Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN Routing in IPSec Tunnel

    Scheduled Pinned Locked Moved Deutsch
    16 Posts 2 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      bGn
      last edited by bGn

      Huhu,

      also den Tunneln sind über assign keine Interfaces zugewiesen fallst du das meinst.
      Bei mir zuhause ist eine Fritzbox das Standardgateway und dort ist eine statische Route für die 3 Netze eingetragen welche dann an eine OPNSense gehen, dort wiederrum ist der Tunnel mit allen 3 Remotenetzen angelegt.

      Im Office ist die pfsense das Standardgateway

      Wie schon erwähnt per tracert komme ich von FB --> OPNSENSE --> 10.10.199.1 und dann ist ende

      ich sehe auch an der pfsense im RZ dass sich die P2 für mein Netz überhaupt nicht aufbaut.
      Angeblich ist dort eine P2 eingetragen die alles abdeckt per /16.
      Da fällt mein 178 netz halt jetzt nicht rein, ich habe es aber mit einem anderen Standort grade probiert welcher in den Bereich fällt...ging jetzt auf Anhieb auch nicht.

      Bevor ich jetzt noch viel schreibe, sag mir mehr zu den Interfaces, evtl. scheiterts ja daran da ich mich an der funktionierenden RoadWarrior konfig. festgehalten habe.

      1 Reply Last reply Reply Quote 0
      • V
        viragomann
        last edited by

        Dein Rechner, mit dem du in das Remote Netz möchtest und die pfSense sind im selben Netzsegment bzw. am selben Interface der FB?
        Wenn so, dürften nicht mal ins Firmennetz TCP Verbindungen möglich sein.
        Ping (ICMP) mag funktionieren.

        B 1 Reply Last reply Reply Quote 0
        • B
          bGn @viragomann
          last edited by bGn

          Nein,

          Zuhause -> FritzBox --> OPNSense virtualisert im selben LAN Segment (OpenVPN Client)
          |
          OpenVPN Tunnel
          |
          HQ -> pfsense (OpenVPN Server bis ins LAN geht hier geht ALLES)
          |
          IPSec Tunnel
          |
          Datacenter

          1 Reply Last reply Reply Quote 0
          • V
            viragomann
            last edited by

            Okay, dann ersetze in meiner Frage oben mal pfSense durch OPNSense.
            Die Frage ist, ob der VPN Endpunkt bei dir zuhause im selben Subnetz liegt wie der Rechner mit dem du auf das Remote-Netz zugreifen möchtest.
            Wenn so, können wir uns längere mühen ersparen.

            1 Reply Last reply Reply Quote 0
            • B
              bGn
              last edited by

              ja

              1 Reply Last reply Reply Quote 0
              • V
                viragomann
                last edited by

                Kann mir nicht vorstellen, dass damit eine z.B. RDP-Verbindung ins Firmennetz möglich ist, auch nicht HTTP oder SMB.

                B 1 Reply Last reply Reply Quote 0
                • B
                  bGn @viragomann
                  last edited by

                  @viragomann

                  warum? die fb leitet per static route den traffic an die opnsense weiter, welche tunnelt und dann hab ich zugriff zum lan, und an der opnsense wiederrum ist ja die fb als gateway eingetragen.

                  das ist nur so weil ich halt wg. unitymedia an die fb gebunden bin, naja eigentlich nicht ..aber ich hab jetzt so kein grund für mich das zu ändern

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann
                    last edited by

                    Warum versuchst du es nicht einfach.

                    Grund ist, weil das ein asymmetrisches Routing ergibt. D.h. Dein Rechner schickt die Request-Pakete zur FB, die schickt sie an die OPNSense weiter, wo sie über die VPN geroutet werden. Antwort-Pakete kommen zurück zur OPNSense und gehen von da direkt an den Rechner. Die FB wird also auf dem Rückweg ausgespart und üblicherweise beklagt sich dann ein Geräte, dass sie nicht das richtige Paket bekommt.

                    1 Reply Last reply Reply Quote 0
                    • B
                      bGn
                      last edited by

                      Ok,

                      ich werde das ganze Szenario mal in einer Zweigstelle mit Ruhe nachbilden, dort ist die pfsense direktes Gateway.
                      Danke jedenfalls erstmal für deine Mühe, ich berichte.

                      1 Reply Last reply Reply Quote 0
                      • B
                        bGn
                        last edited by

                        Eine Frage noch:

                        Wenn ich am Rechner manuell eine Statische Route erstelle ist das ausgeschlossen oder?

                        1 Reply Last reply Reply Quote 0
                        • V
                          viragomann
                          last edited by

                          Bin gerade dabei, das vorzuschlagen... ☺

                          Einfachst Lösung wäre, die VPN mit der FB (dem Standard-Gateway) herzustellen.

                          Du kannst aber auch auf all deinen Heimgeräten, mit denen du in die Remote-Netze möchtest, Routen für diese einrichten, die auf die OPNSense gehen.

                          1 Reply Last reply Reply Quote 0
                          • V
                            viragomann
                            last edited by

                            Ja, und dann noch die Interfaces.
                            Auf der OPNSense dürfte das nicht nötig sein, aber vermutlich auf der Remote-pfSense, speziell, wenn mehrere OpenVPN Instanzen laufen.

                            Dazu einfach unter Interfaces > Assign bei "available network ports" die entsprechende OVPN Instanz auswählen, das neue Interface öffnen, aktivieren, nach Belieben einen passenden Namen vergeben und speichern. Mehr ist nicht nötig.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.