Seltstames Phänomen: OPNSense - Fritz!Box Lankopplung per IPSEC
Hallo zusammen,
ich habe hier ein seltsames Phänomen mit einer Lan-Kopplung per IPSEC und benötige Eure Schwarmintelligenz.
Zum Hintergrund:
Ich habe zwei Netze der OPNSense per IPSEC mit einer Fritz!Box verbunden. Bei den beiden Netzen handelt es sich um das LAN 192.168.100.0/24 und ein an die OPNSense angebundenes OpenVPN-Netz 10.8.0.0/24. Das Netzwerk der Remote-Seite bzw. Fritz!Box hat den Bereich 192.168.120.0/24.
Der Verbindungsaufbau hat funktioniert und die 3 Netze können grundsätzlich auch miteinander kommunizieren.
Was tut nicht?:
Ich kann aus dem OpnSense-LAN (192.168.100.0/24) nur eingeschränkt (bspw. SSH-Verbindung auf einen Raspberry im Netz der Fritz!Box möglich) auf das per IPSEC angebundene LAN der Fritz!Box (192.168.120./24) zugreifen. Zugriffe auf bspw. Webseiten (Pihole-Adminseite / URL der Fritz!Box 192.168.120.254) oder Nomachine-Verbindung (Port 4000) tun nicht. Bei der Nomachine-Verbindung ist auffälig, dass ein Teil des Verbindungsaufbaus zu funktionieren scheint, da ich nach Zugangsdaten für den Remote-Rechner gefragt werde. Wenn ich die Zugangsdaten eingegeben habe, findet kein weiterer Verbindungsaufbau statt.
Was tut?:
Ich kann aus dem Netz der Fritz!Box (192.168.120.0/24) auf das OPNSense-Netz (192.168.100.0/24) uneingeschränkt zugreifen (quasi die Gegenstrecke zu oben). Außerdem kann ich mittels OpenVPN-Clients, die an die OPNSense angebunden sind, uneingeschränkt auf das LAN der Fritz!Box zugreifen. Soll heißen, die Open-VPN-Clients, haben mehr Zugriffsmöglichkeiten auf das per IPSEC angebundene Remote-Netz als das direkt an den OpenVPN-Server angebundene LAN.
Zusätzliche Info:
Die OPNSense ist mittels Loadbalancing mit der Außenwelt verbunden. Das Problem tritt aber auch ohne Load-Balancing-Konfiguration auf.
Auf der OPNSense läuft auch noch Sensei zur Werbungsfilterung. Das Problem tritt aber auch mit ausgeschaltetem Sensei auf. Ausgeschaltet heißt, dass Sensei in den Überwachungsmodus geschaltet wurde und nichts filtert.
Habt Ihr eine Idee? Ich vermute, dass es irgendwo mit dem Routing des LAN-Netzes zusammenhängt oder ein Optionshäkchen in den Firewalleinstellungen der OPNSense falsch gesetzt ist.
ich habe hier ein seltsames Phänomen mit einer Lan-Kopplung per IPSEC und benötige Eure Schwarmintelligenz.
Zum Hintergrund:
Ich habe zwei Netze der OPNSense per IPSEC mit einer Fritz!Box verbunden. Bei den beiden Netzen handelt es sich um das LAN 192.168.100.0/24 und ein an die OPNSense angebundenes OpenVPN-Netz 10.8.0.0/24. Das Netzwerk der Remote-Seite bzw. Fritz!Box hat den Bereich 192.168.120.0/24.
Der Verbindungsaufbau hat funktioniert und die 3 Netze können grundsätzlich auch miteinander kommunizieren.
Was tut nicht?:
Ich kann aus dem OpnSense-LAN (192.168.100.0/24) nur eingeschränkt (bspw. SSH-Verbindung auf einen Raspberry im Netz der Fritz!Box möglich) auf das per IPSEC angebundene LAN der Fritz!Box (192.168.120./24) zugreifen. Zugriffe auf bspw. Webseiten (Pihole-Adminseite / URL der Fritz!Box 192.168.120.254) oder Nomachine-Verbindung (Port 4000) tun nicht. Bei der Nomachine-Verbindung ist auffälig, dass ein Teil des Verbindungsaufbaus zu funktionieren scheint, da ich nach Zugangsdaten für den Remote-Rechner gefragt werde. Wenn ich die Zugangsdaten eingegeben habe, findet kein weiterer Verbindungsaufbau statt.
Was tut?:
Ich kann aus dem Netz der Fritz!Box (192.168.120.0/24) auf das OPNSense-Netz (192.168.100.0/24) uneingeschränkt zugreifen (quasi die Gegenstrecke zu oben). Außerdem kann ich mittels OpenVPN-Clients, die an die OPNSense angebunden sind, uneingeschränkt auf das LAN der Fritz!Box zugreifen. Soll heißen, die Open-VPN-Clients, haben mehr Zugriffsmöglichkeiten auf das per IPSEC angebundene Remote-Netz als das direkt an den OpenVPN-Server angebundene LAN.
Zusätzliche Info:
Die OPNSense ist mittels Loadbalancing mit der Außenwelt verbunden. Das Problem tritt aber auch ohne Load-Balancing-Konfiguration auf.
Auf der OPNSense läuft auch noch Sensei zur Werbungsfilterung. Das Problem tritt aber auch mit ausgeschaltetem Sensei auf. Ausgeschaltet heißt, dass Sensei in den Überwachungsmodus geschaltet wurde und nichts filtert.
Habt Ihr eine Idee? Ich vermute, dass es irgendwo mit dem Routing des LAN-Netzes zusammenhängt oder ein Optionshäkchen in den Firewalleinstellungen der OPNSense falsch gesetzt ist.
VPN-Konfiguration der Fritz-Box
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "VPN inkl. OpenVPN"; // NAME der Verbindung
always_renew = yes; // Verbindung immer herstellen
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 123.456.789.012; // Feste oeffentliche IP der pfSense Firewall
remote_virtualip = 0.0.0.0;
localid {
fqdn = "1234567890.spdns.de"; // dyndns name der FritzBox
}
remoteid {
ipaddr = 123.456.789.012; // Feste oeffentliche IP der pfSense Firewall
}
mode = phase1_mode_idp; //Original phase1_mode_aggressive
phase1ss = "dh14/aes/sha";
keytype = connkeytype_pre_shared;
key = "124567890"; // Der gleiche wie in der pfSense Phase 1
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.120.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = 192.168.100.0; // Das interne Netzwerk LAN hinter der pfSense
mask = 255.255.255.0; // inklusive Subnetmask
}
ipnet {
ipaddr = 10.8.0.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs";
accesslist = "permit ip any 192.168.100.0 255.255.255.0","permit ip any 10.8.0.0 255.255.255.0"; // Firewall Einstellungen für pfSense Subnetz
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1160497114
Url: https://administrator.de/contentid/1160497114
Ausgedruckt am: 25.11.2024 um 16:11 Uhr
12 Kommentare
Neuester Kommentar
Ein paar entsprechende Threads zu dieser Thematik hast du gelesen ??
Fritzbox 7590 x opnsense
PFSense mit Fritzboxen verbinden
Sehr wahrscheinlich ist es bei dir der fehlende 2te Phase 2 Eintrag wenn du 2 oder mehr lokale IP Netze über den Tunnel bringen willst.
Bei der FritzBox geht das nur wenn man die IPsec Konfig Datei manuel anpasst. Will man mit der Standard Konfig arbeiten geht das nur über die Erweiterung der Phase 2 Subnetzmaske die dann ein beide oder mehrere kleiner maskierte lokale IP netze inkludieren muss.
Das setzt natürlich ein etwas intelligentes lokales Subnetting Konzept voraus. 😉
Fritzbox 7590 x opnsense
PFSense mit Fritzboxen verbinden
Sehr wahrscheinlich ist es bei dir der fehlende 2te Phase 2 Eintrag wenn du 2 oder mehr lokale IP Netze über den Tunnel bringen willst.
Bei der FritzBox geht das nur wenn man die IPsec Konfig Datei manuel anpasst. Will man mit der Standard Konfig arbeiten geht das nur über die Erweiterung der Phase 2 Subnetzmaske die dann ein beide oder mehrere kleiner maskierte lokale IP netze inkludieren muss.
Das setzt natürlich ein etwas intelligentes lokales Subnetting Konzept voraus. 😉
aber das Verhalten tritt noch immer auf.
OK, das bedeutet dann das es nicht mehr das VPN sein kann. Dann bleibt eigentlich nur eine falsche oder fehlerhafte Regel auf der Firewall die diesen Traffic blockt. Entweder am lokalen LAN Port oder dem IPsec Tunnelport.Da man soche Filter auf der FB nicht definieren kann ist die also auch raus und es belibt eigentlich nur die Firewall als böser Buhmann... Das nicht symetrische Zugriffsverhalten mit SSH und ICMP (Ping) spricht ebenfalls verstärkt dafür.
Das sieht aber dann doch eher nach einem Regelfehler aus. Hab gerade mal mit aktueller OPNsense auf eine aktuelle FritzBox getestet mit 2 lokalen IP Netzen und erweiterter Phase 2 Maske. Das klappt fehlerlos. Verwendetes Grundsetup von hier. Routing der IPsec Netze in ein parallel auf der OPNsense laufendem OpenVPN Clientnetz lief ebenso fehlerfrei. Am VPN per se kann es also nicht liegen....
Load Balancing geht immer nur Session basiert ! Zudem hängt es immer ab von der konfigurierten Balancing Policy und ob du den IPsec Tunnel mit dynamischen oder dedizierten Tunnel IP Adressen betreibst. Dedizierte IP Tunnel Endpunkte erzwingen natürlich dann immer einen festen WAN Port. Leider machst du dazu keinerlei Angaben so das man diese Frage im Detail nicht beantworten kann ohne in die Kristallkugel sehen zu müssen.