Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Public IPv4/IPv6 via VPN Tunnel

    Scheduled Pinned Locked Moved Allgemeine Themen
    69 Posts 5 Posters 16.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator @mike69
      last edited by

      @mike69 Ich würde mal beide Seiten auf "verb 3" setzen und schauen was das Log spricht beim Verbindungsaufbau :)

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      mike69M 1 Reply Last reply Reply Quote 0
      • mike69M
        mike69 Rebel Alliance @JeGr
        last edited by

        @jegr said in Public IPv4/IPv6 via VPN Tunnel:

        @mike69 Ich würde mal beide Seiten auf "verb 3" setzen und schauen was das Log spricht beim Verbindungsaufbau :)

        Kann ich gerne uppen, dies ist aber die Konfig die looft. :)
        Anders herum, VPS als OVPN Server und pfSense als Client, da hakt es ungemein.

        Wenn ich es schaffe, werde ich das morgen Abend umbauen und die Konfigs, bzw. Logs rein stellen.

        DG FTTH 400/200
        Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

        JeGrJ 1 Reply Last reply Reply Quote 0
        • JeGrJ
          JeGr LAYER 8 Moderator @mike69
          last edited by

          @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

          Wenn ich es schaffe, werde ich das morgen Abend umbauen und die Konfigs, bzw. Logs rein stellen.

          Okay, oder je nach Teilnahme morgen beim Usergroup Meet können wirs ggf. auch einfach mal durchspielen.

          Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

          If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

          mike69M 1 Reply Last reply Reply Quote 0
          • mike69M
            mike69 Rebel Alliance @JeGr
            last edited by

            @jegr said in Public IPv4/IPv6 via VPN Tunnel:

            @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

            Wenn ich es schaffe, werde ich das morgen Abend umbauen und die Konfigs, bzw. Logs rein stellen.

            Okay, oder je nach Teilnahme morgen beim Usergroup Meet können wirs ggf. auch einfach mal durchspielen.

            Ja, hört sich gut an.

            Anderes Scenario, VPS als OVPN Server, pfSense als Client looft jetzt. Habe die konfiguration neu erstellt und die Cipher von AES-256-GCM auf AES-256-CBC geändert.

            Server Config:

            local 212.227.xxx.yyy
            port 1195
            proto udp
            dev tun
            ca ca.crt
            cert server.crt
            key server.key
            dh dh.pem
            auth SHA512
            tls-crypt tc.key
            topology subnet
            server 10.8.0.0 255.255.255.0
            server-ipv6 fddd:1194:1194:1194::/64
            push "redirect-gateway def1 ipv6 bypass-dhcp"
            ifconfig-pool-persist ipp.txt
            push "dhcp-option DNS 9.9.9.9"
            push "dhcp-option DNS 149.112.112.112"
            keepalive 10 120
            cipher AES-256-CBC
            user nobody
            group nogroup
            persist-key
            persist-tun
            status openvpn-status.log
            verb 5
            crl-verify crl.pem
            explicit-exit-notify
            compress
            
            

            .
            pfsense als Client:

            dev ovpnc4
            verb 3
            dev-type tun
            dev-node /dev/tun4
            writepid /var/run/openvpn_client4.pid
            #user nobody
            #group nobody
            script-security 3
            daemon
            keepalive 10 60
            ping-timer-rem
            persist-tun
            persist-key
            proto udp4
            cipher AES-256-CBC
            auth SHA512
            up /usr/local/sbin/ovpn-linkup
            down /usr/local/sbin/ovpn-linkdown
            local 87.168.xxx.yyy
            tls-client
            client
            lport 0
            management /var/etc/openvpn/client4.sock unix
            remote 212.227.xxx.yyy 1195 udp4
            ca /var/etc/openvpn/client4.ca 
            cert /var/etc/openvpn/client4.cert 
            key /var/etc/openvpn/client4.key 
            tls-crypt /var/etc/openvpn/client4.tls-crypt 
            ncp-disable
            compress 
            resolv-retry infinite
            
            

            Logs zu dieser Verbindung kann bei Bedarf nachgereicht werden.

            DG FTTH 400/200
            Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

            JeGrJ 1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator @mike69
              last edited by

              @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

              Anderes Scenario, VPS als OVPN Server, pfSense als Client looft jetzt. Habe die konfiguration neu erstellt und die Cipher von AES-256-GCM auf AES-256-CBC geändert.

              Und das ist alles gewesen? Seltsam. Da du CA-based machst, müsste GCM problemlos laufen. Naja vielleicht ham wir heut Abend ja ne ruhige Kugel und können das mal testweise nachbauen :)

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              mike69M 1 Reply Last reply Reply Quote 0
              • mike69M
                mike69 Rebel Alliance @JeGr
                last edited by

                @jegr

                Jetzt, wo Du es erwähnst. :)
                Funzt auch mit AES-256-GCM, wer weiss, wo es damals geklemmt hat.

                Ok, Tunnel steht, jetzt den v4 Traffic durchleiten... :)

                Bei den ganzen HowTos der VPN Anbieter wird einen VPN Interface erstellt, wird das hier auch benötigt? Gehe mal von einem "Ja" aus, brauchtst ja ein Gateway, oder?
                Werde auf alle Fälle ein Testnetz erstellen, welches komplett durch das VPN geleitet werden soll.
                Boah, das ganze Routingkram ist für mich Hexenwerk. :) Da sitze ich wie ein Schwein vorm Uhrwerk. 😂

                DG FTTH 400/200
                Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                JeGrJ V 2 Replies Last reply Reply Quote 1
                • JeGrJ
                  JeGr LAYER 8 Moderator @mike69
                  last edited by JeGr

                  @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

                  Bei den ganzen HowTos der VPN Anbieter wird einen VPN Interface erstellt, wird das hier auch benötigt? Gehe mal von einem "Ja" aus, brauchtst ja ein Gateway, oder?

                  Jap genau deshalb :) Und weil @viragomann es eigentlich schön zusammengefasst hat "man brauchts eigentlich nicht immer, es schadet aber nicht, darum mach ich es einfach jedes Mal". :) Denn dann muss man in der laufenden Konfig nicht mehr rumschrauben und Tunnel neu starten etc. (Nach der Zuweisung des ovpnX IFs muss man den Tunnel neu starten, damit das IF sauber läuft).

                  @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

                  Boah, das ganze Routingkram ist für mich Hexenwerk. :) Da sitze ich wie ein Schwein vorm Uhrwerk.

                  Ganz ehrlich? So sitz ich grad vor dem WireGuard Kram. Super einfach und so... Mhmm...

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 0
                  • V
                    viragomann @mike69
                    last edited by

                    @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

                    Bei den ganzen HowTos der VPN Anbieter wird einen VPN Interface erstellt, wird das hier auch benötigt? Gehe mal von einem "Ja" aus, brauchtst ja ein Gateway, oder?
                    Werde auf alle Fälle ein Testnetz erstellen, welches komplett durch das VPN geleitet werden soll.

                    Das heißt, du musst mit Policy Routing Regeln arbeiten. Ja, in diesem Fall ist das Interface Voraussetzung, ansonsten hättest du kein Gateway zum Routen.

                    Eine Falle, in die viele bei erstmaligem Einrichten hineintappen, ist dabei, dass die Leute einfach eine Regel ganz oben am Interface setzen, die allen Trafft auf das VPN -Gateway routet. Damit haben die Geräte allerdings keinen Zugriff mehr auf interne Resourcen, auch nicht auf die pfSnese selbst, falls diese bspw. zur DNS-Auflösung verwendet wird. Das hat dann zur Folge, dass gar nichts mehr geht, intern wie extern.

                    mike69M 1 Reply Last reply Reply Quote 0
                    • mike69M
                      mike69 Rebel Alliance @viragomann
                      last edited by

                      @viragomann said in Public IPv4/IPv6 via VPN Tunnel:

                      Jo, soweit im Schädel angekommen. :)
                      Reicht aber aus, dem Testsubnet nur das VPN Gateway einzustellen? Oder brauch ich noch ne Rule unter"NAT/Outbound"?

                      Was jetzt schon zu tätigen ist, die WAN Gateways in den Rules einzutragen, damit nicht alles über VPN läuft. Kann man das anders lösen irgendwie?

                      DG FTTH 400/200
                      Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                      V 1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @mike69
                        last edited by

                        @mike69
                        Die Outbound NAT Regel am OpenVPN Interface wird immer benötigt, wenn da ein Traffic ins Internet soll. Dann ist es ja quasi ein WAN-Gateway. Ohne NAT kämen die Pakete nicht zurück.

                        Es sollte reichen, den Traffic fürs VPN zu routen, WAN sollte das Default Gateway bleiben, dann musst du es nicht in den Regeln angeben.
                        Damit das so ist, muss im Client "Don't pull routes" angehakt sein, denn die Provider pushen üb(lich)erweise die Default-Route.

                        Solltes du das WAN-GW in den Regel angeben, gilt wieder oben gesagtes: Die Regel erlaubt dann nur noch Traffic über das WAN-GW und damit keinen internen.

                        mike69M 1 Reply Last reply Reply Quote 0
                        • mike69M
                          mike69 Rebel Alliance @viragomann
                          last edited by

                          @viragomann said in Public IPv4/IPv6 via VPN Tunnel:

                          Solltes du das WAN-GW in den Regel angeben, gilt wieder oben gesagtes: Die Regel erlaubt dann nur noch Traffic über das WAN-GW und damit keinen internen.

                          Ja, stimmt.

                          Der "Provider" ist eigentlich ein gemieteter VPS, OVPN ist somit komplett konfigurierbar.

                          Oke, "Don't pull routes" gesetzt, das Testsubnet den VPN Gateway vorgesetzt und die Rule unter Outbound erstellt so wie hier:
                          1.png

                          Soweit in Ordnung?

                          DG FTTH 400/200
                          Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                          V 1 Reply Last reply Reply Quote 0
                          • V
                            viragomann @mike69
                            last edited by

                            @mike69
                            Ja, für eine Test-Interface in Ordnung. Ansonsten möchtest du vielleicht nicht any als Quelle haben.

                            Okay, wenn du den Server selbst kontrollierst, musst du ja keine Routen oder Redirect Gateway pushen.

                            mike69M 1 Reply Last reply Reply Quote 0
                            • mike69M
                              mike69 Rebel Alliance @viragomann
                              last edited by

                              @viragomann said in Public IPv4/IPv6 via VPN Tunnel:

                              Ansonsten möchtest du vielleicht nicht any als Quelle haben.

                              Neee. :)

                              Eine Handvoll Hosts und Spielkonsolen, die eine öffentliche IPv4 brauchen. Wenn Glasfaser Deutschland hier fertig ist, bleibt nur eine public IPv6 über.
                              Das ist der/mein Hintergrund für diese Aktionen.

                              Ok, Geräte im Testnetz gehen jetzt über den VPS ins INet. Es geht voran, jetzt müssen nur noch die Hosts von aussen mit der IP vom VPS erreichbar sein. Ganz einfach... :)

                              DG FTTH 400/200
                              Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                              V 1 Reply Last reply Reply Quote 0
                              • V
                                viragomann @mike69
                                last edited by

                                @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

                                jetzt müssen nur noch die Hosts von aussen mit der IP vom VPS erreichbar sein.

                                Auch dafür ist das VPN-Interface nötig.

                                Und das birgt eine weitere Falle:
                                Achte darauf, dass nur Regeln auf dem speziell hinzugefügten VPN-Interface auf die eingehenden Verbindungen zutreffen, also keine auf dem OpenVPN Tab und keine Floating!

                                JeGrJ 1 Reply Last reply Reply Quote 0
                                • JeGrJ
                                  JeGr LAYER 8 Moderator @viragomann
                                  last edited by

                                  @viragomann said in Public IPv4/IPv6 via VPN Tunnel:

                                  Achte darauf, dass nur Regeln auf dem speziell hinzugefügten VPN-Interface auf die eingehenden Verbindungen zutreffen, also keine auf dem OpenVPN Tab und keine Floating!

                                  Da sagt er was Wichtiges, daher aufgepasst! :) Hatte schon einige Kunden die sich über Blinkerverhalten beim OVPN Tunnel gewundert haben - geht - geht nicht - bis dann rauskam: zweites VPN konfiguriert und beide ohne Interfaces. Also flappte das Gateway ständig zwischen ovpns1 und ovpns2 ;)

                                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                  V 1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann @JeGr
                                    last edited by

                                    @jegr
                                    Eingehende Verbindungen funktionieren auch mit einer einzigen VPN-Instanz nicht, wenn eine Regel am VPN-Tab sie zulässt.

                                    JeGrJ 1 Reply Last reply Reply Quote 0
                                    • JeGrJ
                                      JeGr LAYER 8 Moderator @viragomann
                                      last edited by

                                      @viragomann said in Public IPv4/IPv6 via VPN Tunnel:

                                      Eingehende Verbindungen funktionieren auch mit einer einzigen VPN-Instanz nicht, wenn eine Regel am VPN-Tab sie zulässt.

                                      Wenns nur Tunnelverbindungen sind - doch. Hab einen Kunden mit Tunnel only (alles Außenstellen mit S2S Shared Key config). Keine Interfaces definiert, alles nur über den OVPN Regeltab. Aber da die Routen via Konfiguration der einzelnen Tunnel klar sind, ist da auch nichts PolicyBased notwendig und alles läuft brav über das normale Systemrouting. Egal in welche Richtung.

                                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                      V 1 Reply Last reply Reply Quote 0
                                      • V
                                        viragomann @JeGr
                                        last edited by

                                        @jegr
                                        Ja, da ist aber die VPN-Gegenstelle das Default Gateway. Denn genau da schickt die pfSense die Response-Pakete hin, wenn die Requests auf eine OpenVPN-Tab Regel erlaubt werden.

                                        mike69M 1 Reply Last reply Reply Quote 0
                                        • mike69M
                                          mike69 Rebel Alliance @viragomann
                                          last edited by

                                          Moinsen.

                                          Nach paar Wochen Unlust wieder am Start zu diesem Thema.

                                          @viragomann said in Public IPv4/IPv6 via VPN Tunnel:

                                          @jegr
                                          Ja, da ist aber die VPN-Gegenstelle das Default Gateway. Denn genau da schickt die pfSense die Response-Pakete hin, wenn die Requests auf eine OpenVPN-Tab Regel erlaubt werden.

                                          Paar mal durchgelesen, nichts verstanden :)
                                          Das Prinzip schon, nur weiss nicht, welche push oder pull rules im vserver oder in der Sense eingetragen werden soll.

                                          Habe das jetzt mit iptables hinbekommen, sagt bitte, ob das so weit sauber ist.

                                          Outbound Mapping erstellt:
                                          Bildschirmfoto_2021-02-20_11-24-52.png

                                          Portforwarding Rule erstellt:
                                          Bildschirmfoto_2021-02-20_11-25-43.png

                                          hier die FW Rule:
                                          Bildschirmfoto_2021-02-20_11-37-23.png

                                          Und hier die iptables rules auf dem vserver:

                                          # sense -> vserver
                                          iptables -t nat -I POSTROUTING 1 -s 10.8.0.0/24 -o ens192 -j MASQUERADE
                                          iptables -I INPUT 1 -i tun0 -j ACCEPT
                                          iptables -I FORWARD 1 -i ens192 -o tun0 -j ACCEPT
                                          iptables -I FORWARD 1 -i tun0 -o ens192 -j ACCEPT
                                          iptables -I INPUT 1 -i ens192 -p udp --dport 1195 -j ACCEPT
                                          
                                          #vserver -> sense
                                          iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.8.0.2:80
                                          
                                          

                                          Damit kann ich mit der IPv4 des vservers die HTTP Seite vom Testserver @Home aufrufen. Der Rest wie ssh, sftp, Portrange für Konsolen, etc... geht auch, musst nur mit den Ports spielen, nicht, das z. B. der ssh Zugriff auf dem vserver umgeleitet wird. :)

                                          Wenn ne Domain vorhanden ist, eine Subdomain auf die externe IP des vservers umleiten, voilà.

                                          Wenn das schicker geht, sagt was.

                                          DG FTTH 400/200
                                          Supermicro A2SDi-4C-HLN4F with pfSense 2.7.2

                                          V 1 Reply Last reply Reply Quote 0
                                          • V
                                            viragomann @mike69
                                            last edited by

                                            @mike69
                                            Ein großer Freund von Routing bist du offenbar nicht, denke ich, nachdem du eine NAT-Kaskade gebaut hast. Du nattest den Traffic in beide Richtungen zweimal.
                                            Aber okay, das mag Geschmackssache sein, ich würde die Pakete halt routen und nur einmal je Richtung NAT machen.

                                            @mike69 said in Public IPv4/IPv6 via VPN Tunnel:

                                            Paar mal durchgelesen, nichts verstanden :)

                                            Ist für deinen Zweck auch gar nicht nötig. Die VPN ist ohnehin das Default Gateway und das WAN GW verwendest du nicht. 😁

                                            mike69M 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.