OPNsense Forum
International Forums => German - Deutsch => Topic started by: derw0lf on July 21, 2021, 01:37:47 pm
-
Hallo zusammen,
wir haben zwei OPNsense Firewalls im Einsatz, die über ein Wireguard Site-to-site miteinander verbunden sind. die Kommunikation läuft einwandfrei.
Nun haben wir auf Firewall A einen OpenVPN-Server eingerichtet und Benutzer-Configs angelegt. Die Benutzer können sich per OpenVPN verbinden und auch auf das lokale Netz von Firewall A zugreifen, allerdings geht kein Traffic zum lokalen Netz von Firewall B durch.
Was muss hier konfiguriert werden, damit der OpenVPN-Traffic der Clients von Firewall A über das Wireguard Site-to-site zum lokalen Netz von Firewall B durchgeht?
Grüße
derw0lf
-
Ganz einfach. Es müssen die OpenVPN Tunnel Netzwerke über das WG geroutet werden und umgekehrt.
-
Ganz einfach. Es müssen die OpenVPN Tunnel Netzwerke über das WG geroutet werden und umgekehrt.
Danke dir für die schnelle Antwort.
Wie würde das Routing denn genau ausschauen wenn wir von folgenden Netzen ausgehen:
LAN FirewallA: 192.168.46.0/24
LAN FirewallB: 192.168.1.0/24
OpenVPN: 172.16.48.0/24
TunneladresseA: 1.2.3.4
TunneladresseB: 5.6.7.8
-
Es müssen im OpenVPN unter lokale Netze das WG-Netz und das Netz der anderen Site drinstehen und im WG als allowed IP auch das OpenVPN Tunnel Netz.
-
Also in der OpenVPN Serverconfig ist das WG-Netz schon als lokales Netz eingetragen und auch das Netz der anderen Site. Im WG fehlte auf beiden Seiten noch das OpenVPN Netz. Muss das auf beiden Seiten als allowed eingetragen werden? Wenn ich das nämlich mache dann gibt es keinen Handshake mehr zwischen den beiden Sites im WG…
-
Problem gelöst: es fehlte auf Firewall B noch eine Regel damit der OpenVPN Traffic durch die Wireguard auf das lokale Netz laufen darf.