Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    LDAP/AD Connection von pfSense aus nicht möglich?!

    Deutsch
    2
    8
    991
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by

      Hallo,

      als mehr oder weniger Neuankömmling bei pfSense, frage ich mich gerade, weshalb meine pfSense den AD-Controller nicht erreicht, der über IPsec mit der pfSense verbunden ist. Bzw. das Subnetz, in dem der ADC steht. Offensichtlich funktioniert es bei anderen, was also könnte bei mir in der Konfiguration fehlen?

      Unten ein paar Screenshots:

      • Bei der Phase2 werden alle Subnetze aktiviert und laufen offensichtlich.
      • Lediglich LAN, DMZ und evtl. noch das OpenVPN-Gerät bekommen einen ping reply. Localhost und WAN erreichen die IP 10.65.20.11 nicht, aber auch nicht eine LAN-IP, 10.20.18.11 (z.B.).

      Ich hätte jetzt angenommen, dass die pfSense zwischen all ihren bekannten Netzen routen kann/darf? Firewall Rules für IPsec, OpenVPN stehen aktuell auf any<>any. Im Firewall Log taucht auch nichts auf, was in Richtung 10.65.20.11 TCP389 gesperrt werden würde und ohne Logeintrag finde ich es schwierig, Fehler zu suchen.

      Hat hier jemand Ideen?

      Danke, Axel
      AD-error02.png
      AD-error02.png_thumb
      AD-error01.png
      AD-error01.png_thumb
      IPsec-Phase2.png
      IPsec-Phase2.png_thumb
      Diag-Ping.png
      Diag-Ping.png_thumb

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Hi,

        • Bei der Phase2 werden alle Subnetze aktiviert und laufen offensichtlich.

        Zumindest die 3 die definiert sind sehen gut aus. Ich weiß nicht welche 3 das sind.

        • Lediglich LAN, DMZ und evtl. noch das OpenVPN-Gerät bekommen einen ping reply. Localhost und WAN erreichen die IP 10.65.20.11 nicht, aber auch nicht eine LAN-IP, 10.20.18.11 (z.B.).

        Ich vermute das /29 ist die DMZ und die anderen beiden sind LAN und VPN Netz? Ja dann sind das auch die 3 die dürfen.

        Ich hätte jetzt angenommen, dass die pfSense zwischen all ihren bekannten Netzen routen kann/darf?

        Routen tut sie, um "dürfen" geht es weniger.

        Hat hier jemand Ideen?

        Simpel: Auf der anderen Seite am VPN/IPSEC Tunnel lauschen und dann bspw. den "Select Container" Button in der UI noch ein paar Mal penetrieren. Sollte jedes Mal ein Paket auslösen. Das kann man im Normalfall auch sehen. Man kann auch im zweiten Fenster einen Packet Capture auf der pfSense laufen lassen auf dem IPSEC Interface, da sollten auch die Pakete zum AD/LDAP zeigen.

        Das Problem wird eher sein, dass unklar ist, mit welcher IP die Sense zum AD spricht. Dadurch dass das IPSEC Interface keine IP bzw. kein Gateway hat - anders als ein OpenVPN Tunnel - ist unklar, mit welcher IP sie versucht zum LDAP zu kommen. Deshalb mal Capture machen und nachsehen, wahrscheinlich ist es eine Adresse die in keiner Phase 2 definiert ist, somit kein Routing, somit kein Empfang.

        Gruß

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • ?
          A Former User
          last edited by

          Hallo JeGr,

          richtig, pfSense-LAN 10.20.18.0/24, DMZ /29, OpenVPN 10.0.8.0/24 und das entfernte Subnetz der IPsec-Gegenstelle 10.65.20.0/22.
          Habe auch schon daran gedacht, dass mir nicht klar ist, welche IP die pfSense nutzt, um mit dem ADC zu sprechen. Offensichtlich als Localhost oder mit der WAN-IP, da das ja auch die IPs sind, die keinen PING an das "IPsec-"Subnetz 10.65.20.0/22 senden können. Ohne einen Hinweis dazu ins LOG zu schreiben (alle Firewall-Regeln dbzgl. sollen ins Log schreiben, so ist es eingestellt.).

          Dein Vorschlag mit dem Packet Capture ist wohl unausweichlich.

          Im Anhang den Routing Table:
          wieso taucht hier das IPsec-Subnetz der Gegenstelle nicht auf? In anderen Firewalls habe ich die Netze immer in den Routing-Tables… pfSense verarbeitet das offensichtlich anders?
          Ich hatte auch mal mit einer Static Route getestet, jedoch nur auf 127.0.0.1, was nichts gebracht hat, außer, dass das Subnetz dann in der Routing Tabelle auftauchte.

          Ciao
          Axel

          Routes.png
          Routes.png_thumb

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            wieso taucht hier das IPsec-Subnetz der Gegenstelle nicht auf? In anderen Firewalls habe ich die Netze immer in den Routing-Tables… pfSense verarbeitet das offensichtlich anders?

            siehe oben. FreeBSD / IPSEC nutzt kein echtes Interface und spannt kein Transfernetz wie OpenVPN. Daher kein Gateway und daher auch kein Routing Eintrag, da dafür das Gateway fehlen würde.

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              Ok, also eine Besonderheit von FreeBSD/IPSEC/pfSense, die mir so noch nicht bekannt war. Noch weniger ist mir dann bekannt, wie es dann funktioniert  ;D

              Also zumindest habe ich mit dem pfSense-Packet Capture nun sehen können, dass die pfSense mit ihrer "WAN Address" Richtung 10.65.20.11:389 sprechen möchte:

              09:59:11.168777 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.50050 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x94e0), seq 915543117, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41280231 ecr 0], length 0
              09:59:14.187234 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.50050 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x8912), seq 915543117, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41283253 ecr 0], length 0
              09:59:29.194190 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0xad36), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41298254 ecr 0], length 0
              09:59:32.206124 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0xa16c), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41301272 ecr 0], length 0
              09:59:35.461912 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x94b5), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41304527 ecr 0], length 0
              09:59:38.661939 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x8835), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41307727 ecr 0], length 0
              09:59:41.861950 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x7bb5), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41310927 ecr 0], length 0
              09:59:45.062059 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x6f35), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41314127 ecr 0], length 0
              09:59:51.261908 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 60)
                  xx.x.xxx.186.58159 > 10.65.20.11.389: Flags [s], cksum 0xbf3d (incorrect -> 0x56fd), seq 2841387800, win 65228, options [mss 1460,nop,wscale 7,sackOK,TS val 41320327 ecr 0], length 0
              
              Wenn dann also im IPsec-Tunnel am Ende eine Anfrage von xx.x.xxx.186 kommen sollte (was noch zu prüfen wäre), wird es dafür also keine Rückroute geben?! Kann ich der pfSense irgendwie sagen, dass sie dafür die LAN-IP 10.20.18.1 nutzen soll?[/s][/s][/s][/s][/s][/s][/s][/s][/s]
              
              1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator
                last edited by

                Wenn dann also im IPsec-Tunnel am Ende eine Anfrage von xx.x.xxx.186 kommen sollte (was noch zu prüfen wäre), wird es dafür also keine Rückroute geben?!

                Doch natürlich, aber da das eine WAN Adresse ist, wird die Gegenseite versuchen, die Antwort ins Internet ans WAN zu schicken - und nicht via VPN Tunnel zurück.

                Dein Problem ist IPSEC bedingt dieses:
                https://doc.pfsense.org/index.php/Why_can%27t_I_query_SNMP,_use_syslog,_NTP,_or_other_services_initiated_by_the_firewall_itself_over_IPsec_VPN

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                1 Reply Last reply Reply Quote 0
                • ?
                  A Former User
                  last edited by

                  Gepriesen sei dieser Link/diese Info. Danke JeGr!  ;D

                  Nun funktioniert es und ich habe etwas dazu gelernt. Darauf wäre ich schlicht nicht gekommen, da es mir, wie gesagt, von anderen Firewalls her nicht bekannt war.

                  Danke!

                  Ciao
                  Axel  :)

                  1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator
                    last edited by

                    :) freut mich

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.