117471
Goto Top

Neustrukturierung Testnetz - Schwenk auf pfSense - Strategie?

Ich beschäftige mich gerade ein bisschen mit pfSense Firewalls und Netzwerktechnik und möchte mein Testnetz neu organisieren.

Dieses besteht aus drei Subnetzen:
  • 10.10.10.0/24 "Netz Horn": Das ist mein Standort bei uns im Serverraum. Hier habe ich eine physikalische pfSense an einer öffentlichen IP-Adresse.
  • 10.10.20.0/24 "Netz Farge": Dies ist mein Standort zu Hause. Hier hänge ich mit einer physikalischen pfSense an der Fritz!Box. Die Fritz!Box wird auch vom Rest der Familie genutzt.
  • 10.10.30.0/24 "Netz Gamma": Das ist der Hyper-V eines Kollegen. Hier hänge ich mit einer virtualisierten VM an seinem Router.

In jedem Netz befindet sich neben der pfSense mindestens ein DomainController. Wesentliches Ziel ist, dass sich alle Server gegenseitig erreichen können.


Überlegung a):

Ich betreibe die pfSense in Horn als OpenVPN-Server und wähle die beiden anderen Netze als OpenVPN-Client ein. Das würde ungefähr so aussehen (blaue Verbindung = OpenVPN):

dceb4c0d21b4846b5ebdbde3500460f1

Dazu aber auch gleich zwei Fragen:
  • Können die beiden via OpenVPN angebundenen Netze ohne Weiteres miteinander sprechen?
  • Gebe ich auf dem OpenVPN-Server in Horn .10.0/24 oder das "Supernetz" .16.0/20 als lokales Netz an?



Überlegung b):

Ich betreibe die beiden pfSense in Horn und Farge als OpenVPN-Server und verbinde diese via IPSec. Die virtuelle pfSense im Netz Gamma verbindet sich mit jedem Netz separat als OpenVPN-Client. Das würde ungefähr so aussehen (blaue Verbindung = OpenVPN, rote Verbindung = IPSec):

bb8b51d541a2f4bfabda500ce84a7731



Eure Meinung dazu?

Content-Key: 297484

Url: https://administrator.de/contentid/297484

Printed on: April 25, 2024 at 01:04 o'clock

Member: aqui
Solution aqui Feb 26, 2016 updated at 17:29:45 (UTC)
Goto Top
Zu Überlegung a.)
Client soll sicher heissen einen OVPN Lan zu LAN Kopplung, richtig ?
Können die beiden via OpenVPN angebundenen Netze ohne Weiteres miteinander sprechen?
Klares ja, das ist ja gerade der Sinn einer OVPN LAN zu LAN Kopplung oder einer LAN zu LAN Kopplung im allgemeinen völlig unabhängig vom verwendeten VPN Protokoll.
Gebe ich auf dem OpenVPN-Server in Horn .10.0/24 oder das "Supernetz" .16.0/20 als lokales Netz an?
Wie kommst du auf den /16 Prefix ?? Du arbeitest doch nur mit /24 also bleibt es auch dabei !! Die anderen IP Netze werden ja in Horn automatisch announced.
Horn kennt also das .20.0er Netz und das .30.0er Netz....alles gut also. Any zu any willst du ja nicht oder soll auch Farge direkt mit Dominion ?

Zu Überlegung b.)
Ich betreibe die beiden pfSense in Horn und Farge als OpenVPN-Server und verbinde diese via IPSec.
Uuuhhhh jetzt wirds aber sehr gruselig !!
Warum 2 VPN Verfahren ? Was sollte da der tiefere Sinn sein. Sowas geht meist in die Hose. Vergiss diesen Blödsinn schnell.
Entweder IPsec oder OVPN...bleibe bei einem Verfahren und kein Mixmax !
Horn kannst du also entweder mit OVPN mit Farge und Dominoin koppeln oder du machst das mit IPsec. Bitte nicht mischen !
Mitglied: 117471
117471 Feb 26, 2016 updated at 17:31:07 (UTC)
Goto Top
Ja, mit Client meine ich eine Netz-zu-Netz-Kopplung auf OpenVPN-Basis. Da gibt es ja auch den Server- und den Client-Tab in der GUI.

Farge sollte schon mit Dominion sprechen. Sehen sich die beiden Netze Farge und Gamma denn im Beispiel a)? Muss ich dafür noch eine Route auf pfHorn definieren oder reicht es aus, wenn dort die beide Netze im OpenVPN-Server via Komma getrennt gleichzeitig als "Remote Network" angegeben werden?

Oder muss ich da zwei Server konfigurieren (z.B. einen auf Port 1194, einen auf 1195) und die irgendwie verbinden?

Zu der Überlegung mit dem /20 Netz hat mich dieser Artikel verführt: http://ipcop.gutzeit.ch/2006/02/18/tunnels-are-cheap.htm

Wie gesagt: Ich plane erst einmal. Ausfallsicherheit spielt keine Rolle. Ich hätte es lieber einfach und überschaubar. Also alles via GUI, ohne großartige Tricksereien in den Konfigurationsdateien.
Member: aqui
Solution aqui Feb 26, 2016 updated at 20:04:05 (UTC)
Goto Top
Sehen sich die beiden Netze Farge und Gamma denn im Beispiel a)?
Nur wenn du entsprechnede Routen mitgibst, dann können die via "Horn" ja routen. Ungünstig, da sämtlicher Traffic dieser beiden dann via Horn müsste. Bei wenig Traffic ist das OK ansonden ist immer ein zusätzlicher VPN Peer zw. diesen beiden sinnvoller.
Guckst du hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Also alles via GUI, ohne großartige Tricksereien in den Konfigurationsdateien.
Dann lasse auf jeden Fall den Mix mit 2 VPN Protokollen !
Was Ecki und seine Tricksereien anbetrifft mit der Subnetzmaske ist das nur die halbe Miete auch wenn er durch den kleineren Prefix diese Pakete in den Tunnel bekommt routet B diese noch lange nicht weiter an C. Zusätzlich hat er inkonsistente Subnetzmasken...ein NoGo !
Das Design von ihm kann man besser mit statischen Routen lösen oder nich einfacher indem man ein dynamische Routing Protokoll wie RIPv2 oder OSPF aktiviert, dann geht das automatisch.
Oder eben 2 Tunnel wie er selber schreibt...
Mitglied: 117471
117471 Feb 26, 2016 at 20:02:19 (UTC)
Goto Top
Ich denke, ich lasse das auch mit dem Routing von Farge nach Gamma.

Wäre nur schön gewesen, da Farge die FSMO Rollen hat und letztendlich jeder DC mit denen sprechen sollte - aber die schiebe ich dann wohl lieber in die Mitte. Zumal da der einzige echte Server steht face-smile

Mal angenommen, ich möchte von Farge aus per RDP zu Dominion - kann ich das nicht theoretisch auch mit einem Portforwarding pfHorn lösen? Oder wäre das auch wieder "Pfusch"? face-sad
Member: aqui
Solution aqui Feb 26, 2016, updated at Mar 02, 2016 at 21:56:00 (UTC)
Goto Top
Ich denke, ich lasse das auch mit dem Routing von Farge nach Gamma.
Warum ?? Musst du nicht, das ist doch ganz einfach zu erledigen !! Sieh dir den Praxislink oben an !
kann ich das nicht theoretisch auch mit einem Portforwarding pfHorn lösen?
Nun wirds wieder gruselig bei dir.....! Lass sowas besser.
Die Lösung ist doch kinderleicht:
  • Tunnel von Horn nach Farge
  • Tunnel von Horn nach Gamma
  • Tunnel von Gamma nach Frage
  • Fertig ist der Lack !!
Warum umständlich machen wenn es einfach auch geht...? face-smile
Mitglied: 117471
117471 Feb 29, 2016 updated at 13:24:07 (UTC)
Goto Top
Sodele - ich bin inzwischen soweit, dass ich mit den Clients abwechselnd draufkomme.

Kryptografisch sind die via "shared Key" verbunden - aber Gottes nur abwechselnd. In den Servereinstellungen habe ich bereits die "Concurrent connections" auf 2 hochgesetzt, was aber keine Abhilfe geschaffen hat.

Kann ich via "shared Key" überhaupt zwei Clients via Netz-zu-Netz anbinden?

Wo könnte noch eine konkurriende Option sitzen, mit der ich den Ausschluss steuern bzw. verhindern kann?

Oder würde es in dem Fall eher Sinn machen, zwei VPN-Server aufzusetzen (z.B. einen auf Port 1194, einen auf Port 1195)
Member: aqui
Solution aqui Feb 29, 2016, updated at Mar 02, 2016 at 21:55:57 (UTC)
Goto Top
Kann ich via "shared Key" überhaupt zwei Clients via Netz-zu-Netz anbinden?
Nein !
Oder würde es in dem Fall eher Sinn machen, zwei VPN-Server aufzusetzen
Du musst zwingend eine LAN to LAN Verbindung realisieren bei OVPN.
Mitglied: 117471
117471 Mar 02, 2016 at 21:54:54 (UTC)
Goto Top
@aqui

Ich möchte mich auch an dieser Stelle noch einmal ganz herzlich für deine Unterstützung - auch per PM - bedanken.

Auch wenn Du dich manchmal vielleicht als "Dampfventil" gefühlt hast - an deiner Stelle hätte ich mich schon längst an die Wand genagelt. Dass Du nicht die Geduld verloren hast, rechne ich Dir sehr hoch an^^ face-smile
Member: aqui
aqui Mar 04, 2016 at 08:58:35 (UTC)
Goto Top
Danke für die Blumen... face-smile
Hast du denn nun alles soweit zum Fliegen bekommen ??
Mitglied: 117471
117471 Mar 04, 2016 at 09:08:09 (UTC)
Goto Top
"Eigentlich ja" face-smile

Ich habe mich für meine erste Idee entschieden und:
a) auf pfHorn den OpenVPN-Server installiert
b) auf pfFarge und pfGamma den OpenVPN-Client installiert

An die CN von den Zertifikaten (von pfFarge und pfGamma) pushe ich via CCD eine statische IP-Adresse (im Transporttunnel), die jeweilige iroute und an pfGamma zusätzlich noch das VPN als "Default-Gateway für Alles".

Scheint zu funktionieren - auch mit dem Routing zwischen pfFarge und pfGamma face-smile