Zugriff auf den NAT-Router vom pfSense VPN-Client
Ich habe einen Setup, wie in der Anleitung:
IPsec VPN für mobile Benutzer auf der pfSense
Das Bild unter "Lösung mit Router Kaskade" passt wunderbar zu meinem Setup.
Der Zugriff auf alle LAN-Ressourcen vom VPN-Client ( IPSec oder OpenVPN ) funktioniert. Aber leider nicht auf den NAT-Router (FritzBox).
Im LAN funktioniert dieser problemlos. Brauche ich eine FW-Regel für den VPN-Client? Wenn ja, welche?
IPsec VPN für mobile Benutzer auf der pfSense
Das Bild unter "Lösung mit Router Kaskade" passt wunderbar zu meinem Setup.
Der Zugriff auf alle LAN-Ressourcen vom VPN-Client ( IPSec oder OpenVPN ) funktioniert. Aber leider nicht auf den NAT-Router (FritzBox).
Im LAN funktioniert dieser problemlos. Brauche ich eine FW-Regel für den VPN-Client? Wenn ja, welche?
7 Antworten
- LÖSUNG tech-flare schreibt am 14.01.2021 um 18:26:08 Uhr
- LÖSUNG aqui schreibt am 15.01.2021 um 08:35:10 Uhr
- LÖSUNG justas schreibt am 15.01.2021 um 09:52:14 Uhr
- LÖSUNG justas schreibt am 15.01.2021 um 09:55:47 Uhr
- LÖSUNG aqui schreibt am 15.01.2021 um 10:14:42 Uhr
- LÖSUNG justas schreibt am 15.01.2021 um 10:53:34 Uhr
- LÖSUNG aqui schreibt am 15.01.2021 um 11:14:28 Uhr
- LÖSUNG justas schreibt am 15.01.2021 um 10:53:34 Uhr
- LÖSUNG aqui schreibt am 15.01.2021 um 10:14:42 Uhr
- LÖSUNG aqui schreibt am 15.01.2021 um 08:35:10 Uhr
LÖSUNG 14.01.2021, aktualisiert um 18:26 Uhr
Der Zugriff auf alle LAN-Ressourcen vom VPN-Client ( IPSec oder OpenVPN ) funktioniert. Aber leider nicht auf den NAT-Router (FritzBox).
Im LAN funktioniert dieser problemlos. Brauche ich eine FW-Regel für den VPN-Client? Wenn ja, welche?
HalloIm LAN funktioniert dieser problemlos. Brauche ich eine FW-Regel für den VPN-Client? Wenn ja, welche?
Die FW muss den Traffic erlauben, ja
Du brauchst aber auch eine zusätzliche Route von der FB zur Sense, wenn dein VPN Netz von der vorhandenen Route abweicht.
LÖSUNG 15.01.2021 um 08:35 Uhr
LÖSUNG 15.01.2021, aktualisiert um 09:56 Uhr
Zitat von aqui:
Vermutlich hast du in deiner Kaskade auf dem WAN Port der pfSense vergessen das Blocking der RFC 1918 IP Netze freizugeben, kann das sein ?
Vermutlich hast du in deiner Kaskade auf dem WAN Port der pfSense vergessen das Blocking der RFC 1918 IP Netze freizugeben, kann das sein ?
Dieses Setting ist korrekt. Sonst würde vermutlich der Zugriff vom LAN auf den NAT-Router auch nicht funktionieren.
LÖSUNG 15.01.2021, aktualisiert um 09:57 Uhr
Zitat von tech-flare:
Du brauchst aber auch eine zusätzliche Route von der FB zur Sense, wenn dein VPN Netz von der vorhandenen Route abweicht.
Du brauchst aber auch eine zusätzliche Route von der FB zur Sense, wenn dein VPN Netz von der vorhandenen Route abweicht.
Es ist aus meiner Sicht immer noch die gleiche Route. Nur einmal ist der Client direkt im LAN und geht über den WAN-Port der pfSense auf den NAT-Router. Im anderen Fall kommt der Client über IPSec und will genauso über den WAN-Port auf die gleiche IP zugreifen.
Ist es nicht diegleiche Route?
LÖSUNG 15.01.2021, aktualisiert um 10:17 Uhr
Du brauchst aber auch eine zusätzliche Route von der FB zur Sense
Das ist auch falsch, die Route braucht man nicht. Die pfSense macht ja NAT (IP Adress Translation) am WAN Port also am Koppelport zur FB. Sprich alle IP Netze und Adressen hinter der pfSense werden von ihr zentral auf ihre WAN IP Adresse als Absender Adresse umgesetzt.Folglich "sieht" die FritzBox damit dann diese fremden IP Netze gar nicht und "denkt" das alles was da kommt aus ihrem eigenen LAN kommt. Logisch, denn alle IP Pakete haben als Absender IP die WAN Port IP der pfSense. Sie hat damit durch das NAT an der pfSense also keinerlei Ahnung von anderen IP Netzen an der pfSense.
In sofern ist eine IP Route auf der FB also sinnfrei.
Der Zugriff auf eine FritzBox in einem Kaskaden Design klappt hier fehlerlos und das sogar mit einer nackten pfSense Default Konfig allerdings natürlich mit Freigabe der RFC 1918 IPs.
Sollte es bei dir dennoch nicht gehen, dann kann es ja einzig nur am Regelwerk deines LAN Ports liegen das du das das IP Netz des Koppelnetzes blockierst weil du z.B. den Zugriff zu anderen RFC 1918 IP Netzen blockierst.
Das mag möglich sein kann man aber nur raten weil man dein Regelwerk nicht kennt.
LÖSUNG 15.01.2021 um 10:53 Uhr
Zitat von aqui:
Sollte es bei dir dennoch nicht gehen, dann kann es ja einzig nur am Regelwerk deines LAN Ports liegen das du das das IP Netz des Koppelnetzes blockierst weil du z.B. den Zugriff zu anderen RFC 1918 IP Netzen blockierst.
Das mag möglich sein kann man aber nur raten weil man dein Regelwerk nicht kennt.
Sollte es bei dir dennoch nicht gehen, dann kann es ja einzig nur am Regelwerk deines LAN Ports liegen das du das das IP Netz des Koppelnetzes blockierst weil du z.B. den Zugriff zu anderen RFC 1918 IP Netzen blockierst.
Das mag möglich sein kann man aber nur raten weil man dein Regelwerk nicht kennt.
Danke! Habe den Fehler gefunden. Lag tatsächlich am Regelwerk.
LÖSUNG 15.01.2021, aktualisiert um 11:15 Uhr