Somit habe ich aber das Problem, dass quasi die Gateway IP bei der VM aufscheint
Lösung wäre das Management der VM über das Interface laufen zulassen in welchem mein PC läuft? Sprich SSH über 10.20.10.70 und per ufw Regel 10.20.10.2 drauf zugreifen lassen, statt über 10.20.20.16.
Eine Möglichkeit wäre, das Gerät nur auf demselben Subnetz anzusprechen.
Ansonsten mit all den IPs in jedem Subnetz, ist die saubere Möglichkeit, asymmetrisches Routing zu vermeiden, eine Outbound NAT Regel dafür anzulegen und die Quell-IP durch die Interface IP der Firewall zu ersetzen. Die Filterung kannst du ja dann auf der OPNsense machen.
Die unschöne Lösung ist, auf allen betroffenen Interfaces eine "Sloppy State" Regel zu erstellen (Floating od. Interface Gruppe), die die Antwortpakete durchlässt, ohne deren Zustand zu prüfen.Das findest du in der Firewall Regel in den Advanced features > State Type > sloppy state.
QuoteAnsonsten mit all den IPs in jedem Subnetz, ist die saubere Möglichkeit, asymmetrisches Routing zu vermeiden, eine Outbound NAT Regel dafür anzulegen und die Quell-IP durch die Interface IP der Firewall zu ersetzen. Die Filterung kannst du ja dann auf der OPNsense machen.Muss mich hierzu mal weiter einlesen.
Was wäre hier der Nachteil? Hat es Sicherheitsnachteile?
TCP Pakete haben Folgenummern und die Firewall überprüft diese normalerweise auf Plausibilität. Das wird damit ausgesetzt.Damit wäre es möglich, dass eine Bösewicht ein gefaktes Paket einschleust.Wenn du die Sloppy State Regel aber auf die Quell-IP des WatchyourLan Containers beschränkt und auf Quell-Port 22 (SSH) sehe ich damit kein nennenswertes Risiko.