schussel2
Goto Top

OPNSense, VPN und das passende Netzwerk

Hi!

Ich bin's, der Michael.

Bitte entschuldigt, so sehr spannend wird's für Euch nicht werden. Für mich ist's allerdings spannend genug und ich bitte höflich um Hilfe und Unterstützung.

"Gegeben sei..."

OK.

Es gibt zwei Netzwerke: 192.168.2.0/24 und 192.168.100.0/24.

Ich male mal eben den grundsätzlchen Aufbau auf:


Internet
|
Fritz!Box
|
192.168.2.0/24
| |
| 192.168.2.0/24 -> Switch "LAN_2"
|
MikroTik (Hölle! Nicht mein Kumpel! Bin ich zu blöd für...)
|
192.168.100.0/24 -> Switch "LAN_100"


Rechner im Netzwerk 2.x dürfen über die FB ins Internet, Rechner im Netzwerk über den MikroTik 100.x halt nicht. Steht so im MikroTik drin. Irgendwie.

Jetzt ist aber das neue Ziel, von extern zwei Rechner im "bösen" Netzwerk 100.x via VPN zu erreichen. Und da stehe ich nun, ich Depp.

Es gibt eine OPNSense, die an WAN im Netzwerk 2.x und an LAN in Netzwerk 100.x hängt, jeweils an den Switches. War meine Idee.

OpenVPN-Einrichtung gemacht, die Einwahl von extern funktioniert einwandfrei! Netzwerk: 10.10.10.0/24

Ich sitze extern, wähle mich ein, bekomme eine IP-Adresse, kann mich auf die OPNSense aufschalten und dort jede Menge Blödsinn verzapfen. Die Kisten aus Netzwerk 2.x erreiche ich auch. Bravo.

Nur an die Rechner im Netzwerk 192.168.100.0/24 komme ich nicht. Was blöd ist, weil das ja eigentlich das Ziel ist. Hihi.

Der MikroTik kann nicht das Problem sein, da ich ja mit der OPNSense einbeinig auf je einem Switch der beiden Netzwerke hänge. Der MikroTik wird auch bald vollständig duch die OPNSense ersetzt. Aber bald erst. Erst mal soll diese Zwischenlösung ans Laufen gebracht werden. Ist halt so.

Habe mir also SSH auf sämtlichen Interfaces freigeschalten (jaja: mache ich später wieder rückgängig!). VPN > PuTTY > OPNSense > "8" > Ping auf 100.x läuft einwandfrei, 2.x auch. Das heißt, dass die OPNSense alle Clients in beiden Netzwerken erreichen kann. Von der OPNSense aus läuft alles perfekt in sämtliche Richtungen. Bravo!

Versuche ich das aber vom VPN-Client aus, erreiche ich die Rechner in 100.x nicht (Anschluss LAN). Wohl aber die Kisten aus dem Netzwerk 2.x (Anschluss WAN).

Es fehlt mir "nur" der Weg in das Netzwerk 192.168.100.0/24.

Jetzt meine große Frage: WIE?

Mag mir jemand helfen, bitte?

Sicher und ohne wacklige Experimente?

Kann nur eine Kleinigkeit sein, die ich übersehe... Hab' (auch) hier viel gelesen, aber nichts gefunden - ehrlich!

Bitte ohne Hinweis auf etwaige Rechtschraipfehler und ohne Hinweis auf die große Dokumentation, wenn es sich irgendwie umgehen lässt?

Habt schon mal vielen Dank, das Ihr Euch das hier durchgelesen habt!

Und viele Grüße!

Michael

Content-Key: 44027276148

Url: https://administrator.de/contentid/44027276148

Printed on: April 27, 2024 at 22:04 o'clock

Member: NordicMike
NordicMike Dec 05, 2023 updated at 05:26:07 (UTC)
Goto Top
Da wird die eine Firewallregel fehlen im OPNsense.
Oder die Route zu 10.10.10.0/24 im Mikrotik.

Alles nur dahin geraten, ohne Details zu kennen.
Member: elix2k
elix2k Dec 05, 2023 at 09:01:52 (UTC)
Goto Top
Zitat von @NordicMike:

Da wird die eine Firewallregel fehlen im OPNsense.
Oder die Route zu 10.10.10.0/24 im Mikrotik.

Alles nur dahin geraten, ohne Details zu kennen.

Ich gehe auch davon aus, dass eine Rückroute auf dem Mikrotik fehlt. Die OPNSense kann alles pingen, da sie jeweils ein Beinchen in den beiden Netzen hat.
Member: aqui
aqui Dec 05, 2023 updated at 10:47:58 (UTC)
Goto Top
Hier wird auch für Laien erklärt wie es genau geht:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router

Vermutlich in der Tat wie so oft fehlt die Default Route im MT 0.0.0.0/0 auf die OPNsense Firewall und/oder die statische Router auf der Firewall zum Netz hinter dem MT.

Eine kurze Skizze WAS genau WIE in deinen Netzwerken werkelt wäre für alle hier sehr hilfreich!
Du redest von einer Firewall die in deiner rumpelhaften Skizze mit der Fritzbox gar nicht auftaucht. face-sad
Letztlich ist also das wirkliche Netzdesign unklar was bekanntlich keine gute Voraussetzung für eine zielführende Hilfe ist.
Member: Schussel2
Schussel2 Dec 05, 2023 at 13:47:26 (UTC)
Goto Top
Hallo und vielen Dank für Eure Antworten.

Meine rumpelhafte Skizze oben... meine schönen Leerstellen sind leider wegrationalisiert worden. Ich habe aber eine neue Skizze erstellt - auch nicht toll, entschuldigt bitte:

skizze

Der MikroTik hat mit der Sache nichts zu tun.

Per VPN bleibe ich im "LAN 2" stecken und komme nicht ins "LAN 100".

Schalte ich mich mit PuTTY auf die OPNSense erreiche ich alle Rechner in beiden Netzwerken.

Beide Netzwerke sind in der Konfig des OpenVPN-Servers als lokale Netzwerke hinterlegt.
Member: aqui
aqui Dec 05, 2023 updated at 14:15:22 (UTC)
Goto Top
meine schönen Leerstellen sind leider wegrationalisiert worden.
Keine Code Tags verwendet! face-sad Vorher FAQs lesen hilft! Formatting instructions in the posts

Nur nochmal zum Verständnis:
Die 2 benutzen Anschlüsse an der Fritzbox sind einmal einer der normalen LAN Ports und einmal der Gastport LAN4, richtig?
Andernfalls ginge das Konzept oben so nicht, denn du hättest dann einen fatalen Routing Loop weil die Uplink Ports das gleiche Zielnetz .2.0 /24 nutzen. Das würde auch jedem Laien einleuchten...

Einer der Uplinks MT oder OPNsense WAN muss zwangsweise den Fritzbox Gastport LAN4 nutzen damit die Uplinks L3 routingtechnisch sauber getrennt sind.
Wichtig wäre auch in der Skizze zu wissen WO bei der OPNsense der WAN/Internet Port ist und wo der des lokalen LANs liegt und WAS genau mit diesem etwas wirren Design erreicht werden soll?

Frei geraten ist zu vermuten das die Clients im "LAN 100" positioniert sind und dann vermutlich je nach Gateway Eintrag entweder über die OPNsense oder den Mikrotik ins Internet gehen.
Ist das eine Labor Spielerei zum Lernen oder hat das einen sinnvollen Anwendungsgrund?
Member: NordicMike
Solution NordicMike Dec 06, 2023 at 11:16:04 (UTC)
Goto Top
Der MikroTik hat mit der Sache nichts zu tun.
Er hat mit folgendem was zu tun:

Ein Client im VLAN100 bekommt eine Anfrage von einem Rechner aus dem VPN Bereich 10.10.10.0/24. Diese Client (seine Standardgateway ist der Mikrotik) möchte zu diesem Rechner im Bereich 10.10.10.0/24 zurück antworten. Da es nicht in seinem eigenen Netzwerk (192.168.100.0/24) ist, geht das über seine Standardgateway zum Mikrotik. Der Mikrotik kennt den OPNsense und die Route zu 10.10.10.0/24 auch nicht, also schickt er es auch zu seiner Standardwareway raus, also zur Fritzbox. Auch die Fritzbox kennt die Route zu 10.10.10.0/24 nicht und würde es am liebsten ins WAN schicken. Das Internet routet jedoch keine lokalen Bereiche (10..... und 172.... und 192....), also Sackgasse für alle Pakete, die 10.10.10.0/24 als Ziel haben.

Fazit:
Alle routenden Geräte benötigen einen Weg zu 10.10.10.0/24.
Member: aqui
aqui Dec 06, 2023 updated at 11:24:58 (UTC)
Goto Top
geht das über seine Standardgateway zum Mikrotik.
Aber nur wenn der Client den auch als Gateway hat! face-wink Könnte ja aber auch die OPNsense sein....
Dazu hat der TO sich ja leider noch nicht geäußert WIE das in VLAN100 gehandhabt wird, auch wie MT und OPNsense routingtechnisch interagieren ist völlig unklar, deshalb auch die detailierte Nachfrage. 😉

Warum man auf der OPNsense bei einem Client VPN überhaupt noch mit OpenVPN und zusätzlicher, überflüssiger Client Software rumfrickelt obwohl man es viel bequemer mit den onboard Clients lösen kann ist noch eine ganz andere Frage...
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Member: Schussel2
Schussel2 Dec 11, 2023 at 03:53:32 (UTC)
Goto Top
Vielen Dank für die Hilfe!

Das ist eine Übergangskrücke bis in ein paar Wochen alles neu gemacht wird.

Ein zweiter Standort ist hinzugekommen und während der Renovierung und der Anlaufphase soll schon mal von extern auf bestimmte Maschinen im "LAN 100" zugegriffen werden können.

Die OPNSense soll das quasi hinten rum ermöglichen, damit ich nicht an den MT muss (nein, da will ich wirklich nicht ran - nur bald weg machen).

Mit Abschluss der Renovierung am zweiten Standort wird auch das Netzwerk am ersten Standort neu gemacht.

Ich habe den betroffenen Rechnern eine zweite IP-Adresse mit Gateway OPNSense eingerichtet, die soweit dicht gemacht worden ist, dass nur OpenVPN hinein kann, um ab dort RDP zu den Rechnern zu ermöglichen. Alles andere ist verboten.

Funktioniert einwandfrei.