Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - DanDanger

#1
Hallo zusammen,
vielen Dank für die Antworten, wir haben das Problem jetzt tatsächlich gelöst.
Wir haben letztendlich für jedes der beiden VPN-Netze ("privat" 192.168.43.0/24 und "vpn" 192.168.255.0/24) jeweils einen eigenen "Phase 2"-Eintrag in den OPNsense IPSec-Einstellungen hinzugefügt. Das funktioniert soweit problemlos, auch mit der Cisco-Firewall am anderen Ende.

Nochmals vielen Dank an alle!

#2
Hi,
vielen Dank für die schnelle Antwort.
Wo kann man den in der OPNsense ein zusätzliches "local network" eintragen?
Im "local network" des IPSec-Tunnels (OPNsense IPSec Einstellungen, "Phase 2 Entry") ist ja bereits das LAN der OPNsense ("LAN Network") eingetragen, und als "remote network" das "private Netz" (192.168.43.0/24).
Das funktioniert ja soweit auch, kommunikation in/aus dem 192.168.43.0/24-Netz läuft ja.
#3
Sorry, ich meinte:
"Ich muss eigentlich "nur" der OPNsense irgendwie klarmachen das sie das "VPN Netz" (192.168.255.0/24) auch über den IPSec VPN-Tunnel durch die Cisco-Firewall erreichen kann/soll."
#4
Hi,
vielen Dank fr die schnelle Rückmeldung.
Ich hoffe so wird es etwas deutlicher.


                                                 +--------------------------------+
                                            +--> | Privates Netz: 192.168.43.0/24
+----------+                    +-------+   |    +--------------------------------+
| OPNsense | -- (IPSec VPN) --> | Cisco | --+
+----------+   192.168.43.0/24  +-------+   |    +----------------------------+
                                            +--> | VPN Netz: 192.168.255.0/24 |
                                                 +----------------------------+


Das "VPN Netz" (192.168.255.0/24) is über die Cisco (liegt im "privaten Netz" (192.168.43.0/24)) erreichbar.
Ich muss eigentlich "nur" der OPNsense irgendwie klarmachen das sie das "private Netz" (192.168.255.0/24) auch über den IPSec VPN-Tunnel erreichen kann/soll.

#5
OPNsense Version: 20.1.9_1

Hallo zusammen,
ich möchte ein zusätzliches privates Netzwerk (192.168.255.0/24) durch einen schon bestehenden Site-To-Site IPSec VPN-Tunnel routen.
Der IPSec VPN-Tunnel ins private netz (192.168.43.0/24) steht und funktioniert.
Nun soll noch zusätzlich das 192.168.255.0/24-Netz durch den IPSec VPN-Tunnel.
Die IPSec-"Gegenstelle" ist eine Cisco Firewall in einer "Split Tunnel"-Konfiguration (daher die beiden getrennten Netze).
Ich habe mich bei der Einrichtung an die "Setup a routed IPSec Tunnel" Anleitung ("https://wiki.opnsense.org/manual/how-tos/ipsec-s2s-route.html") gehalten.

Ich habe nun:
1) In der OPNSense unter "System -> Gateways -> Single" das "default gateway" aus dem schon erreichbaren privaten Netz (Gateway-IP: 192.168.43.254) als "Gateway" in der OPNSense eingetragen (mit dem WAN-Adapter als Gateway-NIC).
2) In der OPNsense unter "System -> Routes" eine statische route angelegt, die den traffic ins "192.168.255.0/24"-Netz über das zuvor angelegte Gateway routed.

Meine Hoffnung war nun, das die OPNsense allen traffic ins 192.168.255.0/24-Netz durch den IPSec VPN-Tunnel an die 192.168.43.254 sendet (welche dann den traffic in das "richtige" Netz leitet).
Leider sieht es so aus, als würde der traffic ins 192.168.255.0/24-Netz nicht über den IPSec-Tunnel gehen, sondern direkt das WAN-Interface verlassen.

Meine Frage: Was mache ich hier falsch? Welche Einstellungen sind in der OPNsense vorzunehmen um ein weiteres privates Netzwerk über einen IPSec VPN-Tunnel zu routen.

Neugierige Grüße
  Daniel
#6
What Web-Browser are you using?
I had similar issues. Acessing the WebGUI via Firefox took ~20s for each page to load. Switching to Chrome solved those issues and the WebGUI is fully responsive...