Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - OliverW

#1
Hallo Community,

ich versuche gerade das Management Interface eines meiner OpenVPN Server anzupassen.

Dazu habe ich zuerst versucht den Parameter Client Management Port anzupassen. Leider ohne Erfolg.

Als zweiten Versuch habe ich unter Advanced Options die Zeile
Quotemanagement 127.0.0.1 44766
gesetzt. Leider klappte das ebenfalls nicht.

Besteht denn generell die Möglichkeit, OpenVPN an der Opnsense bezgl. dieses Parameters anzupassen?

Scheinbar wird ja bereits via GUI
Quotemanagement /var/etc/openvpn/server3.sock unix
gesetzt.

Ich hoffe, dass das schon einmal jemand versucht hat :)

OPNsense 22.1.8
OpenVPN 2.5.6


viele Grüße
Oliver
#2
German - Deutsch / SNAT route-based IPSec
November 02, 2020, 06:15:58 PM
Hallo zusammen,

ich habe eine Herausforderung mit SNAT an der OPNsense, an der ich gerade nicht weiter komme. Ich hoffe Ihr habt eine Idee.

Dazu folgendes Diagramm:

      .-----+------.
      | LAN-R     |
      '-----+------'
            |
            | 192.168.100.0/24
            |
      .---------+--------.
      |  OPNSense Remote |
      '---------+--------'
            |
            | IPSec
            |
      .--------+--------.                     .------------.
      |  OPNsense Local +---------------------+ LAN2       | 10.99.1.0/24
      '--------+--------'                     '------------'
            |
        LAN | 10.99.0.0/24
            |
      .-----+------.
      | LAN-1.     |
      '-----+------'


Zwischen meiner OPNsense (local) und der Gegenstelle (remote) besteht bereits ein route-based IPSec.
Hier wurde bisher auf meiner Seite das Netz 10.99.0.0/24 genutzt und ich habe Zugriff auf diverse Systeme im Remote Netz 192.168.100./24. Bisher also alles fein.

Auf meiner Seite gibt es jetzt allerdings noch ein weiteres Netz (10.99.1.0/24), welches Zugriff benötigt.
Aber die Gegenstelle erlaubt keine weiteren Netze.

Also war die Idee ein NAT von der 10.99.1.0/24 auf eine IP aus dem Netz 10.99.0.0/24 zu machen.

Dazu habe ich bereits mit einem One-to-One NAT als auch Outbound NAT versucht das Ganze umzusetzen.
Allerdings scheint die OPNsense ein Routing Problem nach dem NAT zu haben.
Mein eingehendes Paket von der 10.99.1.1 wird auf die 10.99.0.99 genatted und an das Interface "OPNsense1" (welches das Gateway ist) gesendet. Die weiteren Paket dann allerdings an das Standard IPSec Interface. und damit natürlich nicht mehr korrekt.

Hat jemand besagtes NAT schon einmal umgesetzt bekommen und hat eine Idee, wo es noch hängt?

vielen Dank :D
#3
Hallo zusammen,

ich hänge aktuell an einem Problem, die nicht nicht gelöst bekommen.
Ich habe zwischen zwei OpnSense (OPN1 & OPN2) ein IPSec-Tunnel aufgebaut. Dieser läuft über den Type "ESP Route-based".
Ich habe auch jeweils das Gateway und die Routen erstellt.

OPN1 Tunnel-Adresse: hat die 10.30.30.1
OPN1 - LAN: 192.168.9.0/24
OPN2 Tunnel-Adresse: hat die 10.30.30.2
OPN2 - LAN: 192.168.10.0/24

192.168.10.0/24 kann mit 192.168.9.0/24 und auch umgekehrt kommunizieren. Auch von der OPN2 in das Netz 192.168.9.0/24 (mit der 10.30.30.2) kann kommuniziert werden.
An der OPN2 ist nun noch ein weiteres Interface/Netzwerk hinzugekommen, welches ich gern NATen möchte und dazu die 10.30.30.2 nutzen würde.
Also habe ich eine Outbound Regel erstellt.

Die OPN2 macht das NAT auch, aber legt das Paket dann nicht auf dem Interface "OPN1" sondern "IPSec" ab.
Damit wird das Paket also nicht mehr korrekt geroutet.

Habt ihr eine Idee, was das sein könnte?


vielen Dank für eure Ideen
Oliver