es keine dieser Netze dann lokal auf der FritzBox Seite geben darf.
Damit ist das dann im Handumdrehen zu lösen.
zyklop
zyklop 04.10.2020 aktualisiert um 12:55:59 Uhr
Goto Top
Oje, das heisst, an dieser Stelle ist nach dem ganzen Aufwand jetzt Schluss ?!
Das kann und will ich nicht glauben......
Wie siht es denn aus, das ganze B Netz (also auf der PFSense) per 1:1 NAT auf das C Netz (FB Netz) zu Übersetzen ?! könnte das gehen ?!
Oder kann die FB evtl doch Tunnel <--> VTI übersetzen ?! Hab es zumindest nicht hinbekommen....

Und, wie könnte man hinter das Geheimnis von AVM kommen....die können das ja auch....
Die werden zwar ein selbstgebautes Strongswan für ARM haben, aber der Quellcode der Betas ist doch öffentlich, oder ?! (Notfalls würde ich statt PFSense ein Ubuntu Server 20.04.1 nehmen....)

Ich will an dieser Stelle hier noch nicht aufgeben......heul....
aqui
aqui 04.10.2020 aktualisiert um 15:32:30 Uhr
Goto Top
Du hast da wohl etwas gründlich missverstanden...? Die Lösung ist doch kinderleicht.
Es geht ja nur darum alle IP Netze an B (pfSense) zu summarizen für den IPsec SA zur FritzBox.

Man kann also nur hoffen das du die IP Netze an der pfSense wenigstens einigermaßen intelligent gesubnettet hast. Leider machst du dazu ja keinerlei Angaben. face-sad
Gesetzt den Fall die befinden sich alle mit einem /24er Prefix in einer 172.16.0.0 /15er Range oder in einer 10.0.0.0 /8er Range dann ist das doch ganz einfach. Du trägst dann in die SA Konfig auf FB und pfSense Seite einen /16er Prefix ein oder kleiner so das diese gesamte IP Netzwerk Range aller Netz an der pfSense in den FirtzBox Tunnel gehen. Ist doch ganz einfach...
Natürlich nur wenn du an der pfSense einigermaßen intelligent gesubnettet hast !
Frickelei mit NAT kann man machen solltest du aber wenn irgend möglich vermeiden weil das langfristig nur zu Problemen führt.
zyklop
zyklop 04.10.2020 aktualisiert um 17:32:09 Uhr
Goto Top
Hmmm, also alle Netze sind im 192.168.x.x Netz
Fritz 192.168.0.0/24
PFsense IPSEC Pool für Mobile Client 192.168.3.0/24
PFSense LAN 192.168.4.0/24

Und was stell ich nun wo ein ?! Oje, komm mir grad so vernagelt vor....face-smile
Komme mit Supernetting einfach nicht klar......
aqui
aqui 04.10.2020 aktualisiert um 18:14:43 Uhr
Goto Top
Komme mit Supernetting einfach nicht klar......
Ja, das merkt man leider an deinen nicht besonders klug gewählten IP Netzen. face-sad
Den Bereich 192.168.0.0 könnte man mit einem /21er Prefix (255.255.248.0) ja elegant abtrennen, was dann den IP Netzbereich 192.168.0.0 bis 192.168.7.254 abdeckt.
Aber leider funkt das dann für die FritzBox etwas blöd gewählte 192.168.0.0er Netz dazwischen da das leider in diesem Bereich liegt. face-sad
Wird also nix... Besser wäre es gewesen die FritzBox in ihrem klassischen .178.0er Netz gelassen zu haben aber nundenn.
Wenn die FritzBox leicht umzustellen ist und dort nur ein einziges Netz werkelt, dann stelle das doch ganz einfach um auf ein Netz größer als .8.0 wenn du unbedingt beim 192.168er Bereich bleiben willst.
Packe also eine 1 zum IP Netz der FB hinzu, sprich 192.168.10.0 /24 dann ist das Problem gelöst.
Im VPN der FritzBox gibts du dann als remoten Bereich die 192.168.0.0 mit der Maske 255.255.248.0 an, das deckt dann alle IP Netze an der pfSense (und auch noch zukünftige .5.0 bis .7.0) ab und gut iss....
zyklop
zyklop 04.10.2020 aktualisiert um 21:48:04 Uhr
Goto Top
Ähem, das wollte ich ja gerade vermeiden......also das 192.168.0.0 Netz der FB kann ich nicht antasten, da dort noch ein 192.168.1.0 /2.0 /5.0 /6.0 /10.0 und /11.0 über die "Zentrale" Fritzbox hängt, dann müsste ich auch ca 150 Netzwerk/WLAN Geräte (Smarthome) umbauen....
Kan ich nicht ganz einfach die fast nackige PFSense in ein anderes Netz legen um dann alles nach
192.168.0.0 / 16 zu routen ?! Wäre wesentlich einfacher.....und schneller....

Aber wie mach ich das dann ? Im Phase2 Eintrag des jeweiligen Tunnelendes auf der PFSense ?!

edit-------------
Hab jetz mal getestet mit folgenden einstellungen:

aufgebauter Tunnel Mobile
con-mobile{6}: 192.168.177.0/24|192.168.176.0/24 === 192.168.177.1/32|/0

aufgebauterTunnel Fritzbox
con1000{8}: 192.168.176.0/22|/0 === 192.168.0.0/20|/0

LAN PFSense ist jetzt 192.168.176.0/24
LAN MOBILE ist jetzt 192.168.177..0/24
(Zusammen in der FB Route mit /22 also 192.168.176.1 bis 192.168.179.254)

Und das Fritzboxnetz ist jetzt 192.168.0.0/20 also von 192.168.0.0 bis 192.168.16.254

Geht aber trotzdem nicht ...... heul.....kann vom 0er netz nicht das 177er netz anpingenund vom Handy nicht das 0er Netz....
Jetzt raucht mir aber auch der Kopf vom Denken................
aqui
aqui 05.10.2020 um 09:22:15 Uhr
Goto Top
Kan ich nicht ganz einfach die fast nackige PFSense in ein anderes Netz legen
Na klar ! Das wäre dann die andere Option. Ich wähtne auf der FB Seite nur ein einzelnes Netz. Das da eine komplexere Routing Struktur ist konnte man aus dem Thread nicht erkennen...
Die pfSense Seite kannst du natürlich auch nehmen.
Entweder eine Range aus der 172.16.0.0 /15 RFC 1918 Range oder etwas im 192.168er Bereich. Die Adressen um die .178.0 sind eher kontraproduktiv und solltest du besser nie für eine VPN Umgebung nehmen, denn millionen FritzBoxen nutzen die .177 und die .178. Da kommt es früher oder später zu Problemen.

Wenn du keine 172.16er Adressen nehmen willst um ganz sicher zu gehen und es unbedingt 192.168er sein müssen, dann nimm dann z.B. die 192.168.200.0 /22 dann mit dem
lokalen LAN = 192.168.200.0 /24
Mobil = 192.168.201.0 /24
Das .202er und das .203er Netz hast du dann noch für zukünftige Erweiterungen auf der pfSense.

Die IPsec SA Einstellungen sind dann so:
  • FritzBox: Lokales Netz 192.168.0.0 Maske 255.255.240.0 (/20), Remotes Netz: 192.168.200.0 Maske 255.255.252.0 (/22)
  • pfSense: Lokales Netz (Mode "network") 192.168.200.0 Maske 255.255.252.0 (/22), Remotes Netz: 192.168.0.0 Maske 255.255.252.0 (/20)
  • Fertisch !