powerknulli
Goto Top

VPN über Pfsense in anderes Subnetz

Hallo,

hab folgendes Problem:
2x WAN, einmal über eine Monowall, einmal PFsense. Monowall hat nur ein Subnetz (192.168.100.x), die Pfsense hat an 2 Lanports 2 unterschiedliche
Subnetze (192.168.66.x und eben 192.168.100.250). Dh die Pfsense hat ihr "eigenes" Subnetz mit 66.x und geht mit dem anderen Port ins Netz der Monowall.
Soweit so gut. Ich kann von der Pfsense aus alles im 100.x subnetz anpingen, genauso von der Monowall aus die Adresse der Pfsense 192.168.100.250.

Wenn ich jetzt aber eine Verbindung über VPN IPsec von aussen auf die Pfsense herstelle, kann ich nichts im 100er Netz anpingen. Es wird alles von der Monowall geblockt.

If Source Destination Proto
LAN 192.168.100.250 192.168.178.100 , type echoreply/0 ICMP

in den Firewallregeln habe dann halt versucht, unter "LAN" eben ICMP mit den entsprechenden Einträgen frei zu geben, ohne Erfolg, selbst wenn ich quasi
alles freigebe, blockt die Monowall weiter alles ab.....

Wäre super, wenn mir da jemand helfen könnte, ich mach das halt wirklich nicht so oft face-confused. Bisher hab ich meistens durch Suchen hier im Forum eine Antwort gefunden, vielen Dank auch für die passive Hilfe hier face-smile

Vielen Dank schonmal!

Mit freundlichen Grüßen

d626555c52b7a2445abbf5c34b5de143

cc0539c9ceaa7dbd599feacbd9e3a16e

Content-Key: 275910

Url: https://administrator.de/contentid/275910

Printed on: April 27, 2024 at 04:04 o'clock

Mitglied: 114757
114757 Jun 28, 2015 updated at 18:17:39 (UTC)
Goto Top
Moin Powerknulli,
wäre schön wenn du eine kleine Zeichnung machen könntest wie deine Netzwerkstruktur genau aussieht und an welchen Interfaces die beiden Firewalls miteinander verbunden sind. Zusätzlich wären deine Firewall-Settings interessant, vor allem die der PFSense, denn dort vermute ich eher den Fehler als bei der Monowall, wenn du schon gar nichts im 100.x Netz anpingen kannst.
Vermutlich hast du das Monowall-Subnetz einfach vergessen in der Firewall der PFSense für die VPN-User freizugeben. Aber das sehen wir ja sofort wenn du uns die entsprechenden Infos nachlieferst.

Gruß jodel32
Member: orcape
orcape Jun 28, 2015 at 18:21:33 (UTC)
Goto Top
Hi,
in den Firewallregeln habe dann halt versucht, unter "LAN" eben ICMP mit den entsprechenden Einträgen frei zu geben,
Logisch, Du solltest das im WAN- und im VPN-Interface der pfSense freigeben, was nützt da das LAN.
Die Monowall blockt da gar nichts, wie auch.
Gruß orcape
Member: aqui
aqui Jun 28, 2015 at 18:34:49 (UTC)
Goto Top
Wenn ich jetzt aber eine Verbindung über VPN IPsec von aussen auf die Pfsense herstelle, kann ich nichts im 100er Netz anpingen
Wie immer die gleiche Leier... ICMP Protokoll (Ping) vergessen in den Firewall Regeln des VPN Interfaces vergessen einzutragen bzw. zu erlauben.
Hilfreich wäre hie rnich zu wissen WELCHES VPN Protokoll du überhaupt verwendest ?? IPsec, PPTP, SSL ???
in den Firewallregeln habe dann halt versucht, unter "LAN" eben ICMP m
LAN ist uninteressant, bzw. klar da muss es auch sein aber hast du vermutlich eh schon mit any any freigegeben.
Wichtig ist das VPN Interface und die Regeln dort !
wenn mir da jemand helfen könnte, i
Kannst du auch selber !!
Sieh IMMER in das Firewall Log !! Dort steht genau WAS WO geblockt wird !!
Ggf. vor dem Pingen löschen wegen der besseren Übersicht !!
Member: Powerknulli
Powerknulli Jun 28, 2015 at 18:43:57 (UTC)
Goto Top
Da liegt ja eben mein Problem.

Firewall pfsense:

Source: 192.168.178.100
Destination: 192.168.100.250
Proto: ICMP
PASS

Da wird nichts geblockt.


Bei der Monowall hingegen blockt er mir


If Source Destination Proto
LAN 192.168.100.250 192.168.178.100 , type echoreply/0 ICMP

genau das hier ab.

VPN über IPSEC, wie oben schon geschrieben
Mitglied: 114757
114757 Jun 28, 2015 updated at 22:14:37 (UTC)
Goto Top
Hast du überhaupt eine statische Route für das VPN-Netz auf der Monowall eingerichtet welche auf die PFSense zeigt ?

Denn wenn sie das VPN-Subnetz nicht kennt, versucht sie es über Ihr DefaultGW, und da dort per Default private Adressbereiche Richtung WAN geblockt werden ist es logisch das die Firewall dies meldet.
Member: Powerknulli
Powerknulli Jun 29, 2015 at 06:23:11 (UTC)
Goto Top
Nein, hab ich nicht. Wie gesagt, ich mach das nicht so oft.Ich hatte halt nur in den Firewall Regeln geschaut und diese versucht anzupassen.Aber das dürfte dann der Fehler sein^^.
Wie muss das denn dann aussehen?
Interface wäre LAN (das wird ja laut Firewall geblockt)
Was ist denn jetzt meine Desination Network? Das VPN Netz? Also die 192.168.178.0 / 24 ? Oder das Netz der Monowall 192.168.100.0 /24 ?
Gateway? Netzwerkadresse der PfSense?

Tut mir leid, hab das aber noch nicht gemacht face-confused
Member: aqui
aqui Jun 29, 2015 updated at 06:44:31 (UTC)
Goto Top
@114757
Solange er nur einzig das 100er Netz erreichen will benötigt er keine Route. Es würde aber dennoch Sinn machen eine einzutragen wenn eine Connectivity zw. dem 100er und 66er Netz erwünscht ist und zwar einzig nur auf der Monowall.

Wie muss das denn dann aussehen? Interface wäre LAN (das wird ja laut Firewall geblockt)
Die Frage können wir dir ja nicht beantworten denn wir kennen deine Sicherheitsanforderungen ja nicht. Wer darf was auf diesen Netzen ??

Zum Testen kannst du erstmal eine Schrotschuss Regel erstellen ala:
PASS, Source=LAN Network, Port=any, Destination=any, Port=any
Diese Regel lässt dann aus dem LAN Netzwerk Segment erstnmal ALLES passieren. Damit funktioniert dann alles.
Identisch musst du das auch auf dem VPN Adapter als Regel einrichten !

Wenn das dann alles klappt löschst du diese Regel wieder und konfigurierst die Netze und Dienste die du erlauben möchtest !
Mitglied: 114757
114757 Jun 29, 2015 at 06:44:56 (UTC)
Goto Top
Subnetz 192.168.178.0/24 mit Gateway 192.168.100.250
Member: aqui
aqui Jun 29, 2015 at 06:47:26 (UTC)
Goto Top
Immer die Routing Tabelle in der pfSense / Monowall ansehen (Diagnostics) und Traceroute bemühen. Das sind deine besten Freunde beim Routing Troubleshooting face-wink
Mitglied: 108012
108012 Jun 30, 2015 at 10:40:33 (UTC)
Goto Top
Hallo zusammen,

nur mal eine Frage zwischen durch:

....Monowall hat nur ein Subnetz (192.168.100.x),

die Pfsense hat an 2 Lanports 2 unterschiedliche Subnetze (192.168.66.x und eben 192.168.100.250)

Müssen die Subnetze zwischen einer VPN Verbindung nicht unterschiedlich sein?

Gruß
Dobby
Member: aqui
aqui Jun 30, 2015 at 12:47:45 (UTC)
Goto Top
Das VPN bedient den remoten FritzBox Router .178.0 /24 in der Skizze oben rechts in der Ecke face-wink