Public IP Netz auf OPNsense richtig nutzen
Hallo zusammen,
auch wenn ich schon länger hier viele Themen verfolge, kommt nun mein erster eigener Beitrag. Ich hoffe, dass ich zukünftig auch mit meiner Expertise unterstützen kann.
Zu meinem Thema:
Ich plane grade eine Netzwerkstruktur mit, im Kern, einer OPNsense Firewall (virtualisiert), welche sowohl die Rollen von Firewall, Router und VPN Site-to-Side Gateway übernehmen soll.
Grober Netzwerkplan:
Dies ist lediglich eine grobe Übersicht, da es noch mehr Switche (teilweise virtualisiert) und VLAN Netze geben wird. Zur Veranschaulichung meiner Fragen sollte dies aber reichen.
Der MikroTik macht als Hardware mit GPON Modul die PPPoE Einwahl auf den Telekom Anschluss mit fester IP Adresse.
Über VLAN 2000 kann nun die virtualisierte OPNsense Firewall auf 10.200.0.1 als hinterlegtes Gateway zugreifen um sich zum Internet zu verbinden.
Diese Verbindung soll aber NUR für einen Zweck genutzt werden und zwar um eine geroutete VPN Verbindung aufzubauen.
Das Interface bekommt auf dem VPN Tunnelnetz auf dem Interface die IP 4.5.6.2/30 zugewiesen mit 4.5.6.1/30 als Gegenstelle.
Durch das Tunnelnetz wird nun auf die IP 4.5.6.2 als Routingziel das public IP Netz 1.2.4.0/24 geroutet.
Nun lege ich ein VLAN Interface 2002 an mit der IP 1.2.4.1/24 und weitere virtuelle IP Adressen mit Zuweisung zu diesem Interface.
Ziel ist nun den gesammten Internettraffic nach und von außen auf public IPs dieses Netzes durch den VPN zu schicken. Ich lege hier zu eine Out-NAT Regel an, welche die Quell IP auf 1.2.4.200 (Virtuelle IP) festlegt. Des weiteren wähle ich in den Firewallregeln dazu ein zweites default Gateway, welches auf 4.5.6.1 zeigt.
Des weiteren lege ich Nat + Firewallregeln an, um z.B. 1.2.4.10 (Virtuelle IP) intern an einen Server weiterzugeben.
Ich nutze also das komplette IP Netz "intern" an der OPNsense Firewall für NAT <-> VPN Tunnel.
Das habe ich in einer virtualisierten Umgebung auch schon getestet und es funktioniert auch soweit, jedoch habe ich Fragen bezüglich der Richtigkeit und Optimierung:
1. Ich gebe im MikroTik das komplette 10.0.0.0/8 als Routingziel die 10.200.0.2 an, um ausgehendes NAT bis zum MikroTik zu vermeiden und die Rückroute entsprechend zu sichern. Grund hier ist der weitere Zugriff auf das Interface vom MicroTik und unnötiges NAT vermeiden. Es wird das am Interface anligende Netz höher priorisiert (10.200.0.1/30) als die Route 10.0.0.0/8 richtig?
2. Nutze ich das Public IP Netz geroutet durch die VPN mit einem Interface + Virtuellen IPs so richtig? Oder gibt es eine bessere Lösung?
3. Da das VLAN 2002 Netz mit dem Public IP Netz ja nur "intern" genutzt wird, findet dort überhaupt Layer 2 Traffic statt? Könnte ich somit auch die Gateway und Broadcast Adresse .1 und .255 als Adresse beim ein- oder ausgehenden NAT Nutzen? Oder Wird es wie Layer 2 genutzt und von NAT -> Virtuellen IP -> VLAN 2002 Interface 1.2.4.1/24 -> VPN Tunnel ?
4. Ich muss aber generell das VLAN Interface mit 1.2.4.1/24 anlegen damit OPNsense dieses Netz überhaupt in seiner Routingtabelle hat und weiß was es mit den ankommenden Paketen auf dem VPN Interface anfangen soll richtig ?
5. Insgesammt habe ich nur 2 Gateways 1x Telekom vor Ort und 1x VPN Tunnel richtig? Alles andere mit den public IPs mache ich komplett über NAT?
6. Wie kann ich einstellen, dass NUR der VPN Aufbau über das 1. Gateway (Telekom vor Ort) geht und alles andere (inkl. der OPNsense selbst (Firmware akt., DNS, weitere VPN Tunnel)) über das 2. Gateway des VPN Tunnels. Den Netzwerkverkehr der Netze kann ich über die Firewallregeln ja ein Routing "aufzwingen" jedoch was mache ich mit der Firewall selbst ?
Oder reicht es hier diese erste VPN auf das Interface mit VLAN 2000 der Telekom Leitung zu binden ?
7. Wenn ich Datenverkehr aufs WAN zulassen möchte ist es die richtige Methode in OPNsense ein Alias aller privaten IP Blöcke zu erstellen und diesen als Ziel in einer Firewallregel zu negieren? :o
Ich danke für alle die sich in diese, doch nicht ganz alltägliche, Struktur reindenken.
Leider sieht man irgendwann vor lauter Bäumen den Wald nicht mehr. Die Funktionen sind nach ersten Tests schon soweit da und OK aber ich möchte es ja auch auf Zukunft stabil und konform aufbauen, deshalb die Verständnissfragen.
Ich hoffe ich habe alle relevanten Daten angegeben, ansonsten bitte noch mal genauer nachfragen.
Vielen Dank euch,
Thomas
auch wenn ich schon länger hier viele Themen verfolge, kommt nun mein erster eigener Beitrag. Ich hoffe, dass ich zukünftig auch mit meiner Expertise unterstützen kann.
Zu meinem Thema:
Ich plane grade eine Netzwerkstruktur mit, im Kern, einer OPNsense Firewall (virtualisiert), welche sowohl die Rollen von Firewall, Router und VPN Site-to-Side Gateway übernehmen soll.
Grober Netzwerkplan:
Dies ist lediglich eine grobe Übersicht, da es noch mehr Switche (teilweise virtualisiert) und VLAN Netze geben wird. Zur Veranschaulichung meiner Fragen sollte dies aber reichen.
Der MikroTik macht als Hardware mit GPON Modul die PPPoE Einwahl auf den Telekom Anschluss mit fester IP Adresse.
Über VLAN 2000 kann nun die virtualisierte OPNsense Firewall auf 10.200.0.1 als hinterlegtes Gateway zugreifen um sich zum Internet zu verbinden.
Diese Verbindung soll aber NUR für einen Zweck genutzt werden und zwar um eine geroutete VPN Verbindung aufzubauen.
Das Interface bekommt auf dem VPN Tunnelnetz auf dem Interface die IP 4.5.6.2/30 zugewiesen mit 4.5.6.1/30 als Gegenstelle.
Durch das Tunnelnetz wird nun auf die IP 4.5.6.2 als Routingziel das public IP Netz 1.2.4.0/24 geroutet.
Nun lege ich ein VLAN Interface 2002 an mit der IP 1.2.4.1/24 und weitere virtuelle IP Adressen mit Zuweisung zu diesem Interface.
Ziel ist nun den gesammten Internettraffic nach und von außen auf public IPs dieses Netzes durch den VPN zu schicken. Ich lege hier zu eine Out-NAT Regel an, welche die Quell IP auf 1.2.4.200 (Virtuelle IP) festlegt. Des weiteren wähle ich in den Firewallregeln dazu ein zweites default Gateway, welches auf 4.5.6.1 zeigt.
Des weiteren lege ich Nat + Firewallregeln an, um z.B. 1.2.4.10 (Virtuelle IP) intern an einen Server weiterzugeben.
Ich nutze also das komplette IP Netz "intern" an der OPNsense Firewall für NAT <-> VPN Tunnel.
Das habe ich in einer virtualisierten Umgebung auch schon getestet und es funktioniert auch soweit, jedoch habe ich Fragen bezüglich der Richtigkeit und Optimierung:
1. Ich gebe im MikroTik das komplette 10.0.0.0/8 als Routingziel die 10.200.0.2 an, um ausgehendes NAT bis zum MikroTik zu vermeiden und die Rückroute entsprechend zu sichern. Grund hier ist der weitere Zugriff auf das Interface vom MicroTik und unnötiges NAT vermeiden. Es wird das am Interface anligende Netz höher priorisiert (10.200.0.1/30) als die Route 10.0.0.0/8 richtig?
2. Nutze ich das Public IP Netz geroutet durch die VPN mit einem Interface + Virtuellen IPs so richtig? Oder gibt es eine bessere Lösung?
3. Da das VLAN 2002 Netz mit dem Public IP Netz ja nur "intern" genutzt wird, findet dort überhaupt Layer 2 Traffic statt? Könnte ich somit auch die Gateway und Broadcast Adresse .1 und .255 als Adresse beim ein- oder ausgehenden NAT Nutzen? Oder Wird es wie Layer 2 genutzt und von NAT -> Virtuellen IP -> VLAN 2002 Interface 1.2.4.1/24 -> VPN Tunnel ?
4. Ich muss aber generell das VLAN Interface mit 1.2.4.1/24 anlegen damit OPNsense dieses Netz überhaupt in seiner Routingtabelle hat und weiß was es mit den ankommenden Paketen auf dem VPN Interface anfangen soll richtig ?
5. Insgesammt habe ich nur 2 Gateways 1x Telekom vor Ort und 1x VPN Tunnel richtig? Alles andere mit den public IPs mache ich komplett über NAT?
6. Wie kann ich einstellen, dass NUR der VPN Aufbau über das 1. Gateway (Telekom vor Ort) geht und alles andere (inkl. der OPNsense selbst (Firmware akt., DNS, weitere VPN Tunnel)) über das 2. Gateway des VPN Tunnels. Den Netzwerkverkehr der Netze kann ich über die Firewallregeln ja ein Routing "aufzwingen" jedoch was mache ich mit der Firewall selbst ?
Oder reicht es hier diese erste VPN auf das Interface mit VLAN 2000 der Telekom Leitung zu binden ?
7. Wenn ich Datenverkehr aufs WAN zulassen möchte ist es die richtige Methode in OPNsense ein Alias aller privaten IP Blöcke zu erstellen und diesen als Ziel in einer Firewallregel zu negieren? :o
Ich danke für alle die sich in diese, doch nicht ganz alltägliche, Struktur reindenken.
Leider sieht man irgendwann vor lauter Bäumen den Wald nicht mehr. Die Funktionen sind nach ersten Tests schon soweit da und OK aber ich möchte es ja auch auf Zukunft stabil und konform aufbauen, deshalb die Verständnissfragen.
Ich hoffe ich habe alle relevanten Daten angegeben, ansonsten bitte noch mal genauer nachfragen.
Vielen Dank euch,
Thomas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 665005
Url: https://administrator.de/forum/public-ip-netz-auf-opnsense-richtig-nutzen-665005.html
Ausgedruckt am: 04.05.2025 um 03:05 Uhr
8 Kommentare
Neuester Kommentar
1.)
Richtig.
2.)
Nein, denn es gibt ein paar Unklarheiten im Konzept:
Die Antwort ist abhängig vom in Punkt 2. angesprochenen Problem. In einer gerouteten VPN Umgebung geht das so nicht. Du kannst ein VLAN nicht über Router Hops legen. Logisch, denn VLAN ist eine reine Layer 2 Technik. VPN (fast) immer geroutet. Wenn du über geroutete Verbindungen Bridgen willst brauchst du andere Technologien.
4.)
Nein, eine statische oder dynamische Route würde dafür ja völlig reichen die der OPNsense sagt: Das 1.2.4.0er IP Netz erreichst du über das Gateway 4.5.6.1 im VPN Interface.
5.)
Richtig.
6.)
Das macht man ganz einfach über Policy Based Routing. Du klassifizierst den VPN Traffic über eine Regel oder ACL und weist dem dann fest eins der beiden WAN Interfaces zu.
7.)
Kann man so machen oder du nutzt dort auch PBR. Letzteres ist kosmetisch etwas besser.
Richtig.
2.)
Nein, denn es gibt ein paar Unklarheiten im Konzept:
- Du schreibst "Durch das Tunnelnetz wird nun auf die IP 4.5.6.2 als Routingziel das public IP Netz 1.2.4.0/24 geroutet." was aber routingtechnsich falsch ist, denn man versteht es so das das öffentliche 1.2.4.0er IP Netz am anderen Ende des VPN Tunnels ist. Das Gateway dahin ist also dann die remote 4.5.6.1 und nicht die .2 !
- Damit fällt dann auch das NAT an der lokalen OPNsense flach, denn du kannst dort nicht auf das 1.2.4.0er IP Netz NATen, denn sonst hättest du doppelte IP Adressen. NAT geht wen du routest, nur am anderen Ende des Tunnel. Jedenfalls wenn du auf IP Adressen aus dem 1.2.4.0er IP Netz NATest. Ausnahe wäre du würdest das 1.2.4.0er IP Netz über den VPN Tunnel bridgen so das es direkt an deiner OPBsense anliegt aber davon ist ja nicht die Rede. Abgesehen davon ist Bridging immer schlecht aus Performance Sicht.
Die Antwort ist abhängig vom in Punkt 2. angesprochenen Problem. In einer gerouteten VPN Umgebung geht das so nicht. Du kannst ein VLAN nicht über Router Hops legen. Logisch, denn VLAN ist eine reine Layer 2 Technik. VPN (fast) immer geroutet. Wenn du über geroutete Verbindungen Bridgen willst brauchst du andere Technologien.
4.)
Nein, eine statische oder dynamische Route würde dafür ja völlig reichen die der OPNsense sagt: Das 1.2.4.0er IP Netz erreichst du über das Gateway 4.5.6.1 im VPN Interface.
5.)
Richtig.
6.)
Das macht man ganz einfach über Policy Based Routing. Du klassifizierst den VPN Traffic über eine Regel oder ACL und weist dem dann fest eins der beiden WAN Interfaces zu.
7.)
Kann man so machen oder du nutzt dort auch PBR. Letzteres ist kosmetisch etwas besser.
ad 1.)
Sorry, aber jetzt wirds etwas wirr bzw. was du hier in 1. schreibst ist so technisch unmöglich wie du es schilderst. Entweder reichst du den PPPoE Traffic mit der public IP per VLAN durch an die OPNsense und die macht die PPPoE Einwahl oder der MT macht das PPPoE, hät die public IP und du kaskadierst die OPNsense dahinter per Ethernet.
Das Management des MT kannst du ja immer und mit beiden Modi ins interne LAN weiterleiten, denn das hängt ja schlicht und einfach nur davon ab in welches VLAN du die Management IP Adresse des MT hängst.
Hier machst du wohl noch ein paar Denkfehler sowohl was die PPPoE Einwahl als auch was das MT Management anbetrifft ?!
Letztlich wäre es sinnvoller die PPPoE Einwahl auf zentral auch auf die OPNsense zu ziehen, denn so hast du hier ja quasi beide Interfaces und kannst mit einfachen Profilen arbeiten was du wohin routest. Das vereinfacht das Routing erheblich als wenn das Internet Interface erst über einen zusätzlichen Routing Hop über den MT erreicht werden kann.
Technisch ist aber natürlich beides möglich.
ad 2.)

Du willst dann also quasi den "normalen" Internet Traffic über den MT (oder OPNsense PPPoE Inetrface) abfackeln aber alles was von deinen lokalen LANs in dein öffentliches 1.2.4.0/24er Subnetz geht soll direkt über den VPN Tunnel dahingehen. Ist das so richtig ?
Wenn ja braucht es dafür nicht einmal ein Policy based Routing und dafür ist es dann auch völlig egal ob du den PPPoE auf dem MT oder Firewall terminierst.
ad 3.)
Nein dann nur gerouteter Traffic
ad 4.)
Korrekt.
ad 6.)
Zudem ist es Routing technisch auch von einer Route abhängig was wo hinkommt. Routing und Regelwerk muss also passen damit das passiert.
ad 7.
Brauchst du ggf. gar nicht. Viele VPN Protokolle injizieren die remoten IP Netze automatisch in die jeweilige Routing Tabelle beim Tunnel Aufbau. Ggf. kann man also einfach mit statischen Routen arbeiten oder macht dynamisches Routing was dann noch den Vorteil eines automatischen Failovers hat.
Es gibt viele Wege nach Rom...
Sorry, aber jetzt wirds etwas wirr bzw. was du hier in 1. schreibst ist so technisch unmöglich wie du es schilderst. Entweder reichst du den PPPoE Traffic mit der public IP per VLAN durch an die OPNsense und die macht die PPPoE Einwahl oder der MT macht das PPPoE, hät die public IP und du kaskadierst die OPNsense dahinter per Ethernet.
Das Management des MT kannst du ja immer und mit beiden Modi ins interne LAN weiterleiten, denn das hängt ja schlicht und einfach nur davon ab in welches VLAN du die Management IP Adresse des MT hängst.
Hier machst du wohl noch ein paar Denkfehler sowohl was die PPPoE Einwahl als auch was das MT Management anbetrifft ?!
Letztlich wäre es sinnvoller die PPPoE Einwahl auf zentral auch auf die OPNsense zu ziehen, denn so hast du hier ja quasi beide Interfaces und kannst mit einfachen Profilen arbeiten was du wohin routest. Das vereinfacht das Routing erheblich als wenn das Internet Interface erst über einen zusätzlichen Routing Hop über den MT erreicht werden kann.
Technisch ist aber natürlich beides möglich.
ad 2.)
Du gehst davon aus, dass das IP Netz 1.2.4.0/24 über den VPN Tunnel erreichbar sein soll ?
Ja, so versteht man es zumindestens wenn man deine Ausführungen oben liest. Ggf. solltest du nochmal eine besser verständliche Skizze nachreichen hier die rein den Layer 3 erklärt.und es wird nun das Teilnetz 1.2.4.0/24 durch den VPN meiner OPNsense als Router angegeben.
Ahhsooo, ok macht die Sache umso einfacher... Du willst dann also quasi den "normalen" Internet Traffic über den MT (oder OPNsense PPPoE Inetrface) abfackeln aber alles was von deinen lokalen LANs in dein öffentliches 1.2.4.0/24er Subnetz geht soll direkt über den VPN Tunnel dahingehen. Ist das so richtig ?
Wenn ja braucht es dafür nicht einmal ein Policy based Routing und dafür ist es dann auch völlig egal ob du den PPPoE auf dem MT oder Firewall terminierst.
ad 3.)
Nein dann nur gerouteter Traffic
ad 4.)
Korrekt.
ad 6.)
dass die Firewall sich selbst immer erlaubt auch ohne Firewallregel überall hin zu kommen vom eigenen Interface.
Nein das ist Unsinn. Bei einer Firewall ist sämtlicher Traffic immer Firewall üblich geblockt. Du musst alles explizit erst zulassen. OK, einzige Ausnahme ist die Default Scheunentor Regel am lokalen LAN Interface die alle Firewalls immer mitbringen. Ansonsten wäre eine initiale Konfig ja nur über ein serielles Interface möglich und niemals über LAN und GUI.Zudem ist es Routing technisch auch von einer Route abhängig was wo hinkommt. Routing und Regelwerk muss also passen damit das passiert.
Und der Tunnel wird ja auch von der Firewall aufgebaut.
Nein, nicht zwingend und kann man so nicht sagen. Ein VPN Tunnel hat ja immer 2 Enden. Du musst immer bestimmen wer der Initiator (Aufbau) ist und wer der Responder (nimmt an) ist. Das ist bei allen gängigen VPN Protokollen so. Leider schreibst du ja nicht welches du planst zu verwenden ?!ad 7.
Brauchst du ggf. gar nicht. Viele VPN Protokolle injizieren die remoten IP Netze automatisch in die jeweilige Routing Tabelle beim Tunnel Aufbau. Ggf. kann man also einfach mit statischen Routen arbeiten oder macht dynamisches Routing was dann noch den Vorteil eines automatischen Failovers hat.
Es gibt viele Wege nach Rom...
1.)

Welches VLAN Tagging du zum Provider machst bestimmt doch immer der Provider weil der das ja fest vorgibt. Die Frage ist also etwas sinnfrei, denn da hast du folglich keine Wahl.
Mit welcher VLAN ID du dann entweder die PPPoE Session oder das Internet intern in deinem Netz weitergibst kannst du selber bestimmen.
2.)
Jetzt wirds wieder wirr...
Langsam kann man dir wirklich nicht mehr folgen...

6.)
Aber was ist das schon ? Ein bischen NTP damit die FW ihre Uhr richtig stellen kann, DNS wenn sie selber Proxy ist und der VPN Management Traffic, viel mehr "internen" Traffic hat sie ja nicht.
7.)
Kann man so machen ist aber Routing technisch etwas unsauber.
Bin ich bei der PPPoE Einwahl auf VLAN 7 festgelegt oder kann ich das belibig wählen?
Vermutlich machst du hier wieder einen Denkfehler... Welches VLAN Tagging du zum Provider machst bestimmt doch immer der Provider weil der das ja fest vorgibt. Die Frage ist also etwas sinnfrei, denn da hast du folglich keine Wahl.
Mit welcher VLAN ID du dann entweder die PPPoE Session oder das Internet intern in deinem Netz weitergibst kannst du selber bestimmen.
2.)
Jetzt wirds wieder wirr...
Logischerweise kann ich kein VPN durch den eigenen Tunnel aufbauen.
Du meintest du kannst kein "VLAN" durch den Tunnel aufbauen, oder ?Langsam kann man dir wirklich nicht mehr folgen...
Am liebsten wäre mir hier also gar kein GW für die Telekom-Leitung anzulegen, aber da komme ich wohl nicht drum herum,
Nun ja, je nachdem wie man es sieht.- Internet via MT = Gateway zum Internet auf der OPNsense ist dann dein Koppel VLAN zum MT
- Internet auf der OPNsense = Gateway zum Internet ist dann die PPP Default Route via PPPoE Interface
6.)
der interne Traffic der von der Firewall selbst über ein Interface/Route raus geht ist davon nicht betroffen.
Da hast du Recht !Aber was ist das schon ? Ein bischen NTP damit die FW ihre Uhr richtig stellen kann, DNS wenn sie selber Proxy ist und der VPN Management Traffic, viel mehr "internen" Traffic hat sie ja nicht.
und einfach das erst beste GW für sein Zeug nimmt ?
Fragt sich wie du den Ausdruck "erst beste GW" für dich definierst ? Einfach willkürlich eins nimmt sie natürlich nicht, das weisst du als Profi ja auch selber. In der Routing Tabelle hat jede Route immer eine Metric und einzig allein die Metric entscheidet welche Route die Firewall für ihren ausgehenden Traffic nimmt. Das ist schon seit Jahrhunderten in Netzwerken so !!Wobei mein Favorit schon IKEv2 wäre.
Richtig, wäre sicher die erste Wahl wobei du auch noch Wireguard als Alternative hättest.Kann ich diese selbst auch irgendwie beschränken ?
Ja, das geht mit entsprechenden Routen und dem Regelwerk natürlich.7.)
Kann man so machen ist aber Routing technisch etwas unsauber.
ich sehe nur die Priorität (1-255) was ja einer Metric ähnlich kommt.
Das ist in der Tat das gleiche.Aber was passiert bei gleichen Einstellungen von zwei GW.
Solltest du als Netzwerk Profi aber eigentlich wissen....Das kommt ganz darauf an wie die Routen gelernt wurden. Bei statischen Routen mit gleicher Metric wird ein Session basiertes Balancing gemacht ala eine da...die nächste da...die nächste wieder hier.
Dynamische Protokolle wie z.B. OSPF die damit umgehen können machen das ebenso (ECMP)
Ja wobei da die Unterstützung noch nicht so groß ist.
Da hast du Recht zumal es ja immer noch Beta deklariert ist. In Bezug auf Kompatibilität und Performance ist IKEv2 da derzeit die bessere Wahl, keine Frage.mit selbigen einen PSK ausreichend oder lieber Zertifikat?
Hängt von DEINER Sicherheits Policy ab die DU selber aufstellst. Oder fragst du in einem Auto Forum auch nach ob Airbag und ABS usw. ?