OpenVPN Multiwan-Konfiguration Kein LAN-Zugriff

Started by desartecsrl@gmail.com, January 05, 2023, 09:37:42 PM

Previous topic - Next topic
Hallo, in einer Installation haben wir ein weiteres WAN (WAN1) hinzugefügt, um den Lastausgleich durchzuführen, wir haben bereits alles konfiguriert und fast alles funktioniert gut, außer dem VPN, das sich zwar verbindet und keinen Fehler anzeigt, aber wir können nicht auf das LAN zugreifen. Wir konfigurieren das opnsense wie folgt.

Firewall -> NAT -> Portweiterleitung
--> Hinzufügen (+)

- WAN1-Schnittstelle
- UDP-Protokoll
- Ziel-WAN1-Adresse
- Zielportbereich von: bis:
                                                OpenVPNOpenVPN
- Umleitungsziel-IP Einzelner Host oder Netzwerk
                                                127.0.0.1
- NAT-Spiegelung Systemstandard verwenden
- Zuordnung von Filterregeln Fügen Sie eine zugeordnete Filterregel hinzu
- Behalten

--> Hinzufügen (+)

- WAN2-Schnittstelle
- UDP-Protokoll
- Ziel-WAN1-Adresse
- Zielportbereich von: bis:
                                                OpenVPNOpenVPN
- Umleitungsziel-IP Einzelner Host oder Netzwerk
                                                127.0.0.1
- NAT-Spiegelung Systemstandard verwenden
- Zuordnung von Filterregeln Fügen Sie eine zugeordnete Filterregel hinzu
- Behalten


VPN -> OpenVPN -> Server
-> Bearbeiten
- Localhost-Schnittstelle
- Behalten

Was fehlt mir zum Konfigurieren?

Sorry für mein Deutsch, aber ich benutze den Übersetzer. Spricht die spanische Sprache, ich komme aus Argentinien.






January 05, 2023, 09:57:20 PM #1 Last Edit: January 05, 2023, 09:59:05 PM by tpf
Hallo,

Glückwunsch zur Fußball-Weltmeisterschaft nach Argentinien! ;-)
Quote
- WAN2-Schnittstelle
- UDP-Protokoll
- Ziel-WAN1-Adresse
Hast du dich hier verschrieben? Ziel muss sein: WAN2-IP.

Wenn der VPN-Tunnel steht, kannst Du die VPN-Endpoints pingen?
Beispiel:

192.168.0.0/24 <-> 10.0.0.0/31 <-> Internet <-> 10.0.0.1/31 <-> 192.168.1.0./24

Also kann 10.0.0.1 nach 10.0.0.2 pingen und umgekehrt?


Grüße

January 05, 2023, 11:27:45 PM #2 Last Edit: January 06, 2023, 12:03:13 AM by desartecsrl@gmail.com
Danke, eines Tages werden wir wie du sein. Alles, was wir brauchen, ist eine weitere Welttrophäe und wir haben sie. Sie haben 4 Trophäen und wir haben nur 3.

Quote

- WAN2-Schnittstelle
- UDP-Protokoll
- Ziel-WAN1-Adresse

es ist schon korrigiert


Die OPNSense-Daten lauten wie folgt:

LAN: 192.168.254.254/24

Wenn das VPN verbunden ist (was mir die Adresse 10.70.250.250 gibt), wenn ich 10.70.250.250 pinge, antwortet es und ich kann 192.168.254.254 pingen (LAN-Firewall)

Über VPN verbunden kann ich erfolgreich auf den OPNSense-Webmanager zugreifen. Ich habe versucht, eine Verbindung von WAN1 und WAN2 mit dem gleichen Problem herzustellen.

Verbunden über VPN (10.70.250.250) LAN IP 192.168.254.230 antwortet NICHT auf PING.

Aus LAN: 192.168.254.230 Reagiert NICHT auf Ping 10.70.250.250

1. wer in deinem netz ist das standard gateway?
2. 192.168.254.230 welches gateway hat das gerät?
3. bitte mal die openvpn server config als screenshot
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

January 06, 2023, 09:25:33 AM #4 Last Edit: January 06, 2023, 09:42:42 AM by m4rtin
Ich habe das gleiche Problem, Es funktioniert nur der Zugriff auf die Opnsense über Portfreigabe, aber kein NAT


NAT Regel:

Die Geräte sind über die Ping Funktion der Opnsense über das LAN Interface anpingbar


Gateways

Es wurde gemäß der Anleitung für MultiWAN eine Firewall "Default allow LAN to any" rule für die Gateway group erstellt.


Einstellung im LAN Interface:

January 06, 2023, 09:35:45 AM #5 Last Edit: January 06, 2023, 09:41:50 AM by m4rtin
Im Live Log kommen die Anfragen über das LAN Interface an. Der geschwärzte Bereich ist meine öffentliche IP im Homeoffice.


Quote from: m4rtin on January 06, 2023, 09:35:45 AM
Im Live Log kommen die Anfragen über das LAN Interface an. Der geschwärzte Bereich ist meine öffentliche IP im Homeoffice.



- warum TCP, die empfehlung liegt bei OpenVPN UDP?
- warum hast du unterschiedliche ports genommen auf den WANs?
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

January 06, 2023, 10:29:37 AM #7 Last Edit: January 06, 2023, 10:32:17 AM by tpf
Quote from: desartecsrl@gmail.com on January 05, 2023, 11:27:45 PM

Über VPN verbunden kann ich erfolgreich auf den OPNSense-Webmanager zugreifen. Ich habe versucht, eine Verbindung von WAN1 und WAN2 mit dem gleichen Problem herzustellen.

Verbunden über VPN (10.70.250.250) LAN IP 192.168.254.230 antwortet NICHT auf PING.

Aus LAN: 192.168.254.230 Reagiert NICHT auf Ping 10.70.250.250

Mach bitte eine Netzwerkübersicht wie hier mit deinen richtigen Adressen:

Netz Seite A             VPN Gateway A    WAN 1 / WAN2    VPN Gateway B         Netz Seite B
192.168.0.0/24 <->    10.0.0.0/31  <->       Internet  <->    10.0.0.1/31     <-> 192.168.1.0./24

Mir ist sonst nicht klar, wie du routest.

Danach das Ergebnis einer traceroute: Netz Seite A nach Netz Seite B. Einmal traceroute mit WAN 1 und einmal mit WAN 2


January 06, 2023, 02:37:46 PM #8 Last Edit: January 06, 2023, 03:42:54 PM by desartecsrl@gmail.com
Das wäre das komplette Schema, ich glaube, ich vermisse nichts.


Quote from: desartecsrl@gmail.com on January 05, 2023, 09:37:42 PM
Sorry für mein Deutsch, aber ich benutze den Übersetzer. Spricht die spanische Sprache, ich komme aus Argentinien.
dann nutze doch den spanischen bereich, wenn das für dich einfacher ist.
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Ich würde gerne, aber Sie sind diejenigen mit der größten Veranlagung und denjenigen, die sich mit dem Thema am besten auskennen.

Quote from: desartecsrl@gmail.com on January 06, 2023, 02:37:46 PM
Das wäre das komplette Schema, ich glaube, ich vermisse nichts.



Ok, das ist die Konfiguration auf einer Seite. Wir brauchen nun die Konfiguration der anderen Seite.

Wir brauchen weiter Informationen über eine traceroute wie in meinem Beispiel (192.168.111.100 -> 192.168.114.8 Einmal traceroute über WAN 1 und einmal traceroute WAN 2.

tracert 192.168.114.8

Routenverfolgung zu [192.168.114.8]
über maximal 30 Hops:

  1    <1 ms    <1 ms    <1 ms  192.168.111.254 (LAN Gateway Site A)
  2    27 ms    27 ms    27 ms  10.10.12.0 (VPN Gateway Site B)
  3    28 ms    28 ms    27 ms  192.168.114.8 (LAN Site B)