VPN-Client darf im Zielnetz nur zwei IPs sehen

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
wireless_lan
Beiträge: 50
Registriert: 02 Jan 2005, 23:17

VPN-Client darf im Zielnetz nur zwei IPs sehen

Beitrag von wireless_lan »

Hi,

im 1711 habe ich die Firmware 7.26. Konfiguriert ist eine VPN-Einwahl über DSL mit einem VPN-Advanced Client. Die VPN-Einwahl ist per Hand ohne 1-Click bis zum Ende durchkonfiguriert. Der Client erhält im Zielnetz eine bestimmte IP. Leider verbindet sich der Client immer mit dem kompletten Zielnetz. An welcher Stelle könnte ich es so einrichten dass ich dem VPN-Client nur Zugriff auf 2 bestimmte IP-Adressen im Zielnetz erlaube?

wlan
TheCloud
Beiträge: 215
Registriert: 22 Nov 2007, 14:41

Beitrag von TheCloud »

Hallo wlan,

am Einfachsten kannst Du das im Client konfigurieren, da Du hier dem Client sagen kannst, welche Netze / IPs er in den VPN-Tunnel schicken soll...
Konfigurieren kannst Du dass im entsprechenden Profil unter dem Pinkt "VPN IP-Netze". Hier bibst Du die IPs an, die in den Tunnel geroutet werden sollen (z.B. 192.168.1.1 / 255.255.255.255)

Gruß

TC
wireless_lan
Beiträge: 50
Registriert: 02 Jan 2005, 23:17

Beitrag von wireless_lan »

Hi TheCloud,

danke für die Antwort. Hat funktioniert. Die letzte .255 hat mir gefehlt. Ein cleverer User könnte sich aber ohne probs die Profileinstellungen ändern. Kann man das verhindern?

wlan
TheCloud
Beiträge: 215
Registriert: 22 Nov 2007, 14:41

Beitrag von TheCloud »

Hallo wlan,

Du kannst natürlich die Änderungen zusätzlich auch auf LANCOM-Seite vornehmen.
Dazu musst Du die entsprechenden Stationen als Quelle in der Firewall-/VPN-Regel angeben, die ja bereits für den Client-Zugang existieren sollte.
Wenn nun jemand im Client ein größeres Netz angibt, wird dies nicht funktionieren, da das LANCOM eine solche VPN-Kommunikation nicht zulässt.

Achte aber darauf, dass die Regelerzeugung in der VPN-Verbindungsliste auf "manuell" steht.

Gruß

TC
wireless_lan
Beiträge: 50
Registriert: 02 Jan 2005, 23:17

Beitrag von wireless_lan »

Hi TheCloud,

ich habe die VPN-Verbindung im 1711 angelegt und unter Firewall die einzelne IP-Adresse als Quelle angegeben. Ebenfalls unter VPN-Verbindungsliste ist manuell eingestellt. Trotzdem bricht der Kanal nach wenigen Sekunden mit folgenden Fehlermeldungen ab:
1.Kernel.Notice 192.168.240.20 SYSTEM_INFO: dropped message from 87.187.125.89 port -7693 due to notification type INVALID_COOKIE<000>
2.Kernel.Notice 192.168.240.20 SYSTEM_INFO: message_recv: invalid cookie(s) a357745263753476 0eadda3272181816<000>

Hast du noch nen Tipp?

wlan
TheCloud
Beiträge: 215
Registriert: 22 Nov 2007, 14:41

Beitrag von TheCloud »

Hi wlan,

hast Du die Beschränkung denn auch in dem Profil des Clients eingestellt ( VPN IP-Netze). Du musst die Beschränkung auf beiden Seiten machen...

Gruß

TC
wireless_lan
Beiträge: 50
Registriert: 02 Jan 2005, 23:17

Beitrag von wireless_lan »

Hi TheCloud,

ja habe ich auf beiden Seiten eingetragen. Hier der syslog:
12-19-2007 23:49:35 Kernel.Notice 192.168.240.20 SYSTEM_INFO: dropped message from 87.187.125.89 port -7693 due to notification type INVALID_COOKIE<000>
12-19-2007 23:49:35 Kernel.Notice 192.168.240.20 SYSTEM_INFO: message_recv: invalid cookie(s) 064de741a6d2383d 59e85c760cb43f93<000>
12-19-2007 23:49:35 Auth.Alert 192.168.240.20 CONN-LOGIN_ALERT: Login for user VPN-FESTE102 failed<000>
12-19-2007 23:49:35 Local0.Error 192.168.240.20 CONNECTION_ERROR: VPN: Error for peer VPN-FESTE102: IPSEC-R-No-rule-matched-IDs<000>
12-19-2007 23:49:35 Kernel.Notice 192.168.240.20 SYSTEM_INFO: dropped message from 87.187.125.89 port -7693 due to notification type NO_PROPOSAL_CHOSEN<000>
12-19-2007 23:49:35 Kernel.Notice 192.168.240.20 SYSTEM_INFO: message_negotiate_sa: no compatible proposal found<000>

wlan
tom63
Beiträge: 238
Registriert: 01 Dez 2007, 15:26

Beitrag von tom63 »

hi wlan,

also ich wuerde die zugriffs-beschraenkungen nicht im client sondern ausschliesslich auf dem 1711 durchfuehren - jede beschraenkung auf dem client koennte der benutzer ja im zweifel aufheben - dann haette er zugriff und das willst du ja verhindern.

auf dem lc dann zum beispiel diese beiden regeln verwenden:

Name|Prot.|Source|Destination|Action|Linked|Prio|Firewall|VPN-Rule|Stateful|Rtg-tag
VPNCLIENT_ALLOW|ANY|ANYHOST|%A192.168.240.20|%Lcds0 @v %A|No|0|Yes|No|Yes|0
VPNCLIENT_DENY|ANY|ANYHOST|%A192.168.240.0 %M255.255.255.0|%Lcds0 @v %R %N|No|0|Yes|No|Yes|0

dann waere jedem client ueber vpn der zugriff (ueber alle protokolle) auf das komplette netz 192.168.240.0/24 verboten und nur der host 192.168.240.20 erreichbar.


gruesse
tom63
TheCloud
Beiträge: 215
Registriert: 22 Nov 2007, 14:41

Beitrag von TheCloud »

Hallo tom63,
jede beschraenkung auf dem client koennte der benutzer ja im zweifel aufheben
Das stimmt so nicht, denn wenn im Client ein größeres Netz eingetragen wird, als dass was als VPN-Regel im LANCOM definiert ist, kommt die VPN-Verbindung gar nicht mehr zustande. Somit kann der Client sich höchstens komplett aussperren.

Das was Du hier beschreibst, ist die Beschränkung durch die Firewall, was man durchaus machen kann. Eleganter ist es jedoch, die Kommunikation schon direkt im VPN zu verbieten, aber das ist Ansichtssache :lol:

Gruß

TC
tom63
Beiträge: 238
Registriert: 01 Dez 2007, 15:26

Beitrag von tom63 »

hallo thecloud,

"jede beschraenkung auf dem client koennte der benutzer ja im zweifel aufheben "
bezog sich auf deinen ersten vorschlag:
"am Einfachsten kannst Du das im Client konfigurieren ..."

es auf beiden seiten im vpn-assistenten einzurichten - hm - da finde ich es halt angenehmer (besonders bei aenderungen) es einfach nur direkt auf dem router einzustellen - aber geschmackssache wie du schon sagst ;-)


gruesse
tom63
tom63
Beiträge: 238
Registriert: 01 Dez 2007, 15:26

Beitrag von tom63 »

hallo the cloud,

hatte heute mal nur so eine vpn-einwahl mit dem assistenten angelegt so wie du das oben beschrieben hast:
Das was Du hier beschreibst, ist die Beschränkung durch die Firewall, was man durchaus machen kann. Eleganter ist es jedoch, die Kommunikation schon direkt im VPN zu verbieten, aber das ist Ansichtssache
das erstellt doch aber auch nur eine regel in der firewall.

???


gruesse
tom63
TheCloud
Beiträge: 215
Registriert: 22 Nov 2007, 14:41

Beitrag von TheCloud »

Hallo tom63,

diese Regel ist aber für die Firewall inaktiv. Dort ist nur der Haken "Diese Regel wird zur Erzeugung von VPN Regeln herangezogen" angehakt.

Dieser Schalter bewirkt, dass die enstprechende Kommunikation im VPN erlaubt wird. Sehen kann man die erzeugte Regel im Telnet (show vpn).

Gruß

TC
tom63
Beiträge: 238
Registriert: 01 Dez 2007, 15:26

Beitrag von tom63 »

hallo thecloud,

danke fuer die schnelle antwort - ja - das hatte ich jetzt auch gesehen.
was mir aber unklar war/ist wieso ich im vom assistenten exportierten konfig-file fuer den client keine eintraege zum "erlaubten netzwerk" gefunden habe?


nette gruesse
tom63
TheCloud
Beiträge: 215
Registriert: 22 Nov 2007, 14:41

Beitrag von TheCloud »

Hallo tom63,

standardmäßig erlaubt der Assistent alle Netzte im VPN. In der Client-Konfiguration bedeutet dies, dass _kein_ Zielnetz angegeben wird. Daher ist dies auch im Konfigfile nicht zu finden...

Gruß

TC
tom63
Beiträge: 238
Registriert: 01 Dez 2007, 15:26

Beitrag von tom63 »

hallo the cloud,

naja - hatte mich schon gewundert - wieder ein raetsel geloest :-)


nette gruesse + guten start in die woche
tom63


edit:
standardmäßig erlaubt der Assistent alle Netzte im VPN. In der Client-Konfiguration bedeutet dies, dass _kein_ Zielnetz angegeben wird. Daher ist dies auch im Konfigfile nicht zu finden...
... ich hatte aber im assistenten schon auf eine ip eingeschraenkt ?
Antworten