powerknulli
Goto Top

VPN über Pfsense in anderes Subnetz

Hallo,

hab folgendes Problem:
2x WAN, einmal über eine Monowall, einmal PFsense. Monowall hat nur ein Subnetz (192.168.100.x), die Pfsense hat an 2 Lanports 2 unterschiedliche
Subnetze (192.168.66.x und eben 192.168.100.250). Dh die Pfsense hat ihr "eigenes" Subnetz mit 66.x und geht mit dem anderen Port ins Netz der Monowall.
Soweit so gut. Ich kann von der Pfsense aus alles im 100.x subnetz anpingen, genauso von der Monowall aus die Adresse der Pfsense 192.168.100.250.

Wenn ich jetzt aber eine Verbindung über VPN IPsec von aussen auf die Pfsense herstelle, kann ich nichts im 100er Netz anpingen. Es wird alles von der Monowall geblockt.

If Source Destination Proto
LAN 192.168.100.250 192.168.178.100 , type echoreply/0 ICMP

in den Firewallregeln habe dann halt versucht, unter "LAN" eben ICMP mit den entsprechenden Einträgen frei zu geben, ohne Erfolg, selbst wenn ich quasi
alles freigebe, blockt die Monowall weiter alles ab.....

Wäre super, wenn mir da jemand helfen könnte, ich mach das halt wirklich nicht so oft face-confused. Bisher hab ich meistens durch Suchen hier im Forum eine Antwort gefunden, vielen Dank auch für die passive Hilfe hier face-smile

Vielen Dank schonmal!

Mit freundlichen Grüßen

d626555c52b7a2445abbf5c34b5de143

cc0539c9ceaa7dbd599feacbd9e3a16e

Content-ID: 275910

Url: https://administrator.de/forum/vpn-ueber-pfsense-in-anderes-subnetz-275910.html

Ausgedruckt am: 18.04.2025 um 19:04 Uhr

114757
114757 28.06.2015 aktualisiert um 20:17:39 Uhr
Goto Top
Moin Powerknulli,
wäre schön wenn du eine kleine Zeichnung machen könntest wie deine Netzwerkstruktur genau aussieht und an welchen Interfaces die beiden Firewalls miteinander verbunden sind. Zusätzlich wären deine Firewall-Settings interessant, vor allem die der PFSense, denn dort vermute ich eher den Fehler als bei der Monowall, wenn du schon gar nichts im 100.x Netz anpingen kannst.
Vermutlich hast du das Monowall-Subnetz einfach vergessen in der Firewall der PFSense für die VPN-User freizugeben. Aber das sehen wir ja sofort wenn du uns die entsprechenden Infos nachlieferst.

Gruß jodel32
orcape
orcape 28.06.2015 um 20:21:33 Uhr
Goto Top
Hi,
in den Firewallregeln habe dann halt versucht, unter "LAN" eben ICMP mit den entsprechenden Einträgen frei zu geben,
Logisch, Du solltest das im WAN- und im VPN-Interface der pfSense freigeben, was nützt da das LAN.
Die Monowall blockt da gar nichts, wie auch.
Gruß orcape
aqui
aqui 28.06.2015 um 20:34:49 Uhr
Goto Top
Wenn ich jetzt aber eine Verbindung über VPN IPsec von aussen auf die Pfsense herstelle, kann ich nichts im 100er Netz anpingen
Wie immer die gleiche Leier... ICMP Protokoll (Ping) vergessen in den Firewall Regeln des VPN Interfaces vergessen einzutragen bzw. zu erlauben.
Hilfreich wäre hie rnich zu wissen WELCHES VPN Protokoll du überhaupt verwendest ?? IPsec, PPTP, SSL ???
in den Firewallregeln habe dann halt versucht, unter "LAN" eben ICMP m
LAN ist uninteressant, bzw. klar da muss es auch sein aber hast du vermutlich eh schon mit any any freigegeben.
Wichtig ist das VPN Interface und die Regeln dort !
wenn mir da jemand helfen könnte, i
Kannst du auch selber !!
Sieh IMMER in das Firewall Log !! Dort steht genau WAS WO geblockt wird !!
Ggf. vor dem Pingen löschen wegen der besseren Übersicht !!
Powerknulli
Powerknulli 28.06.2015 um 20:43:57 Uhr
Goto Top
Da liegt ja eben mein Problem.

Firewall pfsense:

Source: 192.168.178.100
Destination: 192.168.100.250
Proto: ICMP
PASS

Da wird nichts geblockt.


Bei der Monowall hingegen blockt er mir


If Source Destination Proto
LAN 192.168.100.250 192.168.178.100 , type echoreply/0 ICMP

genau das hier ab.

VPN über IPSEC, wie oben schon geschrieben
114757
114757 29.06.2015 aktualisiert um 00:14:37 Uhr
Goto Top
Hast du überhaupt eine statische Route für das VPN-Netz auf der Monowall eingerichtet welche auf die PFSense zeigt ?

Denn wenn sie das VPN-Subnetz nicht kennt, versucht sie es über Ihr DefaultGW, und da dort per Default private Adressbereiche Richtung WAN geblockt werden ist es logisch das die Firewall dies meldet.
Powerknulli
Powerknulli 29.06.2015 um 08:23:11 Uhr
Goto Top
Nein, hab ich nicht. Wie gesagt, ich mach das nicht so oft.Ich hatte halt nur in den Firewall Regeln geschaut und diese versucht anzupassen.Aber das dürfte dann der Fehler sein^^.
Wie muss das denn dann aussehen?
Interface wäre LAN (das wird ja laut Firewall geblockt)
Was ist denn jetzt meine Desination Network? Das VPN Netz? Also die 192.168.178.0 / 24 ? Oder das Netz der Monowall 192.168.100.0 /24 ?
Gateway? Netzwerkadresse der PfSense?

Tut mir leid, hab das aber noch nicht gemacht face-confused
aqui
aqui 29.06.2015 aktualisiert um 08:44:31 Uhr
Goto Top
@114757
Solange er nur einzig das 100er Netz erreichen will benötigt er keine Route. Es würde aber dennoch Sinn machen eine einzutragen wenn eine Connectivity zw. dem 100er und 66er Netz erwünscht ist und zwar einzig nur auf der Monowall.

Wie muss das denn dann aussehen? Interface wäre LAN (das wird ja laut Firewall geblockt)
Die Frage können wir dir ja nicht beantworten denn wir kennen deine Sicherheitsanforderungen ja nicht. Wer darf was auf diesen Netzen ??

Zum Testen kannst du erstmal eine Schrotschuss Regel erstellen ala:
PASS, Source=LAN Network, Port=any, Destination=any, Port=any
Diese Regel lässt dann aus dem LAN Netzwerk Segment erstnmal ALLES passieren. Damit funktioniert dann alles.
Identisch musst du das auch auf dem VPN Adapter als Regel einrichten !

Wenn das dann alles klappt löschst du diese Regel wieder und konfigurierst die Netze und Dienste die du erlauben möchtest !
114757
114757 29.06.2015 um 08:44:56 Uhr
Goto Top
Subnetz 192.168.178.0/24 mit Gateway 192.168.100.250
aqui
aqui 29.06.2015 um 08:47:26 Uhr
Goto Top
Immer die Routing Tabelle in der pfSense / Monowall ansehen (Diagnostics) und Traceroute bemühen. Das sind deine besten Freunde beim Routing Troubleshooting face-wink
108012
108012 30.06.2015 um 12:40:33 Uhr
Goto Top
Hallo zusammen,

nur mal eine Frage zwischen durch:

....Monowall hat nur ein Subnetz (192.168.100.x),

die Pfsense hat an 2 Lanports 2 unterschiedliche Subnetze (192.168.66.x und eben 192.168.100.250)

Müssen die Subnetze zwischen einer VPN Verbindung nicht unterschiedlich sein?

Gruß
Dobby
aqui
aqui 30.06.2015 um 14:47:45 Uhr
Goto Top
Das VPN bedient den remoten FritzBox Router .178.0 /24 in der Skizze oben rechts in der Ecke face-wink