Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - holehner

#1
Hallo Patrick,

ok jetzt verstehe ich es. Die machen Anpassungen in der Oberfläche.
Vielen Dank für deinen Link den ich mir zeitnah ansehe.

Gruß Heiko
#2
Hallo Zusammen,

ich habe seit einigen Monaten verschiedene IPSEC Tunnels zu verschiedenen externen Firmen an der OPNsense gebunden.
Die Firmen wollten bisher mit IPSEC angebunden werden.

Wie versteht ihr die Meldung: This component is reaching the end of the line, official maintenance will end as of version 26.1
VPN: IPsec: Tunnel Settings [legacy]

Gibt es dann kein IPsec mehr auf der OPNsense und die Tunnel müssen auf eine andere Variante umgezogen werden?

Was ist eure Empfehlung?

Herzlichen Dank, Gruß Heiko
#3
German - Deutsch / VPN Status per SNMP lesen
November 15, 2024, 08:34:09 PM
Hallo Zusammen,
ich bin seit langer Zeit auf der Suche wie ich per SNMP den Status meiner IPSEC bzw. Wireguard Verbindungen auslesen kann. Der SNMPWalk hat mich nicht weitergebracht. Hier werden auch nur OID bis iso.3.6.1.2.1.92.1.2.2.0 ausgelesen.

Ich habe trotz einiger Recherche im WEB und Tests keine Möglichkeit gefunden den Status für IPSEC Tunnels auszulesen da ich die OID nicht finde.

In der OPNSense ist für IPSEC das Modul strongswan implementiert.

Habt Ihr eine Idee wie ich an den Status ran komme.

Herzlichen Dank, Gruß Heiko
#4
Hallo Zusammen,
vielen Dank für eure Antworten. :)
Bislang habe ich noch keine Rückmeldung vom Partner, werde dran bleiben....
#5
danke für dein Feedback. :)

Ich denke, ich habe mich nicht richtig ausgedrückt. Die Route meinte ich auf meiner Seite!
Quasi, wenn der Client nach 172.10.1.0/24 will, soll er über das im Tunnel befindliche GW 10.19.1.10 gehen

Bisher werden die Pakete auf die WAN SST auf meiner OPNSense und nicht in den IPSEC

Mein Partner auf der anderen Seite möchte nur das GW 10.19.1.10 im Tunnel lassen.
#6
ok, ich habe darüber schon einmal nachgedacht, es dann aber wieder verworfen.
Ich meinte ich kann muss das über eine Routingregel klären. Ich habe den Kunden geschrieben ob wir das Netz mit in den Tunnel nehmen können. Mal sehen...

Danke schon Mal für deine Meinung ich werde testen und berichteten.
#7
Hallo Forum-Mitglieder,
mein Ziel ist, hinter einem bestehenden VPN, ein dahinterliegendes Netzwerk zu erreichen.
Vom Client-Netzwerk 192.168.88.0/28 zu 10.19.1.10 besteht über den IPSEC Tunnel Verbindung. Das bedeutet, vom Client kann ich das Gateway 10.19.1.10 erreichen.
Jetzt muss ich der OPNSense mitteilen, dass hinter dem Gateway 10.19.1.10, das Netz 172.10.1.0/24 erreichbar ist.

Ich habe dafür auf der OPNSense ein Gateway 10.19.1.10 angelegt (WAN) und eine Routing Regel entsprechend ins 172.10.1.0/24 konfiguriert.

Mein PING auf die 172.10.1.10 funktioniert nicht. Die FW Regel an der OPNSense stellt dar, dass der PING ans WAN Interface geht.

Meiner Meinung nach müsste es jedoch in den IPSEC gesendet werden. Und hier sehe ich das Problem.
Benötige ich ein eigenes Interface um dieses Szenario darzustellen?

Ich habe bisher nichts gefunden, oder überlesen wo solch ein Szenario abgebildet ist.

Vielen Dank schon Mal, Gruß Heiko