Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    (Gelöst) Inter VPN Routing (OpenVPN > IPSec)

    Scheduled Pinned Locked Moved Deutsch
    12 Posts 3 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • bepoB
      bepo
      last edited by bepo

      Hallo Zusammen,

      leider stehe ich mal wieder auf dem Schlauch.

      Ich habe an meiner pfSense ein Site 2 Site IPSec VPN angebunden.
      pfsense (LAN 172.17.0.0/24) > Site to Site VPN zu 10.0.1.0/24
      Traffic aus dem pfSense LAN zum IPSec Netz läuft ohne Probleme.

      An der pfSense gibt es auch ein OpenVPN Server für Client VPN (192.168.0.0/24). Dieses Netz erreicht das 10er Netz im IPSec VPN nicht. Klar - selbst wenn es ankommt, weiß das Gateway auf der Gegenseite nicht wohin mit der Antwort.

      Ein Outbound NAT auf die LAN IP der pfSense hat nicht funktioniert. Habt ihr einen anderen Vorschlag, wie ich den Traffic zustande bekomme, ohne das Site to Site VPN zu bearbeiten?

      Auf Checkpoint und SonicWall Firewalls funktioniert so etwas mit einem Hide NAT (Outbound NAT).

      Wäre sehr dankbar, wenn mir einer erklären könnte, wie ich das Problem löse.

      Viele Grüße

      Please use the thumbs up button if you received a helpful advice. Thank you!

      V 1 Reply Last reply Reply Quote 0
      • V
        viragomann @bepo
        last edited by

        @bepo said in Inter VPN Routing (OpenVPN > IPSec):

        Klar - selbst wenn es ankommt, weiß das Gateway auf der Gegenseite nicht wohin mit der Antwort.

        D.h. der IPSec Endpunkt ist nicht das Standard-Gateway? Wenn doch, kann man ihm ja das richtige Routing beibringen.

        1 Reply Last reply Reply Quote 0
        • bepoB
          bepo
          last edited by

          Das Problem ist, dass ich die Konfiguration auf der Gegenseite nicht anpassen kann. Ich habe also keine Möglichkeit weitere Phase 2 Tunnel hinzuzufügen.

          Daher der Ansatz das 192.168.0.0/24 Netz in z.B. 172.17.0.1 zu NATen. Dann wüsste auch die Gegenseite wohin mit dem Antwortpaket.

          Please use the thumbs up button if you received a helpful advice. Thank you!

          1 Reply Last reply Reply Quote 0
          • V
            viragomann
            last edited by

            Alles klar.
            Lässt sich beim nicht auch IPSec auswählen, um das hinzubekommen?

            1 Reply Last reply Reply Quote 0
            • bepoB
              bepo
              last edited by

              Ich habe folgende NAT Regel getestet:

              Interface: IPSec
              Protocol: Any
              Source: 192.168.0.0/24
              Destination: 10.0.1.0/24
              Translation: 172.17.0.1

              Leider ohne Erfolg. Outbound NAT Mode ist Hybrid Outbound NAT.

              Please use the thumbs up button if you received a helpful advice. Thank you!

              1 Reply Last reply Reply Quote 0
              • V
                viragomann
                last edited by

                Ich verwende IPSec nicht und kenne Outbound NAT nur mit normalen und OpenVPN Interfaces, daher kenne ich da die hier gebotenen Möglichkeiten nicht.
                Aber normalerweise wählt man als Translation address "Interface Address". Es könnte aber auch mit "LAN address" funktionieren, denn dafür gibt es ja eine Route im IPSec.

                1 Reply Last reply Reply Quote 0
                • bepoB
                  bepo
                  last edited by

                  Hab einiges durchprobiert. Vielleicht weiß ja sonst noch jemand eine Antwort.
                  IPSec ist eben der unbestrittene Standard für Site to Site VPNs im Enterprise Bereich.

                  Please use the thumbs up button if you received a helpful advice. Thank you!

                  m0njiM 1 Reply Last reply Reply Quote 0
                  • m0njiM
                    m0nji @bepo
                    last edited by

                    @bepo
                    Lösung heißt in dem Fall „BINAT“
                    Erstelle auf der pfSense eine zweite Phase2 für den IPSEC Tunnel
                    Source: dein OpenVPN Netz
                    BINAT: eine freie virtuelle IP aus deinem Client Netz
                    Destination: entferntes Netz

                    Bin unterwegs, kann dir dann gern noch ein Screenshot schicken

                    Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                    WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                    bepoB V 2 Replies Last reply Reply Quote 1
                    • bepoB
                      bepo @m0nji
                      last edited by

                      @m0nji das ist eine sehr gute Idee. Daran hatte ich gar nicht gedacht.
                      Habe es eben nachgestellt und es funktioniert! NATe nun das OpenVPN Netz in eine einzelne freie IP aus dem Client Netz.

                      Vielen Dank für die Hilfe!

                      Please use the thumbs up button if you received a helpful advice. Thank you!

                      1 Reply Last reply Reply Quote 0
                      • V
                        viragomann @m0nji
                        last edited by

                        @m0nji
                        Hi,

                        reicht es tatsächlich, diese 2. Phase2 nur auf einer Seite einzurichten?

                        m0njiM 1 Reply Last reply Reply Quote 0
                        • m0njiM
                          m0nji @viragomann
                          last edited by

                          @viragomann
                          sofern du nur aus dem OpenVPN Netz in das entfernte Netz willst ja. Die andere Richtung funktioniert natürlich nicht. Sollte aber auch in den seltensten Fällen notwendig sein, dass man aus dem entfernten Netz ins OpenVPN Netz will.

                          Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
                          WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

                          V 1 Reply Last reply Reply Quote 2
                          • V
                            viragomann @m0nji
                            last edited by

                            @m0nji
                            Ok. Danke für die Info.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.