Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN + IPSec

    Scheduled Pinned Locked Moved Deutsch
    3 Posts 2 Posters 744 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      nycon
      last edited by

      Hallo Zusammen

      Ich habe ein kleine Problem.Wir haben auf einer Firewall eine SiteToSite ipsec VPN zu einem Kunden.
      Die Regeln sind so gelegt das wir nur von einem 10.0.56.0 Netz ins 10.0.222.0 netz gelangen.

      Da aber unsere Firewall über eine OpenVPN Tunnel erreichbar ist, kommen wir natürlich mit einer 10.0.8.0 IP.
      Die Problematik gestalt sich so. Ich kriege es nicht hin das ich von dem 10.0.8.0 Netz ins 10.0.222.0 Springen kann ich habe schon Div. Regeln erstellt auch ein 1:1 NAT erstellt leider hat nichts geholfen.

      Wenn ich mich aber auf eine Server im 10.0.56.0 netz verbinde kann ich natürlich springen.Darum vermute ich das man das doch über eine Floating Regel machen kann oder liege ich da Komplet falsch?

      Besten Dank

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Wenn ich mich aber auf eine Server im 10.0.56.0 netz verbinde kann ich natürlich springen.Darum vermute ich das man das doch über eine Floating Regel machen kann oder liege ich da Komplet falsch?

        Jup, Floating hat damit überhaupt nichts zu tun. Floating Regeln sind genau das, fließend, weil sie sich auf mehrere Interfaces beziehen können. Hat aber nichts mit VPN zu tun.

        Was du tun müsstest wäre ein NAT zu definieren für Verbindungen kommend via OVPN abgehend aufs IPSec. Sprich eine Outbound NAT Regel anlegen mit Interface IPSec und als Source das 10.0.8.0er Transfernetz sowie als Ziel das 10.0.222.0 Netz angeben. Translation sollte Interface Address machen können. Damit müssten dann alle Pakete kommend via OVPN mit IP 10.0.8.0 auf die Interface Adresse der pfSense im IPSec umgeschrieben werden.

        Andere Möglichkeit wäre das 10.0.8.0er Netz als zusätzliche Phase im IPSec Tunnel hinzuzufügen, damit der IPSec Tunnel das Netz kennt und wieder zurück routen kann.

        Grüße

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • N
          nycon
          last edited by

          Hallo JeGr

          Danke dir für die Infos!
          Ich werde das sogleich mal Testen!

          Grüsse

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.