Meiner Meinung nach hast du diese Probleme (kein Internet Access auf dem Slave Node) wenn du in der Outbound NAT Rule in "Translation Target" eine VIP nutzt. Ich habe deshalb die "WAN Address" genommen, dann funktioniert das. Bislang habe ich keine Probleme mit diesem Setup, ich weiss nicht weshalb in der Doku steht, mal solle die VIP des WAN interfaces als Translation Target nehmen.
also der 1. oder 2. Node - braucht Regeln, dass er von lokal via SEINER IP raus NATtet aber das Netz HINTER der Firewall
M.E. kommt das von dem ganzen Automatisch/Hybrid Outbound NAT "Quark"
Go to Firewall ‣ NAT ‣ Outbound. Choose manual outbound nat rule generation. On this page create the a rule originating from the 192.168.1.0/24 network to use the CARP virtual interface (172.18.0.100). The rule should contain the following:
127.0.0.0/8 Port any nach any Port 500 via WANaddress static-port127.0.0.0/8 Port any nach any Port any via WANaddress (ohne static port)
Quote from: liceo on March 25, 2021, 05:09:48 pmAh, ich hab's grad herausgefunden, wieso der Backup Node nicht ins Internet connecten konnte: Irgend in einer Doku habe ich mal gelesen, man soll in einem HA Setup die Outbound NAT Rules das Translation-target auf die CARP VIP legen. Das geht natürlich nicht, wenn der Backup Node nicht owner von dieser VIP ist. Versuche mal die Interface IP zu setzen und teste ob das Failover noch sauber funktioniert (sollte eigentlich).Wenn du dieses Problem hast dann ist in der outbound nat rule die Quelladresse zu breit gesetzt und beinhaltet dein WAN (also *?), da solltest du eher deine LANs reinsetzen und dann passiert sowas auch nicht.P.S.: Ich hab NUR deinen letzten Beitrag gelsene, nicht den Thread
Ah, ich hab's grad herausgefunden, wieso der Backup Node nicht ins Internet connecten konnte: Irgend in einer Doku habe ich mal gelesen, man soll in einem HA Setup die Outbound NAT Rules das Translation-target auf die CARP VIP legen. Das geht natürlich nicht, wenn der Backup Node nicht owner von dieser VIP ist. Versuche mal die Interface IP zu setzen und teste ob das Failover noch sauber funktioniert (sollte eigentlich).
Also sind das im Normalfall (mit WAN/LAN) 3 Regeln:127.0.0.0/8 Port any nach any Port 500 via WANaddress static-port127.0.0.0/8 Port any nach any Port any via WANaddress (ohne static port)<LANnet> Port any nach any Port any via VIPaddressDamit kann localhost/vom lokalen System alles über die eigene IP raus, alles vom LAN wird brav über die VIP geschickt. Cheers
Ich vermute das Problem an der Online Hilfe ist, dass es noch auf dem alten Verhalten aufsetzt, dass bei Umschalten auf "Manuell" die aktuellen Regeln "rausgeschrieben" wurden und man dann einfach die Regeln editieren/ersetzen/ausmisten konnte. Das ist aktuell nicht (mehr) der Fall. Finde ich auch schade, dass es so ist (oder es ist verbuggt).
@JeGr ich baue gerade etwas ähnliches. Was ist der Sinn dieser Regel?127.0.0.0/8 Port any nach any Port 500 via WANaddress static-portWerden denn die IKE-Pakete tatsächlich von 127.0.0.1 aus ausgehend verschickt und nicht von WANaddress?Ich versuche bei mir gerade:WANaddress/32 Port any nach any Port 500&4500 via VIP static-portDenn ich will ja, dass meine IPsec-Peers die VIP benutzen und nicht die WANaddress.Der Rest ist klar. Outbound NAT nur für die tatsächlich auf LAN (und evtl. OPT1, OPT2, ...) liegenden Netze.Oder funktioniert 127.0.0.0/8 als "magischer Alias" für allen lokal erzeugten Traffic?Gruß & dankePatrick
Sorry, tut mir leid @JeGr, ich sehe: wer lesen kann ist klar im Vorteil (shame on me...).
Interface Source SourcePort Destination Destination Port NAT Address NAT Port Static Port--------------------------------------------------------------------------------------------------------------------------WAN1 127.0.0.0/8 * * * WAN1 Address * 500WAN1 127.0.0.0/8 * * * WAN1 Address * NOWAN1 LAN * * * WAN1 VIP * NOWAN2 127.0.0.0/8 * * * WAN2 Address * 500WAN2 127.0.0.0/8 * * * WAN2 Address * NOWAN2 LAN * * * WAN2 VIP * NO
Wenn mehr interne Netze dazukommen, kannst du auch statt LAN direkt ein Netz Alias reinpacken
Quote from: pmhausen on September 30, 2021, 01:08:02 pm@JeGr ich baue gerade etwas ähnliches. Was ist der Sinn dieser Regel?127.0.0.0/8 Port any nach any Port 500 via WANaddress static-portWerden denn die IKE-Pakete tatsächlich von 127.0.0.1 aus ausgehend verschickt und nicht von WANaddress?Ich versuche bei mir gerade:WANaddress/32 Port any nach any Port 500&4500 via VIP static-portDenn ich will ja, dass meine IPsec-Peers die VIP benutzen und nicht die WANaddress.Der Rest ist klar. Outbound NAT nur für die tatsächlich auf LAN (und evtl. OPT1, OPT2, ...) liegenden Netze.Oder funktioniert 127.0.0.0/8 als "magischer Alias" für allen lokal erzeugten Traffic?Gruß & dankePatrickMoin Patrick,tatsächlich ist das ein Punkt, den ich mich auch schon gefragt aber noch nie die Zeit hatte zu messen oder durchzutesten Ältere OPNsense Installationen sowie pfSense erstellt die Localhost Regeln grundsätzlich mit. OB die tatsächlich für IPsec so überhaupt genutzt werden ist tatsächlich fraglich, es könnte auch aus der Tatsache stammen, dass im Auto-Mode grundsätzlich für alle angelegten Netze udp/500 static Outbound Rules erzeugt werden und es daher auch welche für Localhost gibt. Ich habe diese tatsächlich meist einfach unangetastet übernommen (auch weil man damit eine Vorlage hat für static port Regeln).Ich würde mutmaßen, dass die tatsächlich für den "normalen" IPsec Betrieb nie zum Einsatz kommt, weil hier das Interface mitkonfiguriert wird und dann die ausgewählte IP/VIP von dem Interface genutzt wird. Da diese in den allermeisten Fällen überhaupt nicht geNATtet wird (warum auch, kann ja direkt kommunizieren) braucht es hier keine NAT Regel und kein static Port (da kein NAT stattfindet). Es könnte aber auch durchaus sein, dass es historisch irgendwann mal vorkam/ging, dass man IPsec an Localhost gebunden hat und darüber kommuniziert wurde. Da muss ich aber passen, das wüsste ich jetzt auch nicht. > Denn ich will ja, dass meine IPsec-Peers die VIP benutzen und nicht die WANaddress.Genau, aber das übernimmt Strongswan ja selbst durch die IPsec Konfiguration, welches Interface und welche IP (die VIP) ausgewählt ist. Andernfalls würde auch das Failover nicht klappen weil ständig beiden versuchen den Tunnel aufzubauen, wenn sie nicht die VIP nutzen und den CARP Status abfragen.> Oder funktioniert 127.0.0.0/8 als "magischer Alias" für allen lokal erzeugten Traffic?Wie gesagt noch nie wirklich so tief getestet, würde aber mal platt sagen "nö" Grüße in die Stadt (oder ins Homeoffice )!Cheers\jens