Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Timo291

#1
Let me ask the question another way.

In OpenWRT this updown script was necessary to get a VPN IP:


#!/bin/sh

PRIVATE_SUBNET="192.168.1.0/24"

case "${PLUTO_VERB}" in
up-client)
iptables -t nat -A postrouting_wan_rule -s "${PRIVATE_SUBNET}" -m policy --dir out --pol none -j SNAT --to-source "${PLUTO_MY_SOURCEIP}"
;;
down-client)
iptables -t nat -F postrouting_wan_rule
;;
esac


Is it possible to use an updown script also in OPNsense?
Or can this be implemented with OPNsense rules?
#2
Hello.

I am trying to establish an IPsec IKEv2 connection to a VPN provider. So far without success.

Here is my configuration:

- Add IPsec Rules to Firewall->Rules->WAN




- Enable IPsec



/usr/local/etc/ipsec.opnsense.d/ipsec.conf

config setup
charondebug="all"
uniqueids=never

conn lan-passthrough
leftsubnet=192.168.2.0/24 # Replace with your LAN subnet
rightsubnet=192.168.2.0/24 # Replace with your LAN subnet
authby=never # No authentication necessary
type=pass # passthrough
auto=route # no need to ipsec up lan-passthrough

conn PP
eap_identity="username"
type=tunnel
mobike=no
keyexchange=ikev2
keyingtries=%forever
dpdaction=restart
closeaction=restart
compress=no
dpddelay=300s
inactivity=36000s
rekey=no
forceencaps=yes
authby=secret
ike=aes256-sha256-modp2048
esp=aes256-sha256
leftfirewall=yes
left=192.168.2.1
leftid=192.168.2.1
leftsourceip=%config4
leftsendcert=never
leftauth=eap-mschapv2
rightfirewall=yes
rightauth=pubkey
right=37.48.94.1
rightid=%any
rightsubnet=0.0.0.0/0
rightsendcert=always
auto=add


/usr/local/etc/ipsec.secrets.opnsense.d/ipsec.secrets

# /etc/ipsec.secrets - strongSwan IPsec secrets file

username : EAP "password"


Then start IPsec
ipsec up PP

Here is the log:

root@OPNsense:~ # ipsec up PP
no files found matching '/usr/local/etc/strongswan.opnsense.d/*.conf'
initiating IKE_SA PP[1] to 37.48.94.1
generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
sending packet: from 192.168.2.1[500] to 37.48.94.1[500] (1028 bytes)
received packet: from 37.48.94.1[500] to 192.168.2.1[500] (38 bytes)
parsed IKE_SA_INIT response 0 [ N(INVAL_KE) ]
peer didn't accept DH group MODP_2048, it requested CURVE_25519
initiating IKE_SA PP[1] to 37.48.94.1
generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
sending packet: from 192.168.2.1[500] to 37.48.94.1[500] (804 bytes)
received packet: from 37.48.94.1[500] to 192.168.2.1[500] (265 bytes)
parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
selected proposal: IKE:AES_GCM_16_256/PRF_HMAC_SHA2_512/CURVE_25519
local host is behind NAT, sending keep alives
received cert request for "C=CH, ST=Zug, L=Zug, O=Perfect Privacy, CN=Perfect Privacy IPSEC CA, E=admin@perfect-privacy.com"
sending cert request for "C=CH, ST=Zug, L=Zug, O=Perfect Privacy, CN=Perfect Privacy, E=admin@perfect-privacy.com"
sending cert request for "C=CH, ST=Zug, L=Zug, O=Perfect Privacy, CN=Perfect Privacy IPSEC CA, E=admin@perfect-privacy.com"
establishing CHILD_SA PP{1}
generating IKE_AUTH request 1 [ IDi CERTREQ CPRQ(ADDR DNS) N(ESP_TFC_PAD_N) SA TSi TSr N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
sending packet: from 192.168.2.1[4500] to 37.48.94.1[4500] (398 bytes)
received packet: from 37.48.94.1[4500] to 192.168.2.1[4500] (1248 bytes)
parsed IKE_AUTH response 1 [ EF(1/2) ]
received fragment #1 of 2, waiting for complete IKE message
received packet: from 37.48.94.1[4500] to 192.168.2.1[4500] (518 bytes)
parsed IKE_AUTH response 1 [ EF(2/2) ]
received fragment #2 of 2, reassembled fragmented IKE message (1701 bytes)
parsed IKE_AUTH response 1 [ IDr CERT AUTH EAP/REQ/ID ]
received end entity cert "C=CH, O=Perfect Privacy, CN=amsterdam4.perfect-privacy.com"
  using certificate "C=CH, O=Perfect Privacy, CN=amsterdam4.perfect-privacy.com"
  using trusted ca certificate "C=CH, ST=Zug, L=Zug, O=Perfect Privacy, CN=Perfect Privacy IPSEC CA, E=admin@perfect-privacy.com"
checking certificate status of "C=CH, O=Perfect Privacy, CN=amsterdam4.perfect-privacy.com"
certificate status is not available
  reached self-signed root ca with a path length of 0
authentication of 'amsterdam.perfect-privacy.com' with RSA_EMSA_PKCS1_SHA2_256 successful
server requested EAP_IDENTITY (id 0x00), sending 'username'
generating IKE_AUTH request 2 [ EAP/RES/ID ]
sending packet: from 192.168.2.1[4500] to 37.48.94.1[4500] (75 bytes)
received packet: from 37.48.94.1[4500] to 192.168.2.1[4500] (97 bytes)
parsed IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
server requested EAP_MSCHAPV2 authentication (id 0xB3)
generating IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
sending packet: from 192.168.2.1[4500] to 37.48.94.1[4500] (129 bytes)
received packet: from 37.48.94.1[4500] to 192.168.2.1[4500] (134 bytes)
parsed IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan'
generating IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
sending packet: from 192.168.2.1[4500] to 37.48.94.1[4500] (67 bytes)
received packet: from 37.48.94.1[4500] to 192.168.2.1[4500] (65 bytes)
parsed IKE_AUTH response 4 [ EAP/SUCC ]
EAP method EAP_MSCHAPV2 succeeded, MSK established
authentication of '192.168.2.1' (myself) with EAP
generating IKE_AUTH request 5 [ AUTH ]
sending packet: from 192.168.2.1[4500] to 37.48.94.1[4500] (129 bytes)
received packet: from 37.48.94.1[4500] to 192.168.2.1[4500] (253 bytes)
parsed IKE_AUTH response 5 [ AUTH CPRP(ADDR DNS DNS) SA TSi TSr ]
authentication of 'amsterdam.perfect-privacy.com' with EAP successful
IKE_SA PP[1] established between 192.168.2.1[192.168.2.1]...37.48.94.1[amsterdam.perfect-privacy.com]
installing DNS server 37.48.94.55 via resolvconf
installing DNS server 31.204.152.232 via resolvconf
installing new virtual IP 10.4.74.138
created TUN device: tun0
selected proposal: ESP:AES_CBC_256/HMAC_SHA2_256_128/NO_EXT_SEQ
CHILD_SA PP{1} established with SPIs c18395de_i c83adaf6_o and TS 10.4.74.138/32 === 0.0.0.0/0
updown: /usr/local/libexec/ipsec/_updown: iptables: not found
updown: /usr/local/libexec/ipsec/_updown: iptables: not found
updown: /usr/local/libexec/ipsec/_updown: iptables: not found
updown: /usr/local/libexec/ipsec/_updown: iptables: not found
connection 'PP' established successfully


- After that I made a backup and added an interface:

<opt4>
      <if>tun0</if>
      <descr>ipsec</descr>
      <enable>1</enable>
      <spoofmac/>
</opt4>

- Finally I have imported the backup (interface).

Then I have created a gateway under System-> Gateways-> Single


-Firewall->Rules->LAN configured


-Firewall->NAT-> Outbound Rule added


In the end, it was always indicated that the website is not secure.

Can anyone help?
#3
Problem: OPNsense does not honor the "dhcp-option DNS" and therefore does not change the system DNS servers to those of the VPN provider by default.

There is a script for this that solves the problem:
https://github.com/ddowse/opnsense-vpn-dns

Unfortunately the script does not work anymore as soon as you change something in the OPNsense system. You always have to restart OpenVPN to keep the script working.

Does anyone have an idea how the script can continue to work without having to restart OpenVPN?

I opened a thread in the German forum (https://forum.opnsense.org/index.php?topic=21941.0) but I didn't get any useful ideas so far.
#4
Hallo.

Ich habe das Skript ausführlich getestet und festgestellt, dass sobald man in der WebGUI Konfiguration irgend etwas ändert, dass dann der OpenVPN Client immer neu gestarten werden muss, wenn das Skript weiter funktionieren soll.

Der Skriptschreiber hatte auch keine Idee oder eine Lösung.

Hat ein OPNsense Experte vielleicht noch eine Idee, wie man den OpenVPN Client Neustart vermeiden kann?
#5
German - Deutsch / Re: DNS Leaks vermeiden
April 21, 2021, 11:00:19 PM
Quoteich bin nur zu dämlich das mit den "sicheren" DNS Einstellungen zu raffen und umzusetzen.

Ich werde nicht schlau, was du genau umsetzen möchtest.

Falls du eigene DNS Server und bei einer VPN Verbindung die DNS Server von ExpressVPN nutzen möchtest, dann gibt es einen kleinen Umweg: https://github.com/ddowse/opnsense-vpn-dns

Nachteil dabei ist, dass man am Ende einer OPNsense Konfiguration immer die OpenVPN Verbindung neu starten muss, wenn das Skript weiter funktionieren soll.
#6
German - Deutsch / Re: DNS Server Konfiguration
March 10, 2021, 01:19:27 AM
QuoteAber für VPN, denke nicht dass das so funken kann wie du dir das vorstellst.

Ist natürlich schade. Dann hat pfSense im Bereich Grundeinstellungen einiges voraus.

Ich habe auf Github ein workaround gefunden, das genau dieses Problem löst.
https://github.com/ddowse/opnsense-vpn-dns


#7
German - Deutsch / Re: DNS Server Konfiguration
March 09, 2021, 09:06:50 PM
Ob das ein dynamischer Wechsel zwischen DNS Server ist, weiß ich nicht.

QuoteIst VPN down, möchtest du ISP DNS verwenden und VPN up, die VPN DNS verwenden?

Fast richtig.

Bei VPN down möchte ich 1.1.1.1 und 1.0.0.1 DNS Server nutzen oder alternativ selbst ausgewählte.
Bei VPN up die VPN DNS Server. Die werden nach einer OpenVPN Verbindung automatisch zugeteilt. "Meine ich".
#8
German - Deutsch / Re: DNS Server Konfiguration
March 09, 2021, 08:35:20 PM
QuoteWas für VPN?

Perfect Privacy VPN

QuoteUnd jetzt fehlt mir eine Sache: was willst du genau machen? Genaues Verhalten bitte.

Ich möchte vor einer VPN Verbindung eingetragene DNS Server (1.1.1.1, 1.0.0.1) verwenden.

Wenn die OpenVPN Verbindung steht, dann möchte ich die DNS Server nutzen, die der VPN Anbieter zur Verfügung stellt.
#9
Hallo.

Ich habe schwierigkeiten beim Umstieg mit OpenVPN von pfSense auf OPNsense. Genau gesagt komme ich mit der DNS Server Konfiguration nicht klar.

Bei pfSense hat es immer ausgereicht "Allow DNS server list to be overridden by DHCP/PPP on WAN" zu deaktivieren, um z. B. eingetragene Cloudflare DNS Server vor einer VPN Verbindung zu nutzen.

Nach der VPN Verbindung, wurden automatisch die DNS Server vom VPN Anbieter genommen. Dafür habe ich bei pfSense "Outgoing Network" das VPN Interface gewählt.

Ich habe das natürlich versucht bei OPNsense umzusetzen.
Wenn ich "Allow DNS server list to be overridden by DHCP/PPP on WAN" deaktiviere, dann werden keine Cloudflare DNS Server vor einer VPN Verbindung genutzt.
Wenn ich bei Unbound DNS "Enable Forwarding Mode" aktiviere, dann werden Cloudflare DNS Server vor einer VPN Verbindung und während einer VPN Verbindung genutzt, aber es werden halt keine DNS Server vom VPN Anbieter während einer VPN Verbindung genutzt.

Hat jemand eine Idee, wie man das bei OPNsense umzusetzen kann?