Home
Help
Search
Login
Register
OPNsense Forum
»
International Forums
»
German - Deutsch
»
OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
« previous
next »
Print
Pages: [
1
]
Author
Topic: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn (Read 3744 times)
OPNFox
Newbie
Posts: 20
Karma: 0
OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
on:
June 22, 2018, 01:45:43 pm »
Derzeit gibt es folgendes Szenario.
Verfügbar ist 1x eine WAN Verbindung mit Router ohne öffentlicher IPv4 Adresse und 1x über Client VPN mit portunity eine öffentliche IPv4.
Derzeit baut eine QNAP die openvpn Verbindung zu portunity auf als Client VPN. WAN -> public IPv4 ist nur 443 geöffnet, damit ein Client im WAN eine openvpn Verbindung zur QNAP aufbauen kann. (QNAP fungiert als openvpn Client und Server).
Die QNAP hat als normales Standard Gateway den normalen WAN Anbieter Router als GW. Damit die QNAP als openvpn Server fungiert, muss jedoch beim Client VPN mit der public IPv4 der Haken bei "Standard Gateway" gesetzt werden. Das wieder hat zur Folge, dass die QNAP leider für alle Verbindungen über portunity gehen will. Dort heißt es nun jedoch, entweder alle Ports auf oder zu. Port basierte Freigaben gibt es nicht mehr. Somit würde die QNAP ungesichert ohne Firewall im Internet über die Client VPN Verbindung von Portunity stehen.
Daher würde ich gerne eine Firewall konfigurieren und habe als Überlegung Sophos UTM/SG oder OPNsense. Die Firewall muss jedoch beim Routing folgendes handhaben:
- Standard GW soll der normale WAN Anbieter Router sein
- Es wird als Client openvpn VPN eine Verbindung zu Portunity aufgebaut und damit die public IPv4 Adresse bezogen
- Die Firewall dient ebenso als openvpn (443) VPN Server, der auf die public IPv4 Adresse vom Client VPN horcht
- Alle Verbindungen sollen weiterhin über den WAN Anbieter gehen (zum GW) außer die Verbindungen, die über die public IPv4 reinkommen (openvpn), die sollen auch über den gleichen Weg zurück (über das Gateway was von portunity gesetzt wird).
Ich habe etwas nachgeschaut und habe herausgefunden, dass dieses Szenario wohl "Source based Routing" heißt.
Ist dieses Szenario mit OPNsense ohne größere Probleme abzubilden?
Grüße Timo
«
Last Edit: June 22, 2018, 02:07:46 pm by Teemoe
»
Logged
OPNFox
Newbie
Posts: 20
Karma: 0
Re: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
Reply #1 on:
June 24, 2018, 12:33:20 am »
Ich habe nun etwas gefunden was bei OPnsense bei Multi WLAN Reply-to heißt. Das verhindert wohl, dass async. Treffic entsteht.
Kann die Open VPN Verbindung als WLAN Interface mit Reply-to betrieben werden?
Logged
franco
Administrator
Hero Member
Posts: 17661
Karma: 1611
Re: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
Reply #2 on:
June 24, 2018, 09:17:13 am »
Hallo Teemoe,
Einen OpenVPN Client kann man unter Interfaces: Assignments neu zuweisen, dann entsteht ein [INTERFACE] und mit diesem dann auch ein Gateway zur Nutzung in den Firewall Regeln.
Grüsse
Franco
Logged
OPNFox
Newbie
Posts: 20
Karma: 0
Re: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
Reply #3 on:
June 24, 2018, 01:32:03 pm »
Vielen Dank Franco.
Gibt es hierzu eine Anleitung, wie genau das dann einzurichten ist mit dem Multi WAN?
Das VPN Interface habe ich in einer Test VPN angelegt. Wie genau ich nun jedoch dann das "Reply-to" für dieses Netzwerk aktiviere weiß ich nicht, oder ist das dann direkt aktiv?
Im ersten Post habe ich hoffentlich verständlich geschrieben, was genau benötigt wird =)
Vielen Dank und Grüße Timo
Logged
OPNFox
Newbie
Posts: 20
Karma: 0
Re: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
Reply #4 on:
July 12, 2018, 10:36:44 am »
Gibt es hierzu kein How-to für das Einrichten und kann niemand sagen, ob es wirklich genau für so einen Fall wie von mir beschrieben klappt?
Logged
franco
Administrator
Hero Member
Posts: 17661
Karma: 1611
Re: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
Reply #5 on:
July 12, 2018, 11:32:26 am »
Hi Timo,
Der Guide ist hier...
https://docs.opnsense.org/manual/how-tos/multiwan.html
Sobald das VPN "assigned" ist kann es dafür genutzt werden wie ein physisches Interface. Man sollte allerdings beachten das nur ein WAN trotz VPN kein echtes Multi-WAN ist da der VPN Tunnel ja über das einzige WAN heraus geht. Man kann also höchstens internen Clients verteilen nach bestimmten Firewall-Rule-Kriterien, aber keine Ausfallsicherheit oder Load Balancing (Gateway Groups) herstellen.
Grüsse
Franco
Logged
OPNFox
Newbie
Posts: 20
Karma: 0
Re: OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn
«
Reply #6 on:
July 12, 2018, 11:55:34 am »
Vielen Dank Franco.
Anzunehmen, dass man durch einen VPN Tunnel eine unsichtbare richtige WAN Leitung dazugewinnt, wäre durchaus amüsant =)
In dem Fall geht es lediglich darum, dass aller Traffic über die normale WAN Leitung (öffentlich nur IPv6, IPv4 ist über NAT, also keine öffentliche IPv4) geht.
Damit ein Internetclient sich trotzdem über VPN zum Netzwerk verbinden kann, wird eben portunity genutzt, bei dem eine öffentliche IPv4 Adresse auf das "WAN VPN Interface" gesetzt wird. Somit baut der Internet-Client seine VPN Verbindung zum "WAN VPN Interface" auf.
Damit diese VPN Pakete auch wieder korrekt über das Gateway der "VPN WAN Leitung" zurückgeschickt werden, wird dann eben das Multi WAN mit der physisch vorhanden WAN Leitung und der VPN WAN Leitung benötigt.
Logged
Print
Pages: [
1
]
« previous
next »
OPNsense Forum
»
International Forums
»
German - Deutsch
»
OPNsense mit 1x WAN + 1x Client VPN mit public IPv4 für openvpn