Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Site 2 Site VPN IPSEC

    Scheduled Pinned Locked Moved Deutsch
    8 Posts 5 Posters 1.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by

      Guten Morgen,

      Ich stehe vor folgendem Problem. Ich möchte 2 Site2Site Verbindungen von PFsense zu Fortigate machen. So weit so gut ist das kein Problem. Allerdings haben die beiden Remote LANS den selben IP-Raum (192.168.2.0/24). Das schmeckt der PFSense gar nicht. Wie kann sie das deichseln? Danke Lena

      V JeGrJ 2 Replies Last reply Reply Quote 0
      • N
        NOCling
        last edited by

        Da wirst du dein NAT Netz zwischen bauen müssen. Das können beiden Seiten, ggf. macht das sogar Sinn, je nach Vorhaben.

        Will ich einen Dienst/Server anbieten, der sich aber ggf. mal ändert, dann löse ich das gern über NAT, auf meiner Seite, weil ich das dann einfach auf die neue IP umstellen kann ohne das es eine Gegenstelle merkt.

        Umgekehrt könnte man genauso lösen, du sprichst also z.B. nicht direkt mit dem Fileserver auf der anderen Seite sondern mit einer virtuellen IP die dann als Destination NAT auf der Forti eingetragen ist.
        Bei dir ist aber ein Source NAT auf der pfSense Seite hinterlegt.

        So hast du das zwar etwas abstrakter, aber dafür kann jede Seite die NATs verwalten wie man lustig ist.

        Löst man das nicht mit VTI, muss man halt hier die P2 jeweils anpassen.

        Zuerst aber mal eine genaue Erklärung was du vor hast.

        Netgate 6100 & Netgate 2100

        ? 1 Reply Last reply Reply Quote 0
        • ?
          A Former User @NOCling
          last edited by

          @nocling

          hi, danke! also was ich möchte:
          1 zentraler monitoring server der via Site2Site verschiedene Rechner in den entsprechenden LANs abtastet. bisher hatte ich das mit Forti abgedeckt. Da muss man nicht viel nachdenken, die macht das quasi "von selber"... Stichwort VPN-Assistent.

          Da ich aber mit Pfsense noch gar keine Erfahrung habe, würde ich mich da über Hilfe sehr freuen...

          micneuM 1 Reply Last reply Reply Quote 0
          • V
            viragomann @A Former User
            last edited by

            @lenamaria said in Site 2 Site VPN IPSEC:

            Ich möchte 2 Site2Site Verbindungen von PFsense zu Fortigate machen. So weit so gut ist das kein Problem. Allerdings haben die beiden Remote LANS den selben IP-Raum (192.168.2.0/24). Das schmeckt der PFSense gar nicht. Wie kann sie das deichseln? Danke Lena

            Das Problem kann nicht auf der pfSense alleine gelöst werden. Hier muss eine der Gegenstellen den "ersten Schritt" tun.

            Beide haben das Netz 192.168.2.0/24 hinter sich. Eine davon muss es umsetzen (NAT), bspw. aus 10.0.2.0/24. Dann kannst du auf der pfSense dieses Netz als Remote angeben und bspw. die remote IP 192.168.2.85 über 10.0.2.85 ansprechen.
            Auf Seite der pfSense wäre das eine normale P2 Konfiguration, NAT muss auf der anderen Seite eingerichtet werden.

            In pfSense wäre NAT in der Phase 2 zu konfigurieren. Zu Forti kann ich aber nichts sagen.

            1 Reply Last reply Reply Quote 0
            • ?
              A Former User
              last edited by

              die pfsense soll zu ZWEI fortis die jeweils 192.168.2.0/24 als netz haben ein VPN aufbauen. DAS ist die Fragestellung...

              V 1 Reply Last reply Reply Quote 0
              • V
                viragomann @A Former User
                last edited by

                @lenamaria
                Die Antwort ist: Das kann nicht die pfSense alleine meistern.
                Das NAT muss auf einer der Remote-Seiten gemacht werden. Auf der pfSense gibst du dann das entsprechende "Ersatznetz" einfach in der Phase 2 als Remote-Netz an.

                1 Reply Last reply Reply Quote 0
                • micneuM
                  micneu @A Former User
                  last edited by

                  @lenamaria said in Site 2 Site VPN IPSEC:

                  @nocling

                  hi, danke! also was ich möchte:
                  1 zentraler monitoring server der via Site2Site verschiedene Rechner in den entsprechenden LANs abtastet. bisher hatte ich das mit Forti abgedeckt. Da muss man nicht viel nachdenken, die macht das quasi "von selber"... Stichwort VPN-Assistent.

                  Da ich aber mit Pfsense noch gar keine Erfahrung habe, würde ich mich da über Hilfe sehr freuen...

                  also so wie ich das lese ist es für ein business netzwerk richtig?
                  ich würde empfehlen suche dir einen dienstleister der dich da unterstützt.
                  deshalb gebe ich allen netzwerken die ich einrichte immer einen anderen ip bereich (die excel tabelle ist schon recht lang)

                  Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser |
                  Hardware: Netgate 6100
                  ALT Intel NUC BNUC11TNHV50L00 (32GB Ram, 512GB M.2 NVME SSD)

                  1 Reply Last reply Reply Quote 0
                  • JeGrJ
                    JeGr LAYER 8 Moderator @A Former User
                    last edited by

                    Ich habe keine Ahnung warum die originalPoster(in) meinte, ihren Account und ihre Posts löschen zu müssen aber ich habe sie aus Nachvollziehbarkeit wiederhergestellt. Sehe auch nicht wo hier das Problem war.

                    @A Former User said in Site 2 Site VPN IPSEC:

                    Das schmeckt der PFSense gar nicht. Wie kann sie das deichseln? Danke Lena

                    Das hat primär nichts mit der Sense zu tun, sondern mit Phase-2 IPsec selbst. Wenn man von einem lokalen Netz (bspw. LAN) zu einem entfernten Netz eine Verbindung aufbaut, wird die via IPsec im Kernel geroutet (taucht auch deshalb nicht in der System Routing Table auf). Und da es nur eine Route zu einem Netz sinnvoll geben kann geht das Setup so nicht.

                    Das hat aber der @NOCling schon korrekt wiedergegeben. Das liegt auch nicht auf Sense Seite das zu ändern, sondern auf der Remote Seite bei den Fortis. Denen muss verklickert werden, dass sie ausgehend ihr 192.168.2.x Netz NATten müssen durch den Tunnel via VPN. Wenn das korrekt aufgesetzt ist definiert man lokal nur noch 2 VPNs mit anderen Netzen (jenes auf die die jeweilige Forti ihr Netz umschreibt) und hat damit 2 saubere Site2Site Setups ohne Überschneidungen. Die Fortis sollten das können, da es keine "neue" Fragestellung ist. Jeder größere RZ Service Anbieter schreibt inzwischen vor mit welchem Netz man "ankommen" darf und überlässt es dann dem Kunden dass er sein Netz so umbiegt dass es passt.

                    Somit muss der Sense da gar nicht viel beigebracht werden, sondern eher den Fortis auf der Gegenseite quasi "diktiert" werden, wie sie ihr Netz umschreiben müssen, dann klappt das auch.

                    Cheers
                    \jegr

                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.