Dazu bitte ein paar mehr Infos...Wie greift der User auf das Netzwerk zu?...
Beide Seiten sollen Zugriff auf alles auf beiden Seiten haben? Das widerspricht aber der Anforderung in Deinem ersten Post, dass ein User nur auf einen Server zu Fernwartungszwecken ...Oder sollen beide Seiten Zugriff auf alles auf ihrer jeweiligen Seite haben? Das ist doch sowieso der Fall in einem LAN, da ist die jeweilige Firewall ja auch überhaupt nicht involviert ...Also wer genau soll bitte worauf zugreifen? Möglichst vollständig ...
Das passt weder zum Titel noch zu deinem ersten Post, aber nun gut. Einfach einen Tunnel über openVPN, Wireguard oder IPsec machen und die jeweiligen remote-Netze in der Config spezifizieren, ein paar FW-Regeln und ab geht die Post.Gleiche private Subnetze in beiden Filialen ist unschön, aber kein Showstopper (NAT)...
Quote from: lfirewall1243 on November 03, 2021, 09:15:35 amDazu bitte ein paar mehr Infos...Wie greift der User auf das Netzwerk zu?...Noch ein Versuch. Der User greift über eine VPN über die opnsense auf das Netzwerk zu. Das Remotenetzwerk hat die 10.10.0.0/24 und der Zielserver ist im Netzwerk 192.168.26.1 (aktuell hat man auf alle Geräte über diese VPN im Netzwerk zugriff)
Damit ist aber jeder VPN Client zugriffsberechtigt. So wie ich das verstehe sollen die meisten VPN Clients aber Vollzugriff haben und nur einer nicht. Dieser eine soll nur Zugriff auf den Server haben.Ich verstehe aber weiterhin nicht wie der Zugriff erfolgt: Roadwarrior oder Site to Site, gehe aber vom Roadwarrior aus.Dann würde ich das realisieren indem den Clients (bzw. nur diesem einem) eine feste IP aus dem VPN Subnetz zugewiesen wird (Client Specific Overrides), die dann in einer entsprechenden FW-Regel verwendet werden kann.