Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Canzler

#1
Hallo,
Ich habe eine Opnsense mit 4 NICs aufgesetzt.
LAN
DMZ
WAN1
WAN2

In der DMZ befindet sich ein Mail und ein Webserver.
Ich habe nun die entsprechenden Portweiterleitungen eingerichtet und dann werden ja automatisch die Firewallregeln erstellt.

Kann ich irgendwie steuern, das die Daten auf dem Interface zurück geschickt werden auf dem die ankommen?
Der Mailserver soll am WAN1 erreichbar sein, der Webserver auf WAN2. Manuelle Lastverteilung...
Die Daten kommen zwar korrekt rein, gehen aber immer über das aktive Standardgateway raus.

Beide Gateways sind als upstream Gateways mit der gleichen Priorität gesetzt.

Danke & Gruß
derCanzler
#2
Hallo zusammen,

ich möchte auf Basis von Opnsense 19.1.1 zwei Standorte miteinander verbinden.
ABER: an einem Standort soll Opnsense kein Router sondern auch ein LAN-Client sein.

Hintergrund:
Wir haben eine kleine Firma übernommen und möchten deren Standort in unser Netz integrieren, dies soll aber Zug um Zug erfolgen.
Im ersten Schritt sollen die dortigen Kollegen eine -absichtlich- nur im Intranet erreichbare Zeiterfassung und Wiki (also beides Port 80) unseres Hauptstandortes nutzen können.
Um mir die Installation von OpenVPN auf jedem Rechner zu sparen, möchte ich eine Opnsense als Client (=VPN Gateway) aufsetzen.
Auf den Desktops setze ich dann eine Route mit Opensense als Ziel Gateway.

An deren aktueller Infrastruktur soll möglichst wenig verändert werden (=kosten) da in einem halben Jahr an einem neuen Standort zusammengezogen wird.

Hier die Details:
Hauptstandort: 192.168.1.0/24
Nebenstandort: 192.168.200.0/24
Tunnelnetz: 192.168.255.0/24

Ich richte für den Nebenstandort eine Opnsense mit 2 IPs im internen Netz ein:
LAN: 192.168.200.240 und WAN: 192.168.200.250
Opnsense Firewall (ist vermeintlich) komplett aus.
Mit IPSec bin ich gescheitert, also habe ich es mit OpenVPN und P2P-PSK Mode versucht:
Portweiterleitung von deren bestehendem Router 1194 UDP auf die Opnsense.
Die Opnsense am Hauptstandort hat eine feste externe IP.
Der Tunnel wird erfolgreich aufgebaut. Ich kann per Konsole die Opensense gegenseitig über deren Tunnel-IP-Adresse anpingen.
Aber in die jeweiligen lokalen Netze oder auch an die lokalen Opensense IPs komme ich nicht per Ping.

Von anderen Clients aus dem LAN kann ich nur die Tunnel IP der lokalen Opensense anpingen.
Beispiel: Ich erreiche über einen Client im Nebenstandort 200er Netz die Opensense über 255.1 aber nicht die Opnsense am Hauptstandort 255.2 geschweige denn dort ein Gerät im 1er Netz.

Auf den Clients sind folgende Routen gesetzt:
route add 192.168.1.0 mask 255.255.255.0 192.168.200.240
route add 192.168.255.0 mask 255.255.255.0 192.168.200.240

Wo liegt der Denkfehler?