Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Gelöst]1:1/ Outbound NAT -> IPSEC/OpenVPN

    Scheduled Pinned Locked Moved Deutsch
    8 Posts 4 Posters 2.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • m0njiM
      m0nji
      last edited by

      Hallo zusammen,

      habe mich schon relativ schwer bei der Überschrift getan. :)
      Was habe ich vor?

      Mit einem Client welcher per OpenVPN (172.20.19.6) auf die pfSense zugreift und das dahinterliegende LAN (172.20.21.0/24) problemlos erreichen kann. Nun möchte ich aber mit diesem Client weiter springen und ein Subnetz erreichen, welches per IPSEC an der pfSense angeschlossen ist (172.24.22.0/24). Nun kommt aber der Haken, ich muss in dem IPSEC Subnet (172.24.22.0) mit einer IP aus dem pfSense LAN Subnet (172.20.21.0/24) ankommen und nicht mit der OpenVPN IP. Bei Sophos nennt sich das DNAT. Ich gehe mal davon aus, dass das bei pfSense mit Outbound NAT zu bewerkstelligen ist?

      Benötige ich dafür noch eine virtuelle IP aus dem LAN Subnet? Habe es auch noch mal versucht auf dem Bild im Anhang deutlich zu machen.
      Könnte mich jemand bei der Umsetzung unterstützen? Eine einfache Outbound NAT Regel (Interface: IPSEC, Source Subnet: 172.20.19.0/24, Dest Subnet: 172.24.22.0/24) hat leider nicht ausgereicht um das gewünschte Ergebnis zu erzielen.

      Achso…eine Route auf dem Client habe ich bereits angelegt, dass Traffic in das 172.24.22.0/24 Netz über den OpenVPN Tunnel gerouted werden soll.

      Danke und Grüße
      m0nji
      ipsec_dnat.PNG
      ipsec_dnat.PNG_thumb

      Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
      WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        Hallo!

        @m0nji:

        Nun kommt aber der Haken, ich muss in dem IPSEC Subnet (172.24.22.0) mit einer IP aus dem pfSense LAN Subnet (172.20.21.0/24) ankommen und nicht mit der OpenVPN IP. Bei Sophos nennt sich das DNAT. Ich gehe mal davon aus, dass das bei pfSense mit Outbound NAT zu bewerkstelligen ist?

        DNAT = Destination NAT, d.h. die Ziel-IP wird umgesetzt.  ???
        Ist ja wohl nicht das, was gefordert ist.

        @m0nji:

        Könnte mich jemand bei der Umsetzung unterstützen? Eine einfache Outbound NAT Regel (Interface: IPSEC, Source Subnet: 172.20.19.0/24, Dest Subnet: 172.24.22.0/24) hat leider nicht ausgereicht um das gewünschte Ergebnis zu erzielen.

        Was hast du als Translation Adress angegeben?

        Ich habe das eben bei mir getestet, funktioniert wunderbar. Allerdings habe ich kein IPSec.

        Grüße

        1 Reply Last reply Reply Quote 0
        • m0njiM
          m0nji
          last edited by

          Hi,

          danke für die Antworten.
          Naja doch die Ziel-IP soll ja umgesetzt werden. Ich komme ursprünglich mit der OpenVPN IP (172.20.19.2) an der pfSense an und möchte, dass dieser Client im IPSEC Netz mit einer IP aus dem pfSense Netz (172.20.21.0/24) ankommt. Hintergrund ist, dass die IPSEC Phase 2 genau nur das Netz 172.20.21.0/24 bei allen Tunnels beinhaltet.

          Um das besser debugen zu können, hatte ich mal eine Floating Rule auf alle Interfaces gesetzt um die Verbindung aus dem OpenVPN Netz in das Client Netz im Log zu sehen. Dabei ist heraus gekommen, dass eine Rule im WAN Interface notwendig ist und beim Outbound NAT ebenfalls das WAN Interface genutzt werden muss. In den folgenden Screenshots kannst du die Einstellungen sehen, die ich gemacht habe und laut "States" macht er auch genau das, was er soll.

          Die 172.20.21.109 ist eine Virtual IP, welche in unter Firewall -> Virtual IP angelegt habe

          Allerdings kommt immer noch keine Verbindung zu stande. Weder Ping noch RDP klappten. Nun weiß ich aber ehrlich gesagt nicht mehr, woran es hängt. Sieht doch eigentlich so aus als müsste es wunderbar klappen.
          Was hast du genau konfiguriert?

          outbound.png
          outbound.png_thumb
          floating.png
          floating.png_thumb
          firewall_log.PNG
          firewall_log.PNG_thumb
          states.PNG
          states.PNG_thumb

          Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
          WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

          1 Reply Last reply Reply Quote 0
          • V
            viragomann
            last edited by

            @m0nji:

            Naja doch die Ziel-IP soll ja umgesetzt werden. Ich komme ursprünglich mit der OpenVPN IP (172.20.19.2) an der pfSense an und möchte, dass dieser Client im IPSEC Netz mit einer IP aus dem pfSense Netz (172.20.21.0/24) ankommt. Hintergrund ist, dass die IPSEC Phase 2 genau nur das Netz 172.20.21.0/24 bei allen Tunnels beinhaltet.

            Okay, IPSec stellt ausschließlich eine Route für das LAN Subnetz bereit. Ziel ist es, mit dem OpenVPN Client über den IPSec-Tunnel zu kommen. Warum, zum Teufel, willst du da die Ziel-IP umsetzen, und auf welche??
            Du musst die Quell-IP des VPN-Client umsetzen, damit Requests über den Tunnel kommen, bzw. damit die Antworten den VPN-Client erreichen, denn das ist ja das wahre Problem. Das Rücksetzen der Antworten auf die Client-IP macht pfSense dann nämlich automatisch.
            Und das muss am IPSec Interface gemacht werden. Ich frag mich, wie du auf WAN kommst. Das Outbound NAT ist aber schon das richtige Mittel dafür.
            Man nennt das auch masquerading, weil die Quelle hinter einer anderen IP versteckt wird.

            Das 10.40.0.0/16 Netz hattest du bislang nicht erwähnt, keine Ahnung, was es mit dem nun auf sich hat.

            Mein Vorschlag:
            Lösche die beiden gezeigten Outbound NAT Regeln, lösche die virtuelle IP, die du für den Zweck angelegt hast.

            Füge eine Outbound NAT Regel hinzu:
            Interface: IPSec
            Source: 172.20.19.0/24 (das OpenVPN Subnetz)
            Destination: 172.24.22.0/24 (das Zielnetz hinter der IPSec)
            Translation Address: Other
            und darunter eine freie IP aus dem LAN Subnetz und Maske 32 eintragen.

            Ist großteils die Regel die du in deinem ersten Post geschrieben hast, allerdings hast du nicht die Translation Address verraten, auch nicht auf meine dahingehende Frage.
            Bei mir hat es damit problemlos funktioniert. Die Masquerade-IP ist eine willkürlich gewählte aus dem richtigen Subnetz, die sonst nirgends auf der pfSense definiert ist, keine VIP!

            1 Reply Last reply Reply Quote 0
            • m0njiM
              m0nji
              last edited by

              Du hast Recht, es ist nicht DNAT sondern SNAT.
              Die Translation Address hatte ich ja in meinem letzten Post beschrieben.

              Leider hat es mit deinem Vorschlag noch nicht geklappt. Wenn der auch schlüssig erscheint. Das Problem wird aktuell noch sein, dass die pfsense nicht weiß, dass das OpenVPN Paket in den IPSEC Tunnel muss.
              Zumindest erscheint es mir anhand der States so.

              Ein Test aus dem LAN Subnet in das IPSEC Subnet mit Translation funktioniert, wie du anhand des ersten Screenshots sehen kannst. Ich denke also, dass wohl noch eine statische Route fehlt?!
              Die Translation Address ist hier 172.20.21.116 bei dem Test aus dem LAN Subnet

              ![2017-04-11 09_55_36-router.ks.lan - Diagnostics_ States_ States.png_thumb](/public/imported_attachments/1/2017-04-11 09_55_36-router.ks.lan - Diagnostics_ States_ States.png_thumb)
              ![2017-04-11 09_55_36-router.ks.lan - Diagnostics_ States_ States.png](/public/imported_attachments/1/2017-04-11 09_55_36-router.ks.lan - Diagnostics_ States_ States.png)
              ![2017-04-11 10_00_08-router.ks.lan - Diagnostics_ States_ States.png](/public/imported_attachments/1/2017-04-11 10_00_08-router.ks.lan - Diagnostics_ States_ States.png)
              ![2017-04-11 10_00_08-router.ks.lan - Diagnostics_ States_ States.png_thumb](/public/imported_attachments/1/2017-04-11 10_00_08-router.ks.lan - Diagnostics_ States_ States.png_thumb)

              Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
              WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

              1 Reply Last reply Reply Quote 0
              • m0njiM
                m0nji
                last edited by

                Ok Problem gelöst. Für genau diesen Fall bietet die Phase 2 im IPSEC eine weitere Eigenschaft (BINAT). Damit muss der Tunnel nicht auf der anderen Seite angepasst werden. Es genügt eine zusätzliche Phase2 mit dem OpenVPN Netz als Source, einer LAN IP als Translation und Destination ist das IPSEC Netz. Screenshots im Anhang.

                Danke trotzdem für die Tipps @viragomann

                ![2017-04-11 10_16_11-router.ks.lan - Diagnostics_ States_ States.png](/public/imported_attachments/1/2017-04-11 10_16_11-router.ks.lan - Diagnostics_ States_ States.png)
                ![2017-04-11 10_16_11-router.ks.lan - Diagnostics_ States_ States.png_thumb](/public/imported_attachments/1/2017-04-11 10_16_11-router.ks.lan - Diagnostics_ States_ States.png_thumb)
                ![2017-04-11 10_18_56-router.ks.lan - VPN_ IPsec_ Tunnels_ Edit Phase 2.png](/public/imported_attachments/1/2017-04-11 10_18_56-router.ks.lan - VPN_ IPsec_ Tunnels_ Edit Phase 2.png)
                ![2017-04-11 10_18_56-router.ks.lan - VPN_ IPsec_ Tunnels_ Edit Phase 2.png_thumb](/public/imported_attachments/1/2017-04-11 10_18_56-router.ks.lan - VPN_ IPsec_ Tunnels_ Edit Phase 2.png_thumb)

                Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                1 Reply Last reply Reply Quote 1
                • M
                  MeisterBlocker
                  last edited by

                  Das ist genau das was ich suche. Leider finde ich den Anhang nicht.

                  1 Reply Last reply Reply Quote 1
                  • mike69M
                    mike69 Rebel Alliance
                    last edited by

                    Die Forumssoftware wurde letztes Jahr umgestellt, da sind die verknüpften Bilder und Anhänge nicht mit übernommen worden.

                    DG FTTH 400/200
                    Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.