Hur skapa nätverksstruktur med virtualiserad pfSense som VPN bakom router

Permalänk
Medlem

Hur skapa nätverksstruktur med virtualiserad pfSense som VPN bakom router

Jag håller på med ett hemmaprojekt och har fastnat lite i nätverkskonfigurationen.

Idag ser det ut som följande

Jag har konfigurerat en Virtuell maskin med pfSense (VPN på bilden nedan) på servern som kör en VPN-tjänst.
Det jag vill göra är att köra vissa av mina andra virtuella maskiner bakom denna.

Efter att ha skapat en separat virtuellt nätverk och lagt maskinerna där kan jag få ett annat IP men då har jag ingen kontakt med övriga datorer i mitt lokala nätverk.

Hur ska detta konfigureras på bästa sätt för att få full tillgång till alla enheter i mitt LAN men ett annat externt IP genom VPN-tunneln?

Permalänk
Medlem

"Enklast vis" Dubbla NIC på enheterna "bakom VPN".
Ett NIC-mot VPN-nätet med gateway, och ett NIC-mot "VM-network" nätet som inte har en gateway konfigurerad. Då kommer internettrafiken gå via VPN, och VM-network trafiken gå via det benet.

Rätt vis:
Använd 1 brandvägg (antingen Unify USG eller PFsense) där du skapar regler hur trafiken ska flöda mellan näten.
Brandväggen behöver ha ett interface i varje nät.

Permalänk
Medlem

Har tänkt sätta upp någon liknande men inte kommit så långt, har inte högsta prio och mycket annat som behöver göras.
Hade tänkt att använda det så jag kan få access till Netflix US, BBC iPlayer m.m.

Min idé är att man sätter default gateway på de burkar som skall ha VPN access till LAN intefacet på den virtuella pfSense maskinen.
Sedan får den helt enkelt routa till rätt ställe beroende på vart trafiken skall.
Om jag t.ex. sätter upp i min Apple TV så vill jag att den skall göra följande:

  • Netflix =>US VPN tunneln

  • BBC => UK VPN tunneln

  • SVT => skickas vidare till default gateway så ingen VPN här.

LAN trafiken funkar ju som vanligt eftersom det bara är default gateway som har ändrats.
Kräver givetvis att man sätter fasta IP adresser på de enheter som skall utnyttja VPN.

Tror att detta skall gå att åstadkomma.
Lite info finns här #16752036 och här https://blog.monstermuffin.org/tunneling-specific-traffic-ove...

Har än så länge VDSL och vill inte bråka med Telia Modem/Routern så jag har satt upp pfSense i VirtualBox på min HTPC.
Har satt upp lite VPN tunnlar men inte börjat med routing konfigureringen.

Visa signatur

Klient: AMD 7 5800X | ASUS X570-F | 32GB 3200MHz | Corsair RM850 | Gigabyte 3070 | Phanteks P500A | Samsung 980 PRO
HTPC: Intel I7 4770T | 16 GB 1600 | FC8 EVO | Gigabyte GA-H87N-WIFI | Samsung 840 250GB
Server: Intel XEON E5620 x 2| ASUS Z8PE-D18 | 96GB 1333MHz | Corsair AX 1200W | HAF 932 | WD Black 2TB
Nätverk: Telia F@st| Unifi AC Lite/Pro/LR/Nano/Mesh/U6-LR/U6+/U6-Lite | Nighthawk M1 | pfSense | TP-Link TL-WPA8630KIT | Ubiquiti NanoStation M5 | UniFi Switch 8-150W

Permalänk
Medlem

Finns det risk att trafiken läcker ut "fel" väg med dubbla NIC på enheterna och ändrad default gateway?