Es geht doch nicht um Outbound NAT, sondern um eingehenden VPN-Traffic. Aber um überhaupt herauszubekommen, was da geblockt wird, müsste man zunächst auf der Default-Block-Regel ein Logging einschalten. Abgesehen davon glaube ich gar nicht, dass der Traffic geblockt wird, sondern dass er von der OpnSense selbst abgefangen wird.
Eine andere Variante wäre, beim VPN-Anbieter bzw. Hersteller festzustellen, welche Sorte Traffic er erzeugt (IPSEC, AH, GRE, UDP, was auch immer). Ich würde davon ausgehen, dass bei Nutzung z.B. aus einem Hotel-WLAN ja auch Probleme auftreten könnten. Dann muss der Hersteller ja Auskunft darüber geben können, was er an technischen Voraussetzungen benötigt.
....Default-Block-Regel ein Logging einschalten. Abgesehen davon glaube ich gar nicht, dass der Traffic geblockt wird, sondern dass er von der OpnSense selbst abgefangen wird.
Was IPsec gar nicht mag ist Doppel NAT. Wenn das durch die Flitzebox davor verursacht wird da sie zusätzlich zur OPNsense NATed dann funktioniert das Einwahl VPN nicht weil NAT Traversial so ein Szenario nicht abdeckt.Ein großes Problem wäre wenn der Checkpoint client ohne NAT Traversial mur auf Port 500 funktionieren will, sowas geht einfach gar nicht richtig. Er muss auf UDP 4500 gehen beim Verbindungsaufbau.