Hi.
Ich habe gerade für ein privates Projekt ein wenig mit pfSense herumgespielt, um letztlich zwei VMs (aktuell Firewalls auf reiner iptables-Basis) durch eine pfSense-Instanz zu ersetzen. - Am besten, ich pack erstmal das Schaubild hin...
Der Pfad Kabelmodem -> eth0 -> NAT -> Eth1 ist Kindergarten und funktioniert problemlos. Selbst IPv6 ist auf eth1 kein Thema (läuft sauber). Auch die Einbindung von OpenVPN funktioniert ohne Schwierigkeiten. Wobei ich allerdings kapituliere, ist das DMZ-Netz mit von Außen sichtbaren IPs. Die funktionieren nur, wenn ich allen Traffic via Default Route in pfSense umstelle. Ansonsten kann ich machen, was ich will... ich bekomme kein zweites Routing eingerichtet, um das /29er Subnetz durchzuleiten. Sowohl
Was mache ich falsch? Wo denke ich falsch? Hat ggf. jemand von euch einen Tipp oder eine ähnliche Config und/oder kann mal das minimale Regelset anreißen, ohne dass man Sicherheitslücken reißt?
Und bevor jemand fragt: Das Kabelmodem liefert 1000Mbit/s, das OpenVPN maximal 250 mit Limitierung auf 200GB/Monat. Daher tunnele ich nicht einfach allen Traffic durch die OpenVPN-Verbindung...
Danke euch vorab!
Regards, Bigfoot29
Ich habe gerade für ein privates Projekt ein wenig mit pfSense herumgespielt, um letztlich zwei VMs (aktuell Firewalls auf reiner iptables-Basis) durch eine pfSense-Instanz zu ersetzen. - Am besten, ich pack erstmal das Schaubild hin...
Code:
Kabel-Modem
I
eth0
IPv4 1.2.3.4
I
I--------------------- OpenVPN
I IPv4 5.6.7.8
I I
I I--------------------------- eth3 → DMZ (IPs von außen sichtbar)
I I IPv4 5.6.8.17/29
I I I
NAT NAT I---------------- Server-VM 1
eth1 eth2 I---------------- Server-VM 2
IPv4 192.168.100.0/24 IPv4 192.168.200.0/24 I---------------- Server-VM 3
I---------------- Server-VM 4
\---------------- Server-VM 5
eth5 ist für VM-Host-Übergreifende Kommunikation und hier (noch) nicht berücksichtigt.
Der Pfad Kabelmodem -> eth0 -> NAT -> Eth1 ist Kindergarten und funktioniert problemlos. Selbst IPv6 ist auf eth1 kein Thema (läuft sauber). Auch die Einbindung von OpenVPN funktioniert ohne Schwierigkeiten. Wobei ich allerdings kapituliere, ist das DMZ-Netz mit von Außen sichtbaren IPs. Die funktionieren nur, wenn ich allen Traffic via Default Route in pfSense umstelle. Ansonsten kann ich machen, was ich will... ich bekomme kein zweites Routing eingerichtet, um das /29er Subnetz durchzuleiten. Sowohl
- das Aufsetzen eines Tunnels zwischen OpenVPN-"Gerät" und eth3 (scheitert an... keine Ahnung? Funktioniert einfach nicht)
- als auch der Versuch des Anlegens einer statischen Route (scheitert an der Tatsache, dass ich dann eth3 nicht mit dem zugehörigen Subnetz belegen kann)
- als auch das Anlegen eines weiteren Gateways (keine Ahnung, was da wie funktioniert. Die Doku von Netware dazu ist so kurz angebunden, dass man es auch gleich ganz weglassen kann.)
Was mache ich falsch? Wo denke ich falsch? Hat ggf. jemand von euch einen Tipp oder eine ähnliche Config und/oder kann mal das minimale Regelset anreißen, ohne dass man Sicherheitslücken reißt?
Und bevor jemand fragt: Das Kabelmodem liefert 1000Mbit/s, das OpenVPN maximal 250 mit Limitierung auf 200GB/Monat. Daher tunnele ich nicht einfach allen Traffic durch die OpenVPN-Verbindung...
Danke euch vorab!

Regards, Bigfoot29
Zuletzt bearbeitet:
(eth1/eth2 hatten fehlerhaft angezeigte Netzwerke... Danke @Gauss)