Zugriff auf DMZ über VPN nicht möglich

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Oliver
Beiträge: 50
Registriert: 20 Okt 2008, 12:21

Zugriff auf DMZ über VPN nicht möglich

Beitrag von Oliver »

Hallo!

Situation:
Wir haben zwei LANCOM 1711 im Einsatz. Beide sind durch ein VPN Verbunden. Device 1 dient als zentrales VPN Einwahlgerät. LAN-Port 1 ist ein LAN mit Schnittstellen Tag 0, LAN-Port 2 ist ein LAN mit Schnittstellen Tag 1 und Port 4 ist ein DMZ (Schnittstellen Tag 0) VLANs verwenden wir nicht.

Device 2 ist für eine Außenstelle das sich per VPN mit Device 1 verbindet, damit die Mitarbeiter dort auf das Firmen LAN zugreifen können.

Problem:
Aus dem lokalen LAN heraus ist es kein Problem per MSTSC auf den Server im DMZ zu zugreifen. Bin ich aber nicht vorort und möchte per VPN auf den Server im DMZ einsteigen, wird keine Remotedesktip Sitzung etabliert!

Ich habe die Routingtabelle editiert, ich habe Firewallregeln definiert (für VPN) und alle Firewall Regeln überprüft. LANMONITOR zeigt keinen Regelverstoß an.

Was kann der Grund sein, dass ich per VPN nicht ins DMZ gelange? (Nur aus dem LAN gelingt es)

Ich habe den ganzen Vormittag schon herumprobiert und getestet. Ich komme nicht dahinter....

Danke und lg
Oliver
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Oliver
ich habe Firewallregeln definiert (für VPN) und alle Firewall Regeln überprüft
Die VPN-Regel muß so aussehen:

Code: Alles auswählen

[ ]       Diese Regel ist für die Firewall aktiv
[x]       Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen

Aktion:   Übertragen
Quelle:   DMZ-Netz
Ziel:     VPN-Gegenstelle
Dienste:  alle Dienste
hast du ggf. eine Deny-All regel in der Firewall? Dann mußt du auch eine Regel erstellen, die den Traffic von der VPN-Gegenstelle in die DMZ zuläßt:

Code: Alles auswählen

[x]       Diese Regel ist für die Firewall aktiv
[ ]       Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen

Aktion:   Übertragen
Quelle:   VPN-Gegenstelle
Ziel:     DMZ-Netz
Dienste:  alle Dienste
Kannst du den Server durch das VPN anpingen?
Hast du auf dem Server ggf. eine Access-Liste, die den Zugriff nur auf dein Intranet beschränkt?

Gruß
Backslash
Oliver
Beiträge: 50
Registriert: 20 Okt 2008, 12:21

Beitrag von Oliver »

Danke! Ich werde es morgen nocheinmal probieren und mich melden!
Oliver
Beiträge: 50
Registriert: 20 Okt 2008, 12:21

Beitrag von Oliver »

Ach du meine Güte... =)

Ich habe schon eine Antwort geschrieben, dass es nicht geht... dann viel mir ein, dass im LANCOM Client die IP Netze definiert sind, die über das VPN Interface geroutet werden sollen. Hab das DMZ Netz nachgetragen und nun läufts... :P

Danke und Liebe Grüße!!!
MichaelF
Beiträge: 67
Registriert: 20 Mai 2006, 16:37

Beitrag von MichaelF »

Hallo Oliver, hallo Backslash,

habe das Problem so ähnlich, nur ist bei meinem LC1724 die DMZ ein ganz normales lokales Netz. Den Datenverkehr zwischen diesen Netzen habe ich in der Firewall freigegeben, funktioniert lokal einwandfrei.

Beim VPN Zugriff von extern erreiche ich aber nur das direkt gekoppelte Netz nicht die anderen Netze am LC1724. Der aufrufende Router hat aber die entsprechenden Netze für diese Route in seiner Liste.

Der lokale Router ist wie oben beschrieben eingestellt. Ich glaube das ich ein Fehler bei den Routing Tags habe.

Das normale, nach außen mit VPN gekoppelte Netz hat das Tag 1, entsprechend ist die Route im IP Router eingerichtet (für 1), das zweite Netz hat Tag 100, auch dafür gibt es einen extra Routing Eintrag (für 100) zu dieser VPN Gegenstelle weil ja der Eintrag mit Tag 1 dafür nicht zuständig ist. Nun gibt es in der Firewall zwei Regeln, eine lässt den Datenverkehr von Netz 1 nach Netz 2 mit Tag 100 zu, die andere lässt den Datenverkehr vom Netz 2 nach 1 zu, Tag 1. Eine weitere Regel lässt zusätzlich den Datenverkehr vom Netz 2 zur VPN Gegenstelle zu mit Tag 100. Ich glaube das es an dieser Stelle klemmt, geht aber eben mit Tag 1 auch nicht.

Wo ist der Fehler?

Vielen Dank für Eure Hilfe.

Gruß
Michael
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi MichaelF

du brauchst noch eine Route mit Tag 100 auf das VPN, sonst werden die Pakete aus dem 100 getaggten Netz nicht ins VPN geleitet...

Am einfachsten aber ist es, wenn du die Netze, die sich sehen können sollen, alle mit dem gleichen Tag versiehts

Gruß
Backslash
MichaelF
Beiträge: 67
Registriert: 20 Mai 2006, 16:37

Beitrag von MichaelF »

Hi Backslash,

danke für die Antwort. Es gibt im IP-Router vom LC1724 schon zwei Routen zur gleichen VPN Gegenstelle, eine mit Tag 1 eine mit Tag 100. Das läuft aber leider nicht.

Nachschlag:
Inzwischen habe ich wie vorgeschlagen diesen beiden lokalen Netzen das Tag 1 verpasst. Lokal kann ich dann wechselseitig zugreifen ohne in der Firewall was einzutragen. Die zweite Route im IP-Router mit dem Tag 100 ist gelöscht. Auch dann funktioniert der VPN Zugang in das zweite lokale Netz nicht.

Gruß
MichaelF
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi MichaelF,

böse Frage: Hast du auch auf der anderen Seite eine Route in die DMZ angelegt?

Die weiter oben im Thread angegebene Firewallregel:

Code: Alles auswählen

[ ]       Diese Regel ist für die Firewall aktiv 
[x]       Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen 

Aktion:   Übertragen 
Quelle:   DMZ-Netz 
Ziel:     VPN-Gegenstelle 
Dienste:  alle Dienste 
hast du auch erstellt? Wichtig ist hier daß das Häkchen bei "Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen" gesetzt ist.

Gruß
Backslash
MichaelF
Beiträge: 67
Registriert: 20 Mai 2006, 16:37

Beitrag von MichaelF »

Hi Backslash,

die andere Seite ist eine FBF7270. Dort wird das Netz einfach nur zusätzlich in die VPN Konfigurationsdatei geschrieben und geladen.

acesslist ="permit ip any 10.10.10.0 255.255.255.0", "permit ip any 10.10.15.0 255.255.255.0";

Die FBF selbst hat das Netz 10.10.11.0, der Lancom hat 10.10.10.0 (Tag 1) und 10.10.15.0 (Tag 1) sowie einige andere Netze. Das 10er Netz ist das, welches zwischen FBF und LC1724 das VPN hat, das 15er ist das, welches ich gern von der FBF aus erreichen möchte.

Die von Dir angegebene Regel habe ich mit Tag 0 und Tag 1 probiert (VPN, übertrage Netz 15 an Gegenstelle FBF), keine Variante davon funktioniert.

Eigentlich brauts doch nicht noch mehr oder?

Gruß
Michael
DirkK
Beiträge: 629
Registriert: 13 Jun 2005, 15:49

Beitrag von DirkK »

MichaelF hat geschrieben:Eigentlich brauts doch nicht noch mehr oder?
hmm, also ich hätte da einen manuellen Routingeintrag in der FritzBox erstellt.

Gruß
Dirk
MichaelF
Beiträge: 67
Registriert: 20 Mai 2006, 16:37

Beitrag von MichaelF »

Hallo DirkK,

ja eine feste Route in der FBF hatte ich auch mal eingetragen, auf die Router IP des zu erreichenden Netzes bzw. auf die der bestehenden Verbindung - hat aber auch beides nix gebracht. Also schafft entweder die FBF nicht das mit in die VPN Strecke reinzunehmen oder ich habe mich im LC1724 mit den Tags vertan, hätte ja aber mit gleichen Tags funktionieren müssen.

Da ich kurzfristig nur eine temporäre Lösung zur Evaluierung benötige habe ich jetzt einfach von der FBF eine getrennte VPN Verbindung zu einem anderen WAN Port des LC1724 hergestellt - fertig.

Gruß
Michael
Antworten