Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - prahn

#1
Da ich nun zu Hause auch die Fritzbox gegen eine OPNsense ersetzen will, habe ich mir einen gebrauchten Draytek 130 gekauft... und nun einen halbe Tag mit dem Ding rumgebastelt, bis ich den Thread hier gefunden habe.

Was für ein Mist, Downgrade auf die 3.8.4 gemacht und schwupps, schon läuft es.  ::)
#2
Does anybody has a recommendation for a cheap hardware, where I can install OPNsense?
This device should only work as a VPN client, behind a different router!

I would like to pay around 50 EUR, at least below 100 EUR, could be a used gadget of course.
Does anybody has a recommendation for that?

Thanks for input.

Regards,
prahn
#3
Hi!

We have multiple remote workers, which are connected via OpenVPN. This was really easy to setup and works great. They dial in, when working remote... and with "Client Specific Overrides" I also assigned static IPs to the Client, so I can even write Firewall rules for every remote office. It works for all sorts of clients (Linux, Windows, MacOS, iOS and Android).

There is one remote worker, who is connecting from his Linux desktop (Ubuntu). This one now also needs a VOIP phone to connect to the company LAN besides his desktop. Is it also possible to use his Linux desktop as a gateway for other devices in his Remote LAN?

To be more specific:

Company LAN 192.168.1.0/24
PBX 192.168.1.253
OPNsense 192.168.1.254
OPNsense acting as OpenVPN server, connected to Internet via public IP
OpenVPN Client (Ubuntu) Virtual VPN IP 10.10.0.3
OpenVPN Client (Ubuntu) Real IP 192.168.178.20
VOIP Phone 192.168.178.21

Is it possible to let Ubuntu Linux route the traffic from the VOIP-Phone at 192.168.178.21 through the OpenVPN to the PBX at 192.168.1.253?

Regards,
prahn
#4
Super, vielen Dank, hat funktioniert!  :)
#5
Hm, tatsächlich habe ich in der IPSec Konfiguration auf der OPNsense das zweite Subnetz nicht beachtet...

In der Phase 2 hab ich momentan 192.168.1.0/24 als Local Network eingegeben.
Sollte ich dort besser die 192.168.1.0/22 angeben?
Oder wie kann ich "ein VTI / Routed VPN" einrichten?
#6
German - Deutsch / Traffic vom VPN will nicht in die DMZ
February 04, 2021, 12:24:39 AM
Ich stelle gerade unser Firmen-Netzwerk von einer Zywall auf eine OPNsense um, läuft alles prima soweit.
Mein Home-Office ist per FritzBox über IPsec VPN verbunden, habe ich auch heute Abend ohne Probleme zum Laufen gebracht.
Aber ich bekomme keinen Traffic über das VPN in die DMZ... kann jemand helfen?

Aufbau wie folgt:

OPNsense
LAN 192.168.1.0/24
DMZ 192.168.2.0/24

FritzBox
FB-LAN 192.168.4.0/24

Der Traffic von LAN zu FB-LAN läuft in beiden Richtungen.
Der Traffic von DMZ zu WAN und LAN auf der OPNsense läuft auch, soweit von meinen Firewall-Regeln erlaubt.
Firewall-Allow-Regeln für die Verbindung FB-LAN zu DMZ sowie DMZ zu FB-LAN habe ich auch angelegt.
Im Firewall-Log sehe ich auch grüne PASS Einträge, wenn ich versuche über das VPN auf einen Host in der DMZ zuzugreifen:

SSH-Versuch
DMZ Feb 3 22:45:19 192.168.4.78:61513 192.168.2.9:22 tcp let out anything from firewall host itself
IPsec Feb 3 22:45:19 192.168.4.78:61513 192.168.2.9:22  tcp


PING
DMZ Feb 3 22:45:16 192.168.4.78 192.168.2.9 icmp let out anything from firewall host itself
IPsec Feb 3 22:45:16 192.168.4.78 192.168.2.9 icmp


Aber es fliesst kein Traffic, ich bekomme keine Verbindung... muss ich noch extra Routen setzen?
In der Zywall gab es sogenannte ,,Policy Routes", die ich dafür setzen musste. Gibt es etwas Vergleichbares auf der OPNsense?
An der Fritzbox kann es eigentlich nicht liegen, da ich hier die gleiche Config wie vorher nutze, das hatte so funktioniert?!

Freue mich über jeden Input!

Gruß,
Ingo