nordmann79
Goto Top

LAN 2 LAN VPN Softether

Hallo,

ich hoffe hier kann mir jemand helfen.

Es geht um ein relativ einfaches Szenario, welches mich seit Tagen nicht in Ruhe lässt. Ich möchte "nur" mein heimisches Netzwerk mit dem eines Kollegen verbinden. Ich bezeichne es mal als LAN1 und LAN2. aus meinem LAN sollen diverse Clients Zugriff auf alle Clients in LAN2 bekommen.


LAN1 besteht aus einem Modem an dem ein ESXI Server direkt angeschlossen ist per NIC1 und mittels PPPoE die Verbindung aufbaut.
Als Router/Firewall ist OPNSense installiert und NIC1 ist als WAN-Port zugeordnet. Zudem ist NIC2 in OPNSense als LAN deklariert.
Softether VPN Server ist auf einem Win10 Rechner installiert.

LAN2 ist ein einfaches Netzwerk hinter einer Fritzbox und Softether ist als Bridge Installation auf einem Win10 Rechner installiert.

Das ganze sieht in etwas so aus:

unbenannt


Ich hab mittels Cascade Connection auch Verbindung vom Softether Server in LAN1 auf die Clients in LAN2 und umgekehrt. Firewall und NAT etc sollten somit passen.

Nun scheitere ich aber daran, die Clients im LAN2 für andere Clients im LAN1 verfügbar zu machen.

Ich habe es mittels statischer Routen probiert und es gibt einen Layer 3 Switch in Softether, dessen Funktion und Einrichtung ich aber nicht ganz verstehe und mittlerweile ist das Netz völlig kaputt konfiguriert, sodass ich alles wieder zurück gesetzt habe und derzeit "nur" die Cascade steht von Softether VPN Server (LAN1) zur Softether Bridge (LAN2).

Bevor ich jetzt alle Varianten aufzähle, die nicht funktioniert haben - wer kann mir hier eine kurze Erläuterung geben, wie ich entweder den Layer 3 Switch nutze ODER wo ich welche statischen Routen eintragen muss. Es stehen noch zwei Netzwerkkarten zur Verfügung, die ich dem Softether Server zur Verfügung stellen könnte. Client in LAN2 hat leider nur eine Netzwerkkarte.

Content-Key: 494956

Url: https://administrator.de/contentid/494956

Printed on: April 19, 2024 at 23:04 o'clock

Member: aqui
aqui Sep 15, 2019 updated at 12:03:42 (UTC)
Goto Top
Eigentlich eine simple Lachnummer, das hiesige Forum hat zig Tutorials für so eine simple Anwendung.
Basis ist das IPsec VPN Protokoll mit IKEv1 weil die FritzBox das supportet und es somit vorgibt, da dies ja ein Part deines VPN Tunnel darstellt.
Beispiele einer heterogenen IPsec VPN LAN zu LAN Vernetzung mit IPsec findest du hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Im Grunde also ein simpler Vorgang.
Dein Gegenpart zur FritzBox ist eine OpenSense. Deren IPsec Konfig ist vollkommen identisch zur im Tutorial beschriebenen pfSense. Du bräuchtest also eigentlich nur abschreiben face-wink

Was irgendwie völlig wirr und unverständlich ist ist die Softether Geschichte ?? Wozu das ?? Die Opensense kann doch IPsec und würde mt der FritzBox in 2 Minuten ein lauffähiges VPN zum Fliegen bringen. Warum also noch das eigentlich überflüssige Softether ?? Ist irgendwie völlig unverständlich und macht das Design völlig unübersichtlich und schwer veständlich.
Wenn du dennoch an diesem etwas kranken Konstrukt festhalten willst musst du bedenken das das OS wo Softether rennt zwingend ein aktives IPv4 Forwarding machen muss (Routing). Egal ob Linux oder Winblows, im Default ist es bei beiden immer deaktiviert.
Statische Routen müssen bei IPsec NICHT eingetragen werden, denn über die Phase 2 SAs machen sich die VPN Tunnelenden die jewels lokalen IP Netze selber dynamisch bekannt. Da noch sinnfreie Routen rüberzulegen macht also keinen Sinn und ist eher kontraproduktiv.
Fazit: Du solltest erstmal dein etwas verschwurbeltes Netzwerk Design nochmals gründlich überdenken und neu ordnen.
Die hiesigen VPN Tutorial helfen dir dabei.
Member: Nordmann79
Nordmann79 Sep 16, 2019 at 02:54:17 (UTC)
Goto Top
Hallo und danke für den Hinweis auf das Tutorial.

Leider ist auf der Gegenseite DSLite im einsatz und somit fehlt die Möglichkeit zur Verbindung über eine direkte IPv4 Verbindung.
Aufgrund dessen, suche ich nach etwas, was von meiner Seite aus Initiiert wird und was auf der Gegenseite nur eine Verbindung in meine Richtung benötigt.
Mit OpenVPN hatte ich schon immer meine Probleme bei der Einrichtung und Softether funktionierte bisher einwandfrei - nur leider immer nur von dem Client aus, der bei mir im Netz den Softether VPN Server gehostet hat (von da aus kam ich auf alle Ressourcen im anderen LAN).
Member: aqui
aqui Sep 16, 2019 updated at 07:20:27 (UTC)
Goto Top
Dann muss die DS-Lite Gegenseite zwingend der Call Initiator sein bei IPsec. Diese Seite muss also zwingend den VPN Tunnelaufbau initiieren. Andersrum ist es technisch unmöglich überhaupt eine VPN Verbindung zu etablieren. DS-Lite Anschlüsse lassen das Prinzipien bedingt nicht zu: https://www.heise.de/ct/ausgabe/2013-6-Internet-Dienste-trotz-DS-Lite-nu ...
Technisch ist das bei DS-Lite nicht lösbar wegen des zentralen CGN auf Providerseite was nicht beeinflussbar ist (Port Forwarding)
Bei DS-Lite ist es generell eher kontraproduktiv und keine gute Idee ein VPN Protokoll zu nutzen was aus mehreren Komponenten besteht wie PPTP, IPsec oder L2TP z.B. Technisch ist es immer besser hier ein SSL basiertes VPN Protokoll zu verwenden wie OpenVPN oder das neue Wireguard.
DS-Lite ist fast immer ein Showstopper für VPN. Mindestens macht es eine VPN Lösung etwas aufwändiger.

Am Allereinfachsten löst du das mit 2 kleinen OpenVPN Zusatzroutern in den jeweiligen Netzen:
https://www.amazon.de/GL-iNet-GL-MT300N-V2-Repeater-Performance-Compatib ...
Die DS-Lite Seite agiert als Client, die andere Seite als Server und fertg ist der Lack. Mit 4 Mausklicks im GUI hast du das OpenVPN aufgesetzt und bist in 15 Minuten online mit dem VPN.
Letztlich einfacher und vor allem stressfreier vom Setup als diese Frickelei mit der Software die dann letztlich eh wegen der DS-Lite Hindernisse nicht geht.
Member: Nordmann79
Nordmann79 Sep 16, 2019 at 17:05:33 (UTC)
Goto Top
aber ich hab doch schon das VPN am Laufen und müsste nur wissen, wie ich jetzt von 192.168.0.6 auf 192.168.2.x zugreifen kann?!
Von 192.168.0.4 bekomme ich Zugriff auf alles im 192.168.2.x Netz.
Member: aqui
aqui Sep 17, 2019 at 07:09:19 (UTC)
Goto Top
Ganz einfach indem du nur die entsprechende Zieladresse im 192.168.2.0er Netz angibst.
Sofern dein Routimng im Netz richtig und sauber konfiguriert ist und auch deine Firewall Regeln (besonders die der loaklen Windows Firewall) stimmen sollte das problemlos klappen.
Traceroute (tracert) und Pathping sind hier wie immer deine besten Freunde !
Wenn vom .0.4er Rechner alles klappt im .2.0er Netz, dann kannst du ganz sicher davon ausgehen das Routing und FW Regeln der reinen Infrastruktur ja richtig sein müssen.
Es wäre ja vollkommen unlogisch wen ein einzelner Rechner fehlerfrei arbeiten kann 3 andere aber nicht. Dann sollte man sich die Einstellungen dieser 3 anderen Rechner allein mal genauer ansehen.
Zu 98% ist das deren lokale Firewall und deren (falsche) Einstellungen !
Member: Nordmann79
Nordmann79 Sep 17, 2019 at 09:08:25 (UTC)
Goto Top
das es von dem einen Rechner klappt ist der Tatsache geschuldet, dass dieser Rechner auch derjenige ist, auf dem Softether VPN läuft...somit steht hier eine Route "192.168.2.0 MASK 255.255.255.0 192.168.0.4".

Von einem anderen Rechner aus funktioniert das nur leider nicht - weil wohl auf dem Win 10 Client kein Routing existiert.
Member: aqui
aqui Sep 17, 2019 updated at 09:17:20 (UTC)
Goto Top
Hast du dann eine Route für ALLE remoten Netze im Internet Router auf diesen Softether Rechner installiert ??
Die Thematik dazu ist her skizziert:

ovpn

Endgeräte im lokalen Softether LAN haben ja in der Regel den dortigen Internet Router als Default Gateway eingetragen.
Wenn der Internet Router dann das interne VPN Tunnelnetz und die remoten Netze NICHT kennt, bzw. durch eine statische Route weiss das er diese an den Softether Rechner als next Hop routen muss, dann routet er sie natürlich via Default Route zum Provider und damit ins Nirwana ! Dein Softether Rechner ist ja auch ein Router.
Hast du das bedacht und entsprechend so eingerichtet auf dem Internet Router ?
Der Softether Rechner muss dafür natürlich auch zwingend IPv4 Forwarding aktiviert haben !
Member: Nordmann79
Nordmann79 Sep 17, 2019 at 10:00:15 (UTC)
Goto Top
genau da hängt es bei mir wohl...ohne statische Route geht natürlich alles an den Default Gateway und bleibt somit hängen. Aber wenn ich doch eine statische Route angebe (192.168.2.0/24 192.168.0.4) gehen die Pakete ja erst einmal zur 192.168.0.4 - aber da dieser Rechner kein Routing macht bleiben sie dort hängen.

IPv4 Forwarding wird es wohl sein, was nirgends beschrieben wird und was ich mal aktivieren werde...

mich verwundert jedoch immer noch (oder jetzt erst recht, wenns am Forwarding liegt), dass ich von 0.4 auf jeden Rechner hinter der Softether Brdige auf 2.4 komme...dort scheint die Bridge das Routing selbst zu übernehmen und Windows hat damit nix am Hut
Member: aqui
aqui Sep 17, 2019 updated at 10:11:41 (UTC)
Goto Top
Aber wenn ich doch eine statische Route angebe (192.168.2.0/24 192.168.0.4) gehen die Pakete ja erst einmal zur 192.168.0.4
Das ist richtig wenn du die auf dem Internet Router eingegeben hast !
aber da dieser Rechner kein Routing macht bleiben sie dort hängen.
Ähhh, ja, das ist klar und ein Muß auf diesem Rechner. Ohne aktiviertes Routing hier ignoriert er sie dann schlicht und einfach und schmeisst diese Pakete in den Datenmülleimer.
Bei einer Winblows Möhre musst du das in der Registry aktivieren und rebooten. Linux möchte es in der Datei /etc/sysctl haben.
dass ich von 0.4 auf jeden Rechner hinter der Softether Brdige auf 2.4 komme...
Das spricht dann wieder eher für fehlende und falsche Firewall Regeln. (Traceroute ist dein Freund hier !) Vergiss aber nicht das der 0.4er als Router agiert und alles was Paket mässig durch in durch muss ins LAN dann blockt. Vermutlich nutzt er bei einem Ping auf remote Geräte dann nicht seine LAN IP als Absender Adresse sondern die des VPN Tunnels wie es generell üblich ist. Du müsstest dann bei einem Ping als Absender IP die .0.4 erzwingen.
Member: Nordmann79
Nordmann79 Sep 17, 2019 at 17:19:46 (UTC)
Goto Top
also vom Client 0.6 bekomme ich keinen Ping zu den VPN Clients im anderen Netz-
Routing hab ich aktiviert...

Tabelle auf 0.6 sieht so aus:

IPv4-Routentabelle
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.6 281
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 331
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 331
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
192.168.0.0 255.255.255.0 Auf Verbindung 192.168.0.6 281
192.168.0.6 255.255.255.255 Auf Verbindung 192.168.0.6 281
192.168.0.255 255.255.255.255 Auf Verbindung 192.168.0.6 281
192.168.2.0 255.255.255.0 192.168.0.4 192.168.0.6 26
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 331
224.0.0.0 240.0.0.0 Auf Verbindung 192.168.0.6 281
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
255.255.255.255 255.255.255.255 Auf Verbindung 192.168.0.6 281
Ständige Routen:
Netzwerkadresse Netzmaske Gatewayadresse Metrik
0.0.0.0 0.0.0.0 192.168.0.1 Standard



der Tracert zu 2.4 (Softether im eigenen LAN) passt:

C:\WINDOWS\system32>tracert 192.168.2.4

Routenverfolgung zu SOFTETHER [192.168.2.4]
über maximal 30 Hops:

1 * <1 ms * Softether.skolni.net [192.168.0.4]
2 <1 ms <1 ms <1 ms SOFTETHER [192.168.2.4]

Ablaufverfolgung beendet.



auf dem entfernten Client kann ich die IP 2.4 und 0.4 pingen (also den Softether Server im eigenen LAN.
Der Ping zum Client von oben ist von dort aus ebenfalls nicht möglich.

Ich habe an dem Client eine Route 192.168.0.0 mit Gateway 192.168.2.4 hinterlegt.

ein Tracerout findet immer den ersten Hop und anschließend folgen zig Sternchen-Hops mit Zeitüberschreitung.


nach längerer Suche hab ich dann in der firewall gesehen, dass Anfragen von 2.6 an der Firewall am falschen Interface eingehen und verworfen werden...warum auch immer
Member: aqui
aqui Sep 18, 2019 at 07:54:34 (UTC)
Goto Top
dass Anfragen von 2.6 an der Firewall am falschen Interface eingehen und verworfen werden
Zeugt von falscher oder fehlerhafter IP Adressierung.
Das kann wie gesagt nur noch ein Firewall Problem sein oder das das IPv4 Forwarding auf den Softether Rechnern nicht aktiv ist.
Die generell Frage ist ja warum du so ein krankes Konstrukt überhaupt machst, wo doch die FritzBox in dem einen Netz schon IPsec VPN Router ist.
Warum nimmst du diese nicht als VPN Tunnel Endpunkt ?? Wäre doch viel sinnvoller, oder ?
Member: Nordmann79
Nordmann79 Sep 18, 2019 at 15:51:12 (UTC)
Goto Top
DS-Lite...keine Chance mit IPSec
Member: aqui
aqui Sep 19, 2019 updated at 09:14:37 (UTC)
Goto Top
Mmmhhh...was nutzt Softether denn für ein Protokoll ?? OpenVPN ?

Nur noch mal doof nachgefragt:
Der eine VPN Tunnel Endpunkt ist ja die OpenSense die auf dem Esxi Host rennt im "rechten" Netz. (Skizze oben) Richtig ?
Was nutzt du denn da auf der OpenSense für ein VPN Protokoll ? Vermutlich wegen DS-Lite auf der Gegenseite (links, FritzBox) ein SSL basiertes, sprich OpenVPN. Ist das richtig ?

Daraus ergeben sich dann 2 Fragen:
  • Was hat der Softether Server im rechten Netz zu suchen ? Der ist doch überflüssig
  • Warum setzt du dir in das Netzwerk links (FritzBox, DS-Lite) nicht einfach einen kleinen OpenWRT Router oder Mikrotik Router rein mit OpenVPN ?
https://www.amazon.de/GL-iNet-GL-MT300N-V2-Repeater-Performance-Compatib ...
https://www.varia-store.com/de/produkt/33635-mikrotik-routerboard-rb941- ...
Mit beiden hast du da eine einfache Lösung wo du das VPN mit Mausklick einrichtest auf die OpenSense rechts und fertig ist der Lack !
Das wäre doch die einfachste und auch sinnvollste Lösung statt dieses Rumgefrickel da mit den Softether Rechnern wo einer auch noch überflüssig ist.
Member: Nordmann79
Nordmann79 Sep 19, 2019 at 12:22:06 (UTC)
Goto Top
nein face-smile

also im eigenen LAN (rechts) läuft OPNSense und diese stellt "nur" das Internet zur Verfügung.
Es existiert eine PPPoE Verbindung über das WAN Interface (eigene NIC direkt am Modem).
Dann gibt es zwei NICs - einer ist das LAN zugewiesen und der anderen derzeit noch nichts.
Dem LAN ist das Netz 192.168.0.0 zugewiesen.

Netz ohne VPN sieht dann so aus:
Fritzbox Netz links --- Internet --- PPPoE WAN Schnittstelle --- LAN --- Clients


Im rechten Netz hab ich nun einen Client, welcher per Softether einen VPN Server bereitstellt. Der Client besitzt einen virtuellen Hub auf die Netzwerkkarte des Clients.
Im Fritz-Netz existiert der Gegenpart - ein Softether Bridge "Server" der eine Cascade Verbindung zum Hub im eigenen LAN aufbaut.

Das VPN Netz sieht dann ganz einfach ausgedrückt so aus
Fritzbox Netz Internet VPN OPNSense
Client 192.168.2.4 --- virtueller HUB --- Client 192.168.0.4

dem virtuellen Hub sind zu diesem Zeitpunkt bereits alle IP´s beider Netze bekannt. Jetzt besteht quasi nur die Frage, wie ich am einfachsten den Clients in beiden Netzen sage, wie sie zum jeweils anderen Netz kommen.

zum Test mal dem Client im eigenen Netz eine zusätzliche IP 2.204 vergeben und damit erhalte ich eine Verbindung zu allen Clients im Fritzbox Netz. Umgekehrt keine Verbindung.

Jetzt gibt es dann noch die Möglichkeit, virtuelle IPs an den Hub zu installieren und diese dann als Gateway zu nutzen.
Die Versuche scheiterten jedoch alle - welche Varianten genau ich versucht hab, kann ich nicht mehr genau sagen...aber es endet meist damit, dass die Pakete immer wieder an den Default Gateway 0.1 geschickt werden und dort natürlich verenden. In manchen Konstellationen gehen die Pakete an 0.1 und kommen wieder zum Client Interface zurück um von da aus wieder zum GW zu gehen und sie werden dann irgendwann verworfen,weil zu viele Hops.


Zusammengefasst: es sind alle IPs aus beiden Netzen an beiden Rechnern bekannt, die Softether nutzen (laut IP Table des Hubs der alle IPs kennt). Es ist also rein eine Frage der Umsetzung des Routings.


Eine Frage zu den externen Kisten...wie umgehen die das DS-Lite Dillema?
Member: aqui
aqui Sep 20, 2019 updated at 10:37:54 (UTC)
Goto Top
im eigenen LAN (rechts) läuft OPNSense und diese stellt "nur" das Internet zur Verfügung.
Warum das ???
Sorry das ist doch dann aber etwas blödsinnig noch einen zusätzlichen Rechner dann im Netzwerk zu verwenden wenn man auch alles viel sinnvoller mit der OpenSense lösen kann ! Die supportet so gut wie alles an VPN Protokollen.
Gibt es einen triftigen und sinnvollen Grund warum du den Tunnel nicht zw. FritzBox und pfSense aufbaust ??
Hier kannst du sehen wie das geht:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a

Warum du es so umständlich und auch doppelt gemoppelt machst ist völlig unverständlich. Die Lösng OpenSense-FritzBox ist viel leichter zu managen und würde alle Probleme die du oben hast doch gar nicht erst entstehen lassen. Über das regelwerk der OpenSense kannst du wunderbar den Zugriff regeln usw. Was will man also mehr.
Dein Konzept ist so bisschen von hinten durch die Brust ins Auge und eigentlich überflüssig bei der vorhandenen eigentlich guten Infrastruktur. Aber egal...man kann ja nur an deine Vernunft appellieren hier. Wenn du es dennoch lieber auf die harte Tour willst ist das ja deine Entscheidung. Du solltest da aber besser nochmal in Ruhe über dein VPN Design nachdenken.
Eine Frage zu den externen Kisten...wie umgehen die das DS-Lite Dillema?
Generell kann man das nicht umgehen. Der Knackpunkt ist ja das zentrale CGN auf der Providerseite. Die nutzen intern private RFC 1918 IPv4 Adressen im IPv6 Tunnel und NATen dann zentral ins Internet.
Das ist die Achillesferse, weil du ja eigentlich ein Port Forwarding am NAT Router konfigurieren müsstest. Das sieht CGN aber nicht vor. Wie auch wenn Millionen Kunden eines DS-Lite bzw. CGN Providers das fordern. Das ist nicht umsetzbar also entfällt das.
Man kann also nur Sessions VOM DS-Lite Anschluss initiieren, die dann auch einen NAT Port öffnen. Niemals geht es andersrum das von außen auf auf DS-Lite Anschlüsse zugegriffen werden kann.
Bei deinem Beispiel muss also die FritzBox oder irgendwas im lokalen DS-Lite Netz die Verbindung als Client initiieren.
IPsec ist da nicht ganz unproblematisch, weil es aus mehreren Protokoll Komponenten besteht. Kritisch ist das immer das Tunnelprotokoll ESP selber weil es Session los ist. Übner NAT kann man das nur übertragen wenn NAT Traversal aktiviert ist. Das ist zwingend also im DS-Lite Umfeld.
Besser ist es man nutzt ein VPN Protokoll was nur einen Port nutzt wie alle SSL basierten Protokolle. OpenVPN z.B. gehört dazu (UDP 1194).
Solche Protokolle laufen völlig problemlos über NAT und CGN wenn sie aus so einem Netz initiiert werden. Es ist ja völlig identisch wie eine HTTP Session in einem Browser.
Fazit:
Sinnvoll wäre es also einmal einen IPsec Test mit der FritzBox zu machen als IPsec Initiator auf die OpenSense (Responder, Server) oder sollte das fehlschlagen, dann die OpenSense als OpenVPN Server zu installieren.
Auf den greifst du dann mit einem OpenVPN Client aus dem linken DS-Lite Netz zu.
Das kann entweder ein PC wie der jetzige Softether PC sein, ein Raspberry Pi oder ein kleiner Router wie der GL.inet oder der Mikrotik. Letztlich irgend etwas was OpenVPN spricht.
Letztere wäre natürlich sinnvoller, denn die OpenVPN Clients arbeiten bei einer LAN zu LAN Kopplung ja quasi als Router 24x7 und da macht es wenig Sinn einen kompletten PC für "glühen" zu lassen.
Das wäre die sinnvollste Lösung.

Die IPsec Variante sähe dann so aus:
vpn1

Die OpenVPN Variante entsprechend so:
vpn2

Technisch sicherer bei DS-Lite wäre die OpenVPN Variante.
Member: Nordmann79
Nordmann79 Sep 20, 2019, updated at Sep 21, 2019 at 15:54:21 (UTC)
Goto Top
mit OpenVPN hab ich immer das Problem, dass ich zwar aus dem Netz B auf alles in Netz A zugreifen kann - aber im Grunde benötige ich den genau umgekehrten Zugriff face-smile

in deinem zweiten Netzplan die Route auf der Fritzbox - das Ziel 10.88.88.0 auf den OpenVPN Client verstehe ich soweit erstmal...aber ich pinge die IP 192.168.0.4 und der Client (der nicht OpenVPN Client ist) schickt die Anfrage an die Fritzbox. Die kann damit nichts anfangen, da sie diese IP nicht kennt.
Müsste ich in der Fritte nicht das Netz 192.168.0.0 auf den Gateway 192.168.2.254 schicken?

Ein Tracert von einem anderen Client in Netz B mit deinen Einstellungen landet an der Fritzbox und wird von da nach außen geroutet.
Wenn ich auf der Fritte Netz 192.168.0.0 mit Gateway 192.168.2.254 eintrage wird an die Fritzbox geleitet, von da aus zur 192.168.2.254 und von da aus läuft es in den Timeout.

von einem Client im eigenen Netz geht der Ping zur OPNSense und von da aus nirgends mehr hin

VERMUTLICH muss ich in der OPNSense noch irgendwo etwas hinterlegen...aber ich hab keine Ahnung und finde nirgends brauchbare Infos...nur dass eventuell mit NAT was zu machen ist...

edit:
traceroute von der opnsense direkt (über das GUI) mittels Default Source Adress landet auch im nirgendwo - scheinbar gehen die Pakete ins WAN

edit2:

hab es nun doch hinbekommen...OPNSense erstellt nicht automatisch das Interface für die VPN Verbindungen...also erstellt und schon läuft es, da dann auch eine Route in der OPNSense erzeugt wird fürs entfernte VPN Netz

ohman..eine Woche dran verzweifelt und jetzt läufts..was mach ich jetzt blos mit meiner freien Zeit
Member: aqui
aqui Sep 21, 2019 updated at 23:56:28 (UTC)
Goto Top
dass ich zwar aus dem Netz B auf alles in Netz A zugreifen kann - aber im Grunde benötige ich den genau umgekehrten Zugriff
Hier machts du vermutlich einen fatalen Denkfehler !
Es geht einzig nur darum WER den Tunnel aufbaut. Das muss immer von der DS-Lite Seite initiiert werden !
Durch den Tunnel selber fliessen dann die lokalen Daten transparent von Netz A nach Netz und logischerweise auch von B nach A.
Das Routing durch den Tunnel ist ja immer transparent und bidirektional.
Ist ja auch dere tiefere Sinn eines Site to Site VPNs !!
Müsste ich in der Fritte nicht das Netz 192.168.0.0 auf den Gateway 192.168.2.254 schicken?
Ja, sorry...Fehler im Eifer des Gefechts. Die FB muss natürlich 2 statische Routen haben auf den OVPN Router einmal das remote LAN und einmal das interne OVPN Netz.
Richtig ist dann natürlich:
Ziel: 192.168.0.0, Maske: 255.255.255.0, Gateway: 192.168.2.254
Ziel: 10.88.88.0, Maske: 255.255.255.0, Gateway: 192.168.2.254

Da hast du absolut Recht !
VERMUTLICH muss ich in der OPNSense noch irgendwo etwas hinterlegen...
Hier steht wie man es einfach und schnell umsetzt:
https://docs.netgate.com/pfsense/en/latest/book/openvpn/site-to-site-exa ...
Ist zwar für die pfSense ist aber logischerweise auf der OpenSense absolut identisch !
eine Woche dran verzweifelt und jetzt läufts..
👏
Wenn man es einmal richtig macht face-wink
Case closed !