Zu Hause "Cloud"-OPNsense WAN | IPv4 WAN | IPv4 | 1.2.3.4/22 | | .-----+---------. .-----+---------. | OPNsense |----eingerichteter und funktionierender IPsec-Tunnel----| OPNsense | '-----+---------. '-----+---------. | | LAN | 192.168.15.0/24 LAN | 10.50.0.0/24 | | .-----+------. Ungenutzt | LAN-Switch | '-----+------' | NAS | 192.168.15.1/24
Meines Erachtens ein einfacher Port-Forward auf der Cloud OPNsense zum NAS.Klappt das nicht?
Source Destination NATInterface Proto Address Ports Address Ports IP PortsWAN TCP * * WAN Address 12345 192.168.15.1 12345
Ich denke der IPSEC Tunnel wird das Problem sein, denn deine Anfrage vom Internet aus schlägt auf deiner Cloud-Sense auf, wird durch den Tunnel laufen und dann... wie kommt die Antwort wieder zurück? Bei IPsec wird kein reply-to bei den pf Regeln erzeugt wie bei OpenVPN (da sind wir wieder ) und genau jetzt kommt das Problem ins Spiel, dass dein NAS das Paket beantwortet an die IP aus dem Internet, deine Sense daheim jetzt aber nicht erkennt, dass sie DEN Traffic bitte wieder durch den Tunnel schieben soll, weil sie nur die IP sieht -> Internet Adresse also via Default GW rausschieben.Je nachdem wie dein IPSec Tunnel definiert ist (von der Phase her) kann also der Traffic eben nicht zurücklaufen.Alternativen: Nimm statt dessen OpenVPN oder Wireguard für den Tunnel. Beide können dann mittels einem extra Interface zuweisen ein Gateway erzeugen, über das geroutet werden kann. Damit - und mit der reply-to Magie der Regeln - wird dann der Antwort-Traffic auch wieder übern Tunnel geschoben. Dann klappt das auch mit der Weiterleitung von IP4 oder IP6 Adressen von der Cloud Appliance nach Hause.Cheers\jens