OPNsense Forum

International Forums => German - Deutsch => Topic started by: desert_fox on June 01, 2021, 03:41:05 PM

Title: [gelöst] Entscheidungshilfe: Eingebauter oder dedizierter OpenVPN-Server
Post by: desert_fox on June 01, 2021, 03:41:05 PM
Hallo zusammen,

ich bin gerade dabei, das vorhandene Netzwerk zu modernisieren und in diesem Zuge u.a. von einem einzelnen großen Subnet in mehrere VLANs zu segmentieren. Dabei kommt OPNsense die Funktion eines Routers und einer Firewall zu.

Bisher verwende ich OpenVPN im Roadwarrior-Setup für den Admin-Zugriff. Dazu habe ich einen dedizierten OpenVPN-Server (auf Ubuntu-Basis) im Netz am Laufen. Die Road Warrior sollen dabei Zugriff auf mehrere VLANs bekommen; ob dazu ein genaues Ruleset nötig ist (auf welche Hosts/Ports darf der Road Warrior zugreifen), ist noch nicht entschieden.

Meine Frage wäre: was spricht dafür oder dagegen, den bisherigen, etablierten OpenVPN-Server weiter zu verwenden? Und was dafür, doch besser auf den OPNsense-eigenen OpenVPN-Server zu migrieren? Ich habe leider noch nicht genug Erfahrungen mit OPNsense, um das gut einschätzen zu können.

Was aus meiner Sicht für einen dedizierten OpenVPN-Server spricht:


Was spricht für den in OPNsense eingebauten OpenVPN-Server:

Was ist eure Meinung dazu?

Das Ganze ist noch in der Planungsphase, also ist noch nichts in Stein gemeisselt und ich habe noch alle Möglichkeiten offen.
Title: Re: Entscheidungshilfe: Eingebauter oder dedizierter OpenVPN-Server
Post by: micneu on June 01, 2021, 04:16:23 PM
meine persönliche meinung, wenn du schon einen OpenVPN server der sich etabliert hat im einsatz hast, dann nimm den doch weiter, so kannst du für OPNsense eine etwas schwächere hardware einsetzen.
Title: Re: Entscheidungshilfe: Eingebauter oder dedizierter OpenVPN-Server
Post by: desert_fox on June 02, 2021, 10:48:38 AM
Okay, ich habe mal alles soweit für den dedizierten OpenVPN-Server vorbereitet. Vorläufiges Test-Setup:

    .-------+------.
    |  Roadwarrior |  (OpenVPN-Client)
    '-------+------'
            : 192.168.240.6
            :
      WAN / Internet
            :
            : 192.168.240.1
   .--------+--------.
   |  OpenVPN-Server | (Läuft auf einer VM in VLAN1)
   '--------+--------'
            | 192.168.0.126
            |
          VLAN1 
    (192.168.0.0/24)
            |
            | 192.168.0.254
      .-----:-------.
      |  OPN:sense  +-------. 10.42.0.254
      '-----:-------'       |
10.31.0.254 |               |
            |               |
          VLAN31         VLAN42
     (10.31.0.0/24)   (10.42.0.0/24)
            |               |
10.31.0.10  |               |10.42.0.20
      .-----+------.  .-----+------.
      |   Server1  |  |   Server2  |
      '------------'  '------------'


=> Ziel: Der Roadwarrior soll sowohl auf Server1 (in VLAN31) als auch auf Server2 (in VLAN42) zugreifen können.

Im OpenVPN-Server sind die Routen in die Subnetze hinterlegt:

push "route 10.31.0.0 255.255.255.0"
push "route 10.42.0.0 255.255.255.0"


Und in der OPNsense ist der OpenVPN-Server als Gateway hinterlegt:
Name: OpenVPN1
Schnittstelle: vlan1
Adressfamilie: IPv4
IP-Adresse: 192.168.0.126
Upstream Gateway: deaktiviert
Ferner Gateway: deaktiviert
Priorität: 255


Sowie eine statische Route:
Netzwerk: 192.168.240.0/24
Gateway: OpenVPN1 - 192.168.0.126


=> Stimmt das soweit? Habe ich was vergessen?

=> Welche Firewall-Regeln brauche ich jetzt genau? Ich vermute, wenn der Roadwarrior auf Server im VLAN31 und VLAN42 zugreifen soll, dann brauche ich im VLAN1 (wo der OpenVPN-Server steht) Regeln, um vom OpenVPN-Server aus in die VLANs 31 und 42 zu kommen. Also sowas wie das hier:
QuoteVLAN       Protokoll  Quelle            Port  Ziel                        Port  Gateway   Zeitplan  Beschreibung
VLAN1:     IPv4 *     192.168.240.0/24  *     10.0.0.0/8, 192.168.0.0/16  *     *         *         Allow access from VPN-Clients to local subnets

So korrekt?
Title: Re: Entscheidungshilfe: Eingebauter oder dedizierter OpenVPN-Server
Post by: desert_fox on June 04, 2021, 08:42:08 AM
Ich habs mal so implementiert, wie oben beschrieben.

Ich habe dabei eine grundlegenden Verständnisfrage: Warum funktioniert der Zugriff Roadwarrior -> Server1, wenn ich folgende Floating rule angebe:

pass in quick inet from 192.168.240.0/24 to any

aber er funktioniert nicht, wenn ich dieselbe Regel stattdessen in VLAN 1 und VLAN 31 erstelle?

Ich habe mich hier im Forum schon eingelesen, habe aber das Gefühl, den Wald vor lauter Bäumen nicht mehr zu sehen.
Title: Re: Entscheidungshilfe: Eingebauter oder dedizierter OpenVPN-Server
Post by: liceo on June 04, 2021, 08:50:30 PM
To "any" sollte für alles gelten. Kannst du eventuell mal nochmals alle IP Konfigurationen auf allen opensense interfaces checken? Insbesondere, ob die Subnet Mask stimmt.

Die Rule erstellst du auf dem Interface bei dem der Traffic "reinkommt" (also auf dem IF mit VLAN1). Den Gateway musst du nicht angeben.
Title: Re: Entscheidungshilfe: Eingebauter oder dedizierter OpenVPN-Server
Post by: desert_fox on June 15, 2021, 04:48:58 PM
Ich habe alles gecheckt, insbesondere die Subnets und die Firewall-Regeln. Leider erfolglos. Nach langem rumprobiere gebe ich es auf und integriere den OpenVPN-Server dort, wo er netzwerktechnisch zugegebenerweise tatsächlich am meisten Sinn macht: direkt auf der OPNsense.

Damit will ich vor allem ein asymmetrisches Routing vermeiden. In den docs zur pfsense steht dazu [1]:

QuoteIf filtering of traffic between statically routed subnets is required, it must be done on the router and not the firewall since the firewall is not in a position on the network where it can effectively control that traffic.

Das hat mich dann doch überzeugt.

Danke für eure Meinung und Hilfestellung!

[1] https://docs.netgate.com/pfsense/en/latest/routing/static.html#bypass-firewall-rules-for-traffic-on-same-interface