Lancom 3550 VPN und SSH routen

Forum zu den aktuellen LANCOM Wireless Accesspoint Serien

Moderator: Lancom-Systems Moderatoren

Antworten
dom
Beiträge: 1
Registriert: 15 Jun 2007, 17:33

Lancom 3550 VPN und SSH routen

Beitrag von dom »

Hallo zusammen!

Erster Post, gleich viele Fragen und Probleme und ich fang einfach mal von vorne an.
Bitte verzeiht, falls es Teile hier schon im Forum geben sollte. Ich bemuehe zwar die Suche, jedoch sind viele gefundene Themen nicht wirklich sehr hilfreich fuer mich gewesen.

Also.
Seit einiger Zeit habe ich nun den schicken Lancom 3550. Das Teil laeuft extrem stabil und ist wunderbar. Soweit so gut.
Firewall laeuft mit einer DENY_ALL Strategie, die ich auch dank dieses Forums eingerichtet habe und mit vielen individuellen Regeln, die soweit auch passen und einige Ports oeffnen.

------------------
Nun Problem 1)
Im Netzwerk habe ich einen Linux Rechner stehen, der ueber ssh von aussen her angesprochen werden darf - oder soll. Im lokalen Netz funktioniert dies soweit einwandfrei, komme ich jedoch vom Internet ueber den Router, springt meine Firewall an und blockt.

Als erstes ist folgendes unter dem Punkt
IP-Router -> Maskierung -> Port-Forwarding-Tabelle fuer mein SSH eingetragen:

Anfangs-Port & Endport: 22
Intranet-Adresse: IP des Linux Rechners, die sich nicht aendert
Eintrag ist auf aktiv gesetzt
und noch ein Kommentar, was ja nichts ausmacht

Die Firewall ist wie folgt koniguriert:
Im Hauptmenuepunkt "Firewall/QoS":
Fragmente: Re-Assemblieren
Sitzungs-Wiederherstellung: Nicht ueber Default-Route
Ping blockieren: Nur ueber Default Route
Stealth Modus: aus

In den Regeln habe ich folgenden Eintrag fuer SSH eingetragen:
<Allgemein>
Name: ALLOW_SSH
Regel ist fuer die Firewall aktiv
Diese Regel haelt die Verbindungszustaende nach (empfohlen)
Routing Tag: 0

<Aktionen>
Sofort, Uebertragen, Nur wenn Default Route, SNMP

<Stationen>
Verbindungen von allen Station
Verbindungen an alle Stationen

<Dienste>
Benutzerdefinierte Protokolle in denen TCP aktiv ist
Quell-Ports: 22
Ziel-Ports: 22

Nun sollte ich denken, dass er auch von aussen ssh durchlaesst, doch das tut er nicht.
Im LANmonitor erscheint in der Firewall immer der Eintrag, dass er den Versuch durch meine DENY_ALL Strategie blockiert. Dabei versucht er immer ueber ganz andere Ports als 22 auf den Router zu zugreifen.
z.B. <ip>:58367 nach 192.x.x.x:22 - Packet zurueckgewiesen.

Wie kann ich der Firewall nun sagen, dass sie bitte diese Pakete durchlassen soll?
Die Ports aendern sich immer bei jedem Versuch.
Mir wurde von jemandem gesagt, dass dies unpriviligierte Ports sind und das ich dies meiner Firewall sagen muss, dass er unpriviligierte ports auf dem Zielport 22 zulassen soll... nur wie?

Hat hier jemand von Euch einen heissen Tip?


------------------
Problem 2)

Einrichten eines VPNs damit dieses mit Boardmitteln unter XP und Mac OS X laeuft. Ich habe es zwar geschafft, ein VPN auf dem Router einzurichten, damit dieses mit dem Advanced VPN Client von Lancom laeuft, ein Einrichten
mit normalen Boardmitteln (muss nicht mal IPSec sein) bekomme ich einfach nicht hin. In der Knowledgebase hier im Forum gibt es ja einen Artikel, wie man eins mit IPSec machen kann. doch auch dabei scheitere ich klaeglich. Es faengt schon bei den tausend Zertifikaten etc. an
Gibt es irgendwo vielleicht sowas wie "VPN mit Boardmitteln fuer Dummies"? :)

Ich hoffe, mir kann hier der/die ein oder andere helfen!

Vielen Vielen Dank schon einmal im voraus :)

Dom
Antworten