Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - phiba

#1
Da habe ich mich dann doch zu vage ausgedrückt. Auch bei mir läuft ein funktionierender Tunnel. Der Problemtunnel sollte zusätzlich in Betrieb genommen werden. Weitere werden folgen.
#3
Entschuldige, ich wollte mich vage halten, da ich davon ausgegangen bin, dass es sich um ein bekanntes Problem handelt. Gefunden habe ich dazu:

https://forum.opnsense.org/index.php?topic=29388.msg141943#msg141943
https://www.reddit.com/r/opnsense/comments/1bep4s6/ipsec_status_overview_loading/

Und genau das ist dann auch meine Frage:

Wie soll man das debuggen?

Die conf schau ich mir gleich an.
#4
Policy based IKEv2 mit PSK

aes256-sha512-ecp521 DH21

Glasmodem static IP -> FritzBox -> OPNsense WAN

Phase 2
192.168.80.0/24 -> Outbound NAT 10.10.80.0/24 mit 192.168.33.0/24 verbunden



Wenn ich den Tunnel identisch dazu im Legacy aufbaue klappt alles.
#5
Versions
OPNsense 25.1.9_2-amd64
FreeBSD 14.2-RELEASE-p3
OpenSSL 3.0.16


Nach Aktivierung einer IPSEC Connection sehe ich im Status Overview keine Verbindungen mehr, kurz darauf funktioniert der einzige bestehende Tunnel nicht mehr und kann erst wieder nach einem Neustart der Firewall benutzt werden.

Ich habe schon viel über einen Bug in älteren Versionen gelesen der durch Skripte etc gelöst werden konnte. Ist das tatsächlich immer noch ein aktuelles Problem?
#6
Vielen Dank, für die OpenVPN hatte ich die tatsächlich eingetragen und dann komplett vergessen.
#7
Hallo zusammen,

wir verwenden Policy Based IPSEC für die Kommunikation mit drei Kundennetzwerken über VPN.
Wir haben uns auf ein Absendenetz geeinigt, hierfür habe ich eine Outbound NAT Regel eingerichtet die besagt: "any to Alias Kundennetze -> Verstecke hinter 10.10.10.0/24"

nat on enc0 inet from any to <KundeRemoteNetworks> -> 10.10.10.0/24 port 1024:65535
  [ Evaluations: 12303190  Packets: 574712    Bytes: 196748636   States: 0     ]
  [ Inserted: uid 0 pid 97612 State Creations: 53    ]

Die Verbindung steht, für Traffic aus dem LAN greift die NAT Regel, die Pakete werden somit korrekt über VPN geschickt.
Für Kollegen, die sich über Client-OpenVPN einwählen, greift die NAT Regel ebenfalls, der Traffic wird über VPN geschickt.

Für Verbindungen über Wireguard greift die NAT Regel nicht, Pakete werden an das WAN Interface geschickt.
Für Traffic der aus unserer Aussenstelle über IPSEC eingeht, greift die Regel ebenfalls nicht, Pakete gehen an das WAN Interface.

Ich sehe den Evaluations Counter steigen.

Was habe ich übersehen?