vafk18
Goto Top

Zugriff über OpenVPN auf zwei LANs auf zwei pfSenses gleichzeitig

Hallo,

ich habe zwei Standorte, die ich mit IPSec über je zwei identische pfSenses verbunden habe. Auf meinem Laptop habe ich OpenVPN installiert und kann jeweils auf jede pfSense - aber nur jeweils einzeln zugreifen-, auf der ein OpenVPN-Server installiert ist.

Nun möchte ich von unterwegs vom Laptop aus über OpenVPN auf die eine bzw. andere pfSense zugreifen, aber bekomme nur Zugriff nur auf das jeweilige Netz, mit dem ich über OpenVPN verbunden bin. Ich habe im OpenVPN Server auf der pfSense bei Tunnel Settings unter IPv4 Local network(s) die beiden Netze 192.168.2.0/24 und 192.168.3.0/24 eingetragen, kann nur auf das über OpenVPN verbundene eine Netz zugreifen.

Frage:
Ist es nur eine Einstellung in den Firewall-Regeln, damit ich über OpenVPN z.B. durch das Netz 192.168.2.0/24 auf das über IPSec verbundene andere Netz 192.168.3.0/24 "durchgreifen" kann oder muß ich mehrere OpenVPN-Tunnel einrichten?

Oder gibt es einen IPSec Client, von dem aus ich durch das eine Netz automatisch in das andere Netz reinkomme, da die VPN-Verbindung zwischen den beiden Netzen über IPSec läuft?

Ich weiß, daß ich mich ein wenig holpring ausgedrückt habe und hoffe daß Ihr (insbesonder Aqui) mich verstehen werdet face-smile

Content-ID: 83065980484

Url: https://administrator.de/contentid/83065980484

Ausgedruckt am: 23.11.2024 um 08:11 Uhr

aqui
aqui 22.04.2024 aktualisiert um 20:29:20 Uhr
Goto Top
Es ist immer schwer die Sinnhaftigkeit zu erkennen und auch zu verstehen warum man, wenn man schon ein IPsec VPN betreibt, unbedingt meint mit einem weiteren und auch noch antiken und schlecht skalierendem weiteren VPN Protokoll die Client Anbindung realisieren zu müssen statt dafür auch IPsec mit L2TP oder IKEv2 zu nutzen.
Zumal das auch noch die überflüssige Frickelei mit einem extra VPN Client obsolet macht.
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Eine Entscheidung bar jeglicher IT Vernunft aber nundenn...warum einfach machen wenn es umständlich und schlecht auch geht... face-sad

Die Lösung ist eigentlich kinderleicht indem man zwei push "route <netzwerk> <maske>" Kommandos im OpenVPN Server definiert der beide per VPN gekoppelten Netze also jeweils immer das lokale und das remote an den Client "pusht".
Du kannst das Routing dann sehr einfach im Client bei aktivem Tunnel mit route print (Winblows) kontrollieren.
Was zusätzlich passieren muss ist das in den Phase 2 Settings der SiteToSite Kopplung zusätzlich das jeweilige remote interne OpenVPN IP Netz eingetragen werden muss. Lögisch, denn die Phase 2 Settings bestimmen ja welcher Traffic in den Tunnel geroutet werden. Damit dann auch immer die jeweils remoten Clients erreicht werden können muss das in der P2 zusätzlich eingetragen werden.
Wenn an das intelligent gesubnettet hat z.B. 2 zusammenliegende /25er oder /24er Subnetze reicht dafür ein einziger P2 Eintrag. Alles kein Hexenwerk....
Das OpenVPN Tutorial beschreibt die Details dazu.

All das wäre obsolet und deutlich einfacher wenn du sinnvollerweise auch ein IPsec basiertes VPN für die Clients mit den jeweiligen onboard VPN Clients nutzen würdest.
vafk18
vafk18 22.04.2024, aktualisiert am 23.04.2024 um 02:22:25 Uhr
Goto Top
@aqui

Long time no hear and hope you're well!


Um Deine eine Lösung umzusetzen, habe ich im OpenVPN Server eingetragen

push "route 192.168.2.0 255.255.255.0"; push "route 192.168.3.0 255.255.255.0"

Der Eintrag von 192.168.2.0/24, 192.168.3.0/24 im Abschnitt Tunnel Settings-IPv4 Local network(s) bewirkt übrigens das gleiche, nämlich, dass route print meldet

192.168.2.0 255.255.255.0 192.168.23.1 192.168.23.2 257
192.168.3.0 255.255.255.0 192.168.23.1 192.168.23.2 257

Soweit so gut, aber es geht nur ping auf 192.168.2.1 und ping auf z.B. 192.168.3.24 meldet

Pinging 192.168.3.24 with 32 bytes of data:
Reply from 62.155.246.141: Destination net unreachable.
Reply from 62.155.246.141: Destination net unreachable.
Reply from 62.155.246.141: Destination net unreachable.
Reply from 62.155.246.141: Destination net unreachable.

Ping statistics for 192.168.3.24:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Woher kommt die IP 62.155.246.141 und wiese komme ich nicht auf das 192.168.3.0 Netz?

Sobald ich wie von Dir geschrieben , im IPSec weitere P2-Einträge mache, passiert auch nichts.

Was habe ich vergessen?
Tezzla
Lösung Tezzla 23.04.2024 aktualisiert um 08:49:11 Uhr
Goto Top
Man muss

a) sicherstellen, dass der Client weiß, wo er die Pakete hinschicken soll (z.B. per Route durch den OpenVPN Tunnel).
b) sicherstellen, dass der Weg zu deinem Client bekannt ist (Routen in deinen Firewalls / Site2Site Tunneln, also der Rückweg bekannt ist).
c) sicherstellen, dass das erlaubt ist (Firewallregeln).

VG
aqui
Lösung aqui 23.04.2024 aktualisiert um 10:20:15 Uhr
Goto Top
Was habe ich vergessen?
OpenVPN zu löschen und eine vernüftige Client VPN Konfig zu machen mit IKEv2 oder L2TP.
Was du da machst mit dem VPN Mixmax ist unsinnige Frickelei. Aber nundenn... 🧐
Zurück zum Frickelthema...

Was du vergessen hast sind vermutlich die jeweiligen zusätzlichen Phase 2 Settings für die OpenVPN Netze in der Site to Site VPN Kopplung.
In pfSense1 muss das interne OpenVPN von pfSense2 eingetragen sein und analog bei pfSense2 das interne OpenVPN von pfSense1.
Hilfreich wäre da mal ein Screenshot deiner Phase 2 Settings. Sehr wahrscheinlich liegt da der Fehler. face-sad

Hier wäre es natürlich intelligent eine homogene IP Adressierung von lokalem LAN und jeweiligem lokalen OpenVPN IP Netz zu machen, denn das erleichtert die Phase 2 Konfig mit nur einem einzigen Eintrag der dann alle Netze abdeckt.

Beispiel dazu:

Standort pfSense1:
  • Lokales LAN = 192.168.10.0 /24
  • OpenVPN IP Netz = 192.168.11.0 /24
  • S2S IPsec Phase2 = local: 192.168.10.0 /23 remote: 192.168.20.0 /23

Standort pfSense2:
  • Lokales LAN = 192.168.20.0 /24
  • OpenVPN IP Netz = 192.168.21.0 /24
  • S2S IPsec Phase2 = local: 192.168.20.0 /23 remote: 192.168.10.0 /23

Fertisch! Das bewirkt das du nur einen einzigen P2 Eintrag benötigst im S2S Setup!

Bei einer nicht homogener Adressierung, wie vermutlich bei dir, müsste das dann so aussehen mit mehreren P2 Einträgen im S2S IPsec Setup.

Standort pfSense1:
  • Lokales LAN = 192.168.10.0 /24
  • OpenVPN IP Netz = 192.168.100.0 /24
  • S2S IPsec Phase2
    • local: 192.168.10.0 /24 remote: 192.168.20.0 /24 (LAN -> remotes LAN)
    • local: 192.168.10.0 /24 remote: 192.168.200.0 /24 (LAN -> remote OpenVPN Clients)
    • local: 192.168.100.0 /24 remote: 192.168.20.0 /24 (lokale OpenVPN Clients -> remotes LAN)
    • local: 192.168.100.0 /24 remote: 192.168.200.0 /24 (Dies nur wenn es auch eine Client any zu any Kommunikation geben soll!)

Standort pfSense2:
  • Lokales LAN = 192.168.20.0 /24
  • OpenVPN IP Netz = 192.168.200.0 /24
  • S2S IPsec Phase2
  • S2S IPsec Phase2
  • local: 192.168.20.0 /24 remote: 192.168.10.0 /24 (LAN -> remotes LAN)
    • local: 192.168.20.0 /24 remote: 192.168.100.0 /24 (LAN -> remote OpenVPN Clients)
    • local: 192.168.200.0 /24 remote: 192.168.10.0 /24 (lokale OpenVPN Clients -> remotes LAN)
    • local: 192.168.200.0 /24 remote: 192.168.100.0 /24 (Dies nur wenn es auch eine Client any zu any Kommunikation geben soll!)

Finde den Unterschied im Aufwand bei intelligenter IP Adressierung! face-wink

P.S.: Wieso hast du deinen eigenen Beitrag selber auf "Gelöst" geklickt?? 🤔 WO ist da denn nun die Lösung?? Oder falls ein peinlicher Fauxpas, hilft dir bekanntlich immer der "Bearbeiten" Knopf um das wieder zurückzunehmen! face-wink
vafk18
vafk18 23.04.2024 um 14:25:14 Uhr
Goto Top
@Tezzla @aqui

Herzlichen Dank für die schnellen Antworten! Ich werde mich versuchen face-smile

Da ich unterwegs bin, wollte ich die schnelle "Frickellösung", damit ich auf beide Netze zugreifen kann. Zu Hause werde ich in Ruhe lernen und die Anweisung von aqui befolgen, alles mit IPSec zu machen.

Das gelöst habe ich irgendwann um Mitternacht ohne es zu wissen gesetzt. Jetzt ist es wieder weg face-smile
aqui
aqui 23.04.2024 um 17:11:38 Uhr
Goto Top
...alles mit IPSec zu machen.
Eine sehr weise Entscheidung!! 😉
vafk18
vafk18 23.04.2024 um 22:32:39 Uhr
Goto Top
@aqui
Ich habe jetzt alles nach Deiner Anweisung gemacht und kann mich mit den board-eigenen-Mitteln die VPN-Verbidnung herstellen. Windows zeitgt, daß VPN verbunden ist, aber ich bekomme keine Verbindung bzw. es geht kein Ping vom Client an den Server.

Wo fange ich an zu suchen?
Tezzla
Tezzla 24.04.2024 um 09:29:07 Uhr
Goto Top
Zitat von @vafk18:

@aqui
Ich habe jetzt alles nach Deiner Anweisung gemacht und kann mich mit den board-eigenen-Mitteln die VPN-Verbidnung herstellen. Windows zeitgt, daß VPN verbunden ist, aber ich bekomme keine Verbindung bzw. es geht kein Ping vom Client an den Server.

Wo fange ich an zu suchen?

Mach doch mal die Webgui der Firewall auf, schau ins Live Log deines Tunnels und prüfe, ob da überhaupt dein Ping durchgeschoben wird. Wird er dort erlaubt / geblockt?
Das gleiche machst du dann bei den Interfaces, wohin du pingst. Damit siehst du schon mal, ob dein Traffic das Ziel erreicht.
Ist das der Fall, kannst du dir den Rückweg anschauen.

VG
aqui
Lösung aqui 24.04.2024 aktualisiert um 10:19:14 Uhr
Goto Top
und kann mich mit den board-eigenen-Mitteln die VPN-Verbidnung herstellen.
Glückwunsch zum ersten Schritt! 👏👍
Wo fange ich an zu suchen?
Welche Lösung hast du umgesetzt?? IKEv2 oder L2TP?? Diese Info für ein zielführendes Troubleshooting hast du leider nicht geliefert! face-sad
In der Regel bedeutet das das du irgendwo vergessen hast im Tunnel das "any any" Regelwerk zu setzen.
Alternativ den Client (Windows) einmal in den Redirect Mode setzen. (Standardgateway Remote Netzwerk)
gateway.

Bzw. L2TP beim Mac, iPhone etc:
l2mac
vafk18
vafk18 24.04.2024 aktualisiert um 23:48:47 Uhr
Goto Top
@aqui
Es ist IKEv2 (sorry, war spät und das Gehirn müde).

Jetzt bin ich soweit, daß ich über von Windows eine VPN-Verbindung zu meiner pfsense1 ins Netz 192.168.2.0 schaffe. Allerdings war das auch schno. Ich komme nicht ins Internet und auch nicht zu pfsense2 Netz 192.168.3.0 was ich erreichen will.
Ich habe alles so eingestellt, wie Du oben geschrieben hast. In den Firewallregeln habe ich den VPN-Tunnel auf "any any" gesetzt, genauso wie den Tunnel zwischen den beiden pfsense1 und pfsense2.

Allerdings geht ein Ping auf 192.168.2.0/24 nur, wenn das "use default gateway on remote network" gesetzt ist.
screenshot - 24_04
screenshot - 24_04 003
aqui
Lösung aqui 25.04.2024 aktualisiert um 12:39:33 Uhr
Goto Top
daß ich über von Windows eine VPN-Verbindung zu meiner pfsense1 ins Netz 192.168.2.0 schaffe.
Sehr gut! 👏👍
Allerdings geht ein Ping auf 192.168.2.0/24 nur, wenn das "use default gateway on remote network" gesetzt ist.
Auf welcher Seite bist du denn mit deinen VPN Clients eingeloggt??
Wichtig ist hier der Haken "Provide a list of accessible networks" sofern du mit Split Tunneling arbeiten willst. Bei aktivem Tunnel sagt dir dann immer ein route print (Windows) welche IP Zielnetze der VPN Server automatisch an den Client propagiert. Hier solltest du checken das bei Split Tunneling ALLE Netze dann in der Routing Tabelle stehen.
Bei Gateway redirect geht ja eh schrotschusstechnisch alles in den VPN Tunnel.

Die jeweils internen Client VPN Netze beider Seiten müssen auch analog wieder wie oben beschrieben in die P2s der Site-to-Site Verbindung aufgenommen werden.
WAS hast du auf den jeweiligen Seiten für VPN interne Netze definiert??? 🤔
ikeintern
Diese internen VPN Netze musst wie oben in die Phase 2 Settings der Site-to-Site VPN Verbindung eintragen.
Wie gesagt...auch wenn du hier intelligent subnettest reicht dann ein P2 Setting.
Hast du das entsprechend umgesetzt??
vafk18
vafk18 26.04.2024 um 00:01:30 Uhr
Goto Top
Ich bin mit meinem Client (Windows 11) auf der pfsense1 eingeloggt.

Der Haken "Provide a list of accessible networks" ist gesetzt.

Bei gesetztem Haken auf "use default gateway on remote network" geht Ping auf pfsense1 aber Internet nicht, bei gelöschtem Haken geht Internet aber kein Zugriff auf pfsense. Das route print für die erste Variante (Haken gesezt):

IPv4 Route Table
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.178.1 192.168.178.65 45
10.0.0.0 255.0.0.0 On-link 10.98.1.1 26
10.98.1.1 255.255.255.255 On-link 10.98.1.1 281
10.255.255.255 255.255.255.255 On-link 10.98.1.1 281
127.0.0.0 255.0.0.0 On-link 127.0.0.1 331
127.0.0.1 255.255.255.255 On-link 127.0.0.1 331
127.255.255.255 255.255.255.255 On-link 127.0.0.1 331
192.168.178.0 255.255.255.0 On-link 192.168.178.65 301
192.168.178.65 255.255.255.255 On-link 192.168.178.65 301
192.168.178.255 255.255.255.255 On-link 192.168.178.65 301
192.168.216.0 255.255.255.0 On-link 192.168.216.1 291
192.168.216.1 255.255.255.255 On-link 192.168.216.1 291
192.168.216.255 255.255.255.255 On-link 192.168.216.1 291
192.168.230.0 255.255.255.0 On-link 192.168.230.1 291
192.168.230.1 255.255.255.255 On-link 192.168.230.1 291
192.168.230.255 255.255.255.255 On-link 192.168.230.1 291
öffentliche-IP 255.255.255.255 192.168.178.1 192.168.178.65 46
224.0.0.0 240.0.0.0 On-link 127.0.0.1 331
224.0.0.0 240.0.0.0 On-link 192.168.230.1 291
224.0.0.0 240.0.0.0 On-link 192.168.216.1 291
224.0.0.0 240.0.0.0 On-link 192.168.178.65 301
224.0.0.0 240.0.0.0 On-link 10.98.1.1 281
255.255.255.255 255.255.255.255 On-link 127.0.0.1 331
255.255.255.255 255.255.255.255 On-link 192.168.230.1 291
255.255.255.255 255.255.255.255 On-link 192.168.216.1 291
255.255.255.255 255.255.255.255 On-link 192.168.178.65 301
255.255.255.255 255.255.255.255 On-link 10.98.1.1 281

Woher kommt die IP 10.0.0.0 in der zweiten Zeile? Ich kann in der pfsense kein Netzwerk mit dieser IP finden.


Bei gelöschtem Haken bei "Provide a list of accessible networks" :

IPv4 Route Table
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.178.1 192.168.178.65 4270
0.0.0.0 0.0.0.0 On-link 10.98.1.1 26
10.98.1.1 255.255.255.255 On-link 10.98.1.1 281
127.0.0.0 255.0.0.0 On-link 127.0.0.1 4556
127.0.0.1 255.255.255.255 On-link 127.0.0.1 4556
127.255.255.255 255.255.255.255 On-link 127.0.0.1 4556
192.168.178.0 255.255.255.0 On-link 192.168.178.65 4526
192.168.178.65 255.255.255.255 On-link 192.168.178.65 4526
192.168.178.255 255.255.255.255 On-link 192.168.178.65 4526
192.168.216.0 255.255.255.0 On-link 192.168.216.1 4516
192.168.216.1 255.255.255.255 On-link 192.168.216.1 4516
192.168.216.255 255.255.255.255 On-link 192.168.216.1 4516
192.168.230.0 255.255.255.0 On-link 192.168.230.1 4516
192.168.230.1 255.255.255.255 On-link 192.168.230.1 4516
192.168.230.255 255.255.255.255 On-link 192.168.230.1 4516
öffentliche-IP 255.255.255.255 192.168.178.1 192.168.178.65 4271
224.0.0.0 240.0.0.0 On-link 127.0.0.1 4556
224.0.0.0 240.0.0.0 On-link 192.168.230.1 4516
224.0.0.0 240.0.0.0 On-link 192.168.216.1 4516
224.0.0.0 240.0.0.0 On-link 192.168.178.65 4526
224.0.0.0 240.0.0.0 On-link 10.98.1.1 26
255.255.255.255 255.255.255.255 On-link 127.0.0.1 4556
255.255.255.255 255.255.255.255 On-link 192.168.230.1 4516
255.255.255.255 255.255.255.255 On-link 192.168.216.1 4516
255.255.255.255 255.255.255.255 On-link 192.168.178.65 4526
255.255.255.255 255.255.255.255 On-link 10.98.1.1 281
aqui
Lösung aqui 26.04.2024 aktualisiert um 09:58:09 Uhr
Goto Top
Ich kann in der pfsense kein Netzwerk mit dieser IP finden.
Dann hast du aber nicht richtig hingesehen! Du selber hast doch das 10.98.1.0er Netz fürs VPN vergeben. Microsoft sendet aber nur die alten klassenbasierten Prefixes zum Netz.
Hast du mal Gateway Redirect am Windows VPN Client in den "erw. Eigenschaften" aktiviert?
redir
Damit sollten ALLE Netze erreichbar sein!
vafk18
vafk18 27.04.2024 aktualisiert um 00:09:06 Uhr
Goto Top
@aqui
Ja ich habe das so ausgewählt wie in Deinem Bild. Dann komme ich auf das Netz 192.168.2.0, aber nicht auf das 192.168.3.0 und auch nicht ins Internet.

Es ist für mich frustrierend und es muß noch frustrierender sein für Dich, mir soviel Geduld zu schenken. Ich würde mich am liebsten in die Ecke verkriechen...

Wenigstens hatte ich heute ein positives Erlebnis:
Mein Jeep, der auf LPG umgebaut ist, spuckt seit 1 Jahr sich widersprechende Fehlercodes aus. Weder Jeep, noch freie Werkstätten, noch DE- und US-Foren konnten mir helfen. Auch nicht ein LPG-Spezialist für 200 Euro Gasanlagencheck. Heute habe ich aus Langeweile auf eine Freundin wartend neugierig in den Motorraum geschaut und am Unterdruckschlauch zum Gasverdampfer eine Beschädigung entdeckt. Den Schlauch kurzerhand mit dem Taschenmesser um 2 cm gekürzt, die Fehlercodes gelöscht und habe heute Abend seit 150 km kein Stottern und Ruckeln mehr gespürt. Statt dessen einen sauberer Anzug, wie damals vor 17 TKM. Man, waren an mir viele Idioten auf der Strecke um Köln im 80er Baustellenbereich mit über 120 vorbeigerast...

Ich weiß nicht weshalb ich das hier schreibe. Wahrschenlich in der Hoffnung, daß das positive Gefühl auf andere abfärbt. Gute Nacht!
aqui
Lösung aqui 27.04.2024 aktualisiert um 08:32:29 Uhr
Goto Top
Zumindestens hast du dir die positive Einstellung bewahrt... face-wink

Nochmals die Frage ob du die lokalen VPN IP Netze auch in die Phase 2 Settings der Site2Site Standort Verbindung eingetragen hast??? 🤔
Die P2 Settings bestimmen im IPsec WELCHER Traffic in den S2S Tunnel geht zur jeweils remoten Seite!

Standort pfSense1:
Lokales LAN = 192.168.2.0 /24
Lokales VPN IP Netz = 10.98.1.0.0 /24

S2S IPsec Phase2:
local: 192.168.2.0 /24 remote: 192.168.3.0 /24 (Traffic: lokales LAN -> remotes LAN)
local: 192.168.2.0 /24 remote: 10.98.2.0.0 /24 (Traffic: lokales LAN -> remote VPN Clients)
local: 10.98.1.0.0 /24 remote: 192.168.3.0 /24 (Traffic: lokale VPN Clients -> remotes LAN)

Standort pfSense2:
Lokales LAN = 192.168.3.0 /24
Lokales VPN IP Netz = 10.98.2.0.0 /24

S2S IPsec Phase2:
local: 192.168.3.0 /24 remote: 192.168.2.0 /24 (Traffic: lokales LAN -> remotes LAN)
local: 192.168.3.0 /24 remote: 10.98.1.0.0 /24 (Traffic: lokales LAN -> remote VPN Clients)
local: 10.98.2.0.0 /24 remote: 192.168.2.0 /24 (Traffic: lokale VPN Clients -> remotes LAN)

Ist das so in den P2 Settings auf beiden Seiten konfiguriert?? Ansonsten musst du wohl nochmal Screenshots des Site-to-Site Setups posten damit wir das dann für dich kontrollieren können solltest du daran scheitern?!
vafk18
vafk18 27.04.2024 um 08:55:25 Uhr
Goto Top
@aqui
Guten Morgen! Besten Dank für das frühe Geschenk. Ich richte das jetzt Schritt für Schritt ein.

Wegen der Verbindung zwischen pfsense1 und pfsense2: Ich habe dazwischen einen IPSec-Tunnel aufgebaut, der bereits läuft. D.h. ich kann von beiden Standorten aus auf das Remote-Netzwerk zugreifen. Auch meine VoIP-Telefonie - sogar grenzübergreifend face-smile betreiben.

Das jetzige Ziel war es, einen (1) mobilen Client einzurichten, der über IPSec in beide Netze kommt.

Muß ich denn den bestehenden 1. Tunnel anpassen oder richte ich ausschließlich den 2. Tunnel (für "Mobile Clients") ein? Wenn ichz mich nur mit dem zweiten beschäftige, weshalb braucht dann die pfsense2 das lokale VPN IP Netz = 10.98.2.0/24 bzw. reicht es nicht, wenn sich der mobile Client mit dem lokalenVPN IP Netz = 10.98.1.0/24 auf der pfsense1 verbindet und folglich nur auf pfsense1 ein weiterer Tunnel mit P2 Settings eingerichtet wird?

Das ist mir noch nicht klar. Danke!
aqui
Lösung aqui 27.04.2024 aktualisiert um 19:23:04 Uhr
Goto Top
Ich habe dazwischen einen IPSec-Tunnel aufgebaut, der bereits läuft.
Das war bereits klar und genau dort musst du doch auch die entsprechenden P2 Einträger ergänzen um die internen VPN Netze jeweils remote auch zu tunneln. Das ist bei allen VPN Protokollen so die eine eigene Client Adressierung nutzen. Einfache Logik und wurde dir oben ja auch schon mehrfach erklärt. face-wink
ich kann von beiden Standorten aus auf das Remote-Netzwerk zugreifen.
Ja, aber sehr wahrscheinlich rein nur auf die lokalen LAN Netze, nicht aber auf die jeweiligen Client IP Netze weil deren P2 Eintrage vermutlich fehlen. Damit ist dann ein Zugriff der jeweiligen VPN Clients auf die jeweils remoten LANs technisch unmöglich. Wie sollte das auch gehen wenn die P2 Settings dazu fehlen?! face-sad
Muß ich denn den bestehenden 1. Tunnel anpassen
Ja, natürlich!
Die P2 Settings dort bedienen vermutlich jeweils nur die IP Netze .2.0 und .3.0, oder? Dann wird auch nur dieser Traffic getunnelt. Wenn du z.B. Traffic vom VPN Client aus 1 zum remoten LAN in 2 (.3.0) hast fehlt diese P2 Beziehung und die Folge davon ist das der Traffic nicht in den Tunnel geroutet wird sondern zum Provider und damit ins Nirwana. Genau das fehlerbild also was du siehtst und was duch die fehlenden P2 Einträge auch erwartbar ist. Wir können dir das gerne auch noch 10mal sagen...
weshalb braucht dann die pfsense2 das lokale VPN IP Netz = 10.98.2.0/24
OK, das mag ein Missverständnis sein, sorry. 🙈
Ich hatte das jetzt so verstanden das an beiden Standorten sich VPN Clients lokal einwählen.
Wenn das nicht der Fall ist und das nur an einem Standort zentral passiert z.B. 1 dann sehen die P2 Settings natürlich anders aus.

Standort pfSense1:
Lokales LAN = 192.168.2.0 /24
Lokales VPN IP Netz = 10.98.1.0.0 /24

S2S IPsec Phase2:
local: 192.168.2.0 /24 remote: 192.168.3.0 /24 (Traffic: lokales LAN -> remotes LAN)
local: 10.98.1.0.0 /24 remote: 192.168.3.0 /24 (Traffic: lokale VPN Clients -> remotes LAN)

Standort pfSense2:
Lokales LAN = 192.168.3.0 /24

S2S IPsec Phase2:
local: 192.168.3.0 /24 remote: 192.168.2.0 /24 (Traffic: lokales LAN -> remotes LAN)
local: 192.168.3.0 /24 remote: 10.98.1.0.0 /24 (Traffic: lokales LAN -> remote VPN Clients)
vafk18
vafk18 03.05.2024 um 08:43:52 Uhr
Goto Top
Ich muß das Projekt für einige Tage auf Eis legen, werde mich aber bald melden und hoffentlich mit einer Lösung abschließen.
aqui
aqui 03.05.2024 um 10:02:18 Uhr
Goto Top
Habs hier gerade mal auf einer pfSense getestet und rennt erwartungsgemäß fehlerfrei...
aqui
aqui 18.05.2024 um 14:39:00 Uhr
Goto Top