1611+: Routing der VPN-Verbindungen in zweit Netz - HILFE!!!

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
cold_icarus
Beiträge: 3
Registriert: 14 Dez 2010, 19:31

1611+: Routing der VPN-Verbindungen in zweit Netz - HILFE!!!

Beitrag von cold_icarus »

Hallo liebe Lancom-Forum-Community,

ich habe mich euch angeschlossen, da ich ein akutes Konfigurations-Problem mit einem Lancom 1611+ (LCOS 8 + neues LANConfig) habe und hoffe ihr könnt mir weiterhelfen. Wäre echt toll, da ich das einfach nicht gebacken bekomme und nur über Routing-Grundkenntnisse verfüge. Somit mache ich wahrscheinlich irgendwo einfach einen Denkfehler…

Zuerst zur Umgebung: SBS 2003 mit 2 Netzwerkkarten (LAN-Verbindungen „intern“: 10.9.1.1 / 255.255.255.0, „extern“: 10.99.1.254 [Subnetz des Routers]). Lancom 1611+ hat die IP 10.99.1.1 / 255.255.255.0). Externe LAN-Verbindung verbindet das Interne SBS-Subnetz mit dem Router-Subnetz, dazwischen die Basisfirewall vom SBS. DHCP und DNS natürlich nur ans interne Netz gekoppelt. Der SBS kümmert sich um alle DNS-Anfragen und löst diese bei Bedarf über den Lancom-Router auf.

Das funktioniert natürlich so erst mal einwandfrei, aber jetzt kommt der Knackpunkt: Der Lancom 1611+ ist außerdem für die VPN-Verbindungen zuständig. Problem: Die VPN-Benutzer landen dann bei herkömmlicher Konfiguration im „externen“ Netz und können den Server nicht erreichen, da dieser auf der externen Schnittstelle nicht auf Anfragen reagiert (soll er ja auch nicht, ansonsten bräuchte man ja keine 2 getrennten Netzwerke). Der Lancom müsste also a) das zweite Netz kennen b) den VPN-Clients IP-Adressen aus dem internen Bereich zuweisen und c) deren Anfragen an das interne Netz weiterleiten, damit die VPN-Nutzer auf den Server zugreifen können. Außerdem soll sichergestellt bleiben, dass das interne Netz aus dem Router-Netz heraus nur von den VPN-Clients und sonst von keinem anderen Gerät erreichbar sein soll.

Um das Problem zu lösen habe ich folgende Konfigurationsschritte versucht, die jedoch nur teilweise funktioniert haben (siehe unten):
  • 1. Um dem Router eine physische Verbindung ins interne Netz zu ermöglichen, habe ich ihn wie folgt verkabelt: Router-Port 1 -> externe Netzwerkkarte des Servers, Port2 -> Switch des internen Netzwerks
    2. Unter „Schnittstellen“ habe ich folgende Einstellungen vorgenommen: Port 1: gebunden an Interface „LAN-1“, Port 2 gebunden an „LAN-2“
    3. Da der 1611+ nur zwei Netze unterstützt und die DMZ nicht verwendet wird, habe ich unter TCP/IP das IP-Netz mit dem Namen DMZ gelöscht und ein neues namens „INTERN“ angelegt, IP 10.9.1.254, Subnetz 255.255.255.0, Typ Intranet, Schnittstellentag 1, gebunden an „LAN-2“. Somit müsste der Router doch wissen, dass er dieses Netz nur über Port 2 erreicht, oder?
    4. Jetzt habe ich über den Assistenten eine VPN-Verbindung erstellt: IP 10.9.1.200, zugreifbarer Bereich 10.9.1.0 / 255.255.255.0, Authentifizierung über PSK. Hier kam nun eine Warnung, meine DMZ würde sich mit dem internen Netz überschneiden und ich wurde nach einem neuen Subnetz für die DMZ gefragt. Das hat mich etwas verwundert, weil ich das DMZ-Netz doch gerade erst gelöscht hatte ??? Habe den Benutzer trotzdem fertig angelegt und ihm unter „VPN“ – Gegenstellen den Routing-Tag 1 verpasst. Wenn ich das richtig verstanden habe müsste damit dann ja sichergestellt sein.
    5. In der Routing-Tabelle habe ich der vom Assistenten eingerichteten Route zur neuen VPN-Gegenstelle ebenfalls den Routing-Tag 1 zugewiesen, damit diese nur von den VPN-Clients verwendet werden kann.
Bitte entschuldigt, wenn ich die Dialoge nicht exakt richtig benannt habe, da ich LANConfig nicht vor mir und das aus dem Gedächtnis runter geschrieben habe.

Nun habe ich das Ganze getestet:
Zuerst habe ich geprüft, ob man noch eine Internet-Verbindung bekommt, wenn man sich physisch im internen Netz befindet (am Switch angeschlossen) und sich manuell eine IP aus dem Router-Netz zuweist (Lancom als Gateway + DNS). Dies war nicht mehr möglich, womit die Abschirmung nach außen ja zu funktionieren scheint.
Dann habe ich von außen (über UMTS) eine VPN-Verbindung über den Lancom Advanced VPN-Client hergestellt (entsprechend konfiguriert für das interne Subnetz des Servers). Diese wurde auch korrekt aufgebaut, jedoch kann ich weder den Server noch irgendwelche anderen Geräte im internen Netz erreichen. Irgendwo schein also eine Route oder Ähnliches zu fehlen, tracert liefert keine einzige Station zurück, nur timeout… *heul*.

Wäre super, wenn ihr mir auf die Sprünge helfen könntet! Vielen Dank schonmal (und sorry für die lange Ausführung)!
Benutzeravatar
ft2002
Beiträge: 441
Registriert: 10 Feb 2010, 20:45
Wohnort: Hamburg

Beitrag von ft2002 »

Hallo cold_icarus,


Dein Problem ist das der VPN-Client wenn er reinkommt sicherlich die Pakete an den Internen Client schickt , das wird noch funktionieren bloß weis der intern Client nicht den Rückweg zum VPN Teilnehmer da er als Gateway ja den SBS drin hat und der weis von nix....

Du müsstest den Lancom als Standart Gateway einrichten und dann ein Default-Routingeintrag auf den SBS einrichten.

Anfrage die an die VPN-Clients sollen werden durchgereicht und der Rest geht dann zum SBS und weiter in WWW wenn nötig

Oder Du machst ein zusätzliches Netz für VPN-Clients auf dem Lancom und richtest im SBS einen Routingeintrag auf den Lancom ein .
Also alle anfragen gehen an den SBS und der entscheidet dann weiter in das WWW oder an den Lancom.

Gruß ... 8)
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi cold_icarus
Habe den Benutzer trotzdem fertig angelegt und ihm unter „VPN“ – Gegenstellen den Routing-Tag 1 verpasst.
das ist nicht nötig, denn mit dem Routing-Tag an der VPN-Gegenstelle wählst du aus, über welche Defaultroute der Client bei einem aktiven Verbindungsaufbau erreicht würde. Da sich der Client aber einwählt, ist das irrelevant (zudem hast du wahrscheinlich auch keine mit 1 getaggte Defaultroute...)
In der Routing-Tabelle habe ich der vom Assistenten eingerichteten Route zur neuen VPN-Gegenstelle ebenfalls den Routing-Tag 1 zugewiesen, damit diese nur von den VPN-Clients verwendet werden kann.
und damit schließt du den Client endgültig aus... Es sei denn, du hättest deinem Netz "INTERN" auch das Interface-Tag 1 gegeben - davon hast du aber nichts geschrieben...

Wenn du die Änderungen machst (d.h. alle Tags wieder auf 0 setzen) und zusätzlich Proxy-ARP aktivierst (IP-Router -> Allgemein -> Entfernte Stationen über Proxy-ARP einbinden), dann sollte es funktionieren

Gruß
Backslash
cold_icarus
Beiträge: 3
Registriert: 14 Dez 2010, 19:31

Beitrag von cold_icarus »

Hi,

erstmal vielen vielen Dank für die Antworten!

@ft2002: Dass die Pakete nicht zurückkommen können, da im SBS die Route fehlt hatte ich nicht bedacht, danke :) Deine Idee mit dem "zusätzlichen" Subnetz für die VPN-Clients gefällt mir gut. Ich werde dann nächste Woche also folgendes versuchen: Netz "Intern" als 10.9.2.1 / 255.255.255.0 definieren, Route zum SBS über dessen IP anlegen (10.9.1.1), am SBS eine Route über die IP des Routers im neuen Netz (10.9.2.1) anlegen und den VPN-Clients IPs in diesem Subnetz zuweisen. Ich hoffe, ich habe das jetzt richtig erfasst?!?

Bleibt nur noch die Frage, wie ich die DNS-Auflösung im SBS-Netz hinbekomme, so dass auch die VPN-Clients den Server über seinen Namen und nicht nur via IP ansprechen können. Reicht es hier aus bei den Clients den SBS als DNS-Server und Gateway anzugeben oder muss ich hier noch weitere Konfigurationen am Router vornehmen?


@backslash: Aaah, OK, also die Änderung bei der VPN-Gegenstelle ist also unnötig. Habe ich mir gemerkt :)

Allerdings möchte ich trotzdem gerne eine bestmögliche Abschottung erreichen. Ich habe dem Netz INTERN natürlich auch den Schnittstellentag 1 (Bezeichnung "Tag" im Dialog) verpasst. Oder meinst du einen anderen Tag?

Die Defaultrouten haben alle den Tag 0. Wenn ich das LANCOM-Handbuch richtig verstanden habe können diese ja von allen benutzt werden (auch denen in der Routinggruppe 1). Der Ausschluss funktioniert ja nur umgekehrt (Client in 0 kann nicht auf Route in Gruppe 1 zugreifen), oder bringe ich das jetzt durcheinander? Daher müsste es doch eigentlich funktionieren ...


Grüße

cold_icarus
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi cold_icarus
Allerdings möchte ich trotzdem gerne eine bestmögliche Abschottung erreichen. Ich habe dem Netz INTERN natürlich auch den Schnittstellentag 1 (Bezeichnung "Tag" im Dialog) verpasst. Oder meinst du einen anderen Tag?
ich mein schon das Tag... Aber was willst du hier noch abschirmen? Du gehst mit dem Client an der Firewall des SBS vorbei direkt in dein Intranet...
Die Defaultrouten haben alle den Tag 0. Wenn ich das LANCOM-Handbuch richtig verstanden habe können diese ja von allen benutzt werden (auch denen in der Routinggruppe 1). Der Ausschluss funktioniert ja nur umgekehrt (Client in 0 kann nicht auf Route in Gruppe 1 zugreifen), oder bringe ich das jetzt durcheinander?
genau so ist es und du bringst nichts durcheinander...
Daher müsste es doch eigentlich funktionieren ...
ja - wenn du Proxy-ARP eingeschaltet hast (und wenn LAN-2 direkt in dein Intranet gestöpselt ist..)

Gruß
Backslash
cold_icarus
Beiträge: 3
Registriert: 14 Dez 2010, 19:31

Beitrag von cold_icarus »

backslash hat geschrieben:ja - wenn du Proxy-ARP eingeschaltet hast (und wenn LAN-2 direkt in dein Intranet gestöpselt ist..)
Super, vielen Dank! Werde das morgen gleich so umsetzen! :)


Grüße und Fohe Weihnachten / Guten Rutsch

cold_icarus
Antworten