fernsehkind
Goto Top

Switch ausgesperrt, falsches Netzwerk

Hi zusammen,

ich hab folgendes (vereinfacht dargestelltes) Netzwerk:

OpenVPN <-- -->pfsense <--VLAN10 und VLAN60 --> Switch 1 <-- VLAN10 und VLAN60 --> Switch 2 <-- Gerät X (VLAN10 Untagged)

Am Switch 1 hängt auch noch ein PC (VLAN10 Untagged)

OpenVPN 10.1.0.0/24
VLAN10: 10.2.0.0/24 (Büro)
VLAN60: 10.3.0.0/24 (Management, Switch und Co)

Im Switch 1 ist so konfiguriert, dass er nur von Geräten verwaltet werden, dessen Quell-IP im Bereich 10.1.0.0/24 oder 10.3.0.0/24 liegt und die auf VLAN 60 ankommen . Das heißt, ich kann den Switch 1 perfekt auch per OpenVPN konfigurieren.
Im Switch 2 habe ich leider den IP Bereich von OpenVPN, also 10.1.0.0/24 vergessen. Das heißt, das Gerät akzeptiert nur Zugriffe von 10.3.0.0/24 und aus dem VLAN 60.

Jetzt ist das Netzwerk ein paar Kilometer von mir weg und ich sollte am Switch 2 was umstellen und vor Ort ist niemand, der sich an das Netzwerk in VLAN60 einklinken könnte.

Welche Möglichkeiten fällt euch ein, um auf den Switch 2 zu kommen, das heißt, dass die Quell-IP für den Switch 2 im Bereich 10.3.0.0/24 liegt und nicht im OpenVPN.

Würde NAT oder Proxy in der pfsense funktionieren?

Content-Key: 1699075024

Url: https://administrator.de/contentid/1699075024

Printed on: April 19, 2024 at 22:04 o'clock

Member: ipzipzap
Solution ipzipzap Jan 07, 2022 updated at 11:28:32 (UTC)
Goto Top
Hi,

wenn Du per SSH auf Switch 1 bist, solltest Du von da dann per SSH weiter auf Switch 2 kommen.

cu,
ipzipzap
Member: aqui
aqui Jan 07, 2022 updated at 11:40:12 (UTC)
Goto Top
und vor Ort ist niemand, der sich an das Netzwerk in VLAN60 einklinken könnte.
Keine Chance wenn du auf ein Switch GUI angewiesen bist und der Switch die Lösung des Kollegen @ipzipzap per SSH (CLI) nicht supportet... ! face-sad
Du musst zumindestens per RDP, VNC oder einen der anderen Remotesteuerprogramme auf ein Endgerät im VLAN 60 connecten um das Setup anzupassen.
Der Switch wird alles blocken was eine andere Absender IP als 10.3.0.0/24 und NAT usw. wird scheitern weil du das nicht richtig routen kannst.
Du kannst dich dann also nur Hop by Hop über das Management Netz "vorarbeiten". Sprich also wie oben schon gesagt auf Switch 1 per Telnet oder SSH einloggen und dann von dort eine Telnet oder SSH Session auf Switch 2 machen und dessen Konfig über das CLI anpassen.
Fazit:
Wenn CLI nicht möglich dann ins Auto setzen und hinfahren ! face-wink

Dein Kardinalsfehler ist das du das Access Management auf dem Switch selber gemacht hast statt auf der Firewall. Mit einer sinnvollen FW Regel hättest du es dort zentral (und auch immer erreichbar) steuern können statt einzeln auf den Switches. Hat auch den Vorteil das du bei einem möglichen Switch Austausch und vor Ort Ersatz immer einen sicheren Zugang hast ohne selber vor Ort sein zu müssen. Aber egal...
Nebenbei: Auch das wenig skalierbare und wenig performante OpenVPN als VPN Kopplung zu nutzen ist keine besonders gute Wahl. Mit IPsec oder L2TP wärst du da erheblich besser aufgestellt und kannst zudem immer alle onboard VPN Clients nutzen ohne mit externer VPN Software frickeln zu müssen !
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
bzw.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Case closed !
How can I mark a post as solved?
Member: Spirit-of-Eli
Spirit-of-Eli Jan 07, 2022 updated at 11:46:36 (UTC)
Goto Top
Moin,

ich würde von der PfSense aus dem OVPN Netz einfach in das Zielnetz NATen um die Konfig anzupassen.

Das Gateway der 60er Adressen liegt ja anscheind bei der Sense selbst. Dann läuft das ohne Probleme.

Gruß
Spirit
Member: fernsehkind
fernsehkind Jan 07, 2022 at 11:57:34 (UTC)
Goto Top
Manchmal sieht man vor lauter Bäumen den Wald nicht. Vielen Dank @ipzipzap

@aqui: Da du den Rest des Netzwerkes nicht kennst, macht es sehr wohl Sinn auf dem Switch auch das Access Management zu verwalten. Auch die OpenVPN Aussage, dass IPsec oder L2TP sehr viel besser wäre, ohne die restlichen Netzwerkbedingungen zu kennen, halte ich nicht für ziehlführend.

@Spirit-of-Eli: Ich würde das Thema NAT (aber halt andersherum) mal gerne ausprobieren. Die erste Lösung ist für mich auf jeden Fall risikoärmer, weil ich bei der NAT-Lösung eher Angst hätte, mich auszusperren und dann muss ich doch wieder Fahrrad fahren.
Member: Spirit-of-Eli
Solution Spirit-of-Eli Jan 07, 2022 updated at 12:49:39 (UTC)
Goto Top
Hier ein Screenshot wie deine NAT Regel aussehen müsste:
temp

Unter Outbound NAT stellst du dafür den Mode auf "Hybrid Outbound NAT". Dann bleibt alles wie es ist + du kannst eigene zusätzliche Rules anlegen.

Edit: Die VPN Thematik wird ja gerade noch in einem anderen Thread breit getreten.
Member: aqui
aqui Jan 07, 2022 updated at 13:13:10 (UTC)
Goto Top
dass IPsec oder L2TP sehr viel besser wäre, ohne die restlichen Netzwerkbedingungen zu kennen, halte ich nicht für ziehlführend.
Dazu muss man das Netzwerk auch gar nicht kennen und zudem war die Anmerkung deutlich mit "Nebenbei" gekennzeichnet. Ein Bild sagt mehr als 1000 Worte...aber egal !
Mit dem /32er Host NAT aus dem OVPN IP Netz hast du ja nun eine mögliche Lösung zusätzlich zum Switch CLI ohne hinfahren zu müssen. face-wink
perf
Member: fernsehkind
fernsehkind Jan 12, 2022 updated at 15:07:01 (UTC)
Goto Top
Danke @Spirit-of-Eli . Das mit der NAT hat so einwandfrei funktioniert.
Member: Spirit-of-Eli
Spirit-of-Eli Jan 12, 2022 at 15:24:29 (UTC)
Goto Top
Zitat von @fernsehkind:

Danke @Spirit-of-Eli . Das mit der NAT hat so einwandfrei funktioniert.

Bitte Sehr.