DHCP durch VPN Tunnel verhindern DD-WRT OpenVPN
hi leute,
bin schon einige zeit auf der suche für eine lösung meines problems....
ich betreibe ein bridged netzwerk mit 4 wrt54gl routern mit der dd-wrt firmware.
auf den routern läuft openvpn und somit ein bridged vpn netzwerk, läuft prima.
ein w2k3 DC mit exchange und isa ist vorhanden und funktioniert von allen orten im
netzwerk perfekt. ich wollte nun das jeder router selber für sich die ip´s vergibt.
bisher sind in allen angeschlossenen netzen feste ip´s verwendet worden.
das soll sich nun ändern. ich möchste also ein bridged vpn aufbauen und den dhcp
verkehr von jedem router zum vpn server blocken. gelesen habe ich öfter etwas von
ebtables, allerdings hat es mich nicht wirklich weitergebracht weil es 1. nach jedem neustart oder
sogar reconnect neu geladen werden muss (manuell) und 2. bei meinen versuchen nicht funktioniert hat.
meine frage ist nun also; ist es möglich, den dhcp verkehr auf de bridge zu unterbinden?
wenn ja wären einige hinweise oder eine art anleitung super....hat jemand soetwas schon einmal aufgebaut?
das netzwerk soll auf jeden fall bridged bleiben weil broadcast etc weitergeleitet werden müssen,
(wie soll ich sonst erklären das die netzwerkumgebung leer bleibt und einige spiele nicht mehr gehen würden)
hat jemand eine lösung für mein problem?
gruß,
marv.
bin schon einige zeit auf der suche für eine lösung meines problems....
ich betreibe ein bridged netzwerk mit 4 wrt54gl routern mit der dd-wrt firmware.
auf den routern läuft openvpn und somit ein bridged vpn netzwerk, läuft prima.
ein w2k3 DC mit exchange und isa ist vorhanden und funktioniert von allen orten im
netzwerk perfekt. ich wollte nun das jeder router selber für sich die ip´s vergibt.
bisher sind in allen angeschlossenen netzen feste ip´s verwendet worden.
das soll sich nun ändern. ich möchste also ein bridged vpn aufbauen und den dhcp
verkehr von jedem router zum vpn server blocken. gelesen habe ich öfter etwas von
ebtables, allerdings hat es mich nicht wirklich weitergebracht weil es 1. nach jedem neustart oder
sogar reconnect neu geladen werden muss (manuell) und 2. bei meinen versuchen nicht funktioniert hat.
meine frage ist nun also; ist es möglich, den dhcp verkehr auf de bridge zu unterbinden?
wenn ja wären einige hinweise oder eine art anleitung super....hat jemand soetwas schon einmal aufgebaut?
das netzwerk soll auf jeden fall bridged bleiben weil broadcast etc weitergeleitet werden müssen,
(wie soll ich sonst erklären das die netzwerkumgebung leer bleibt und einige spiele nicht mehr gehen würden)
hat jemand eine lösung für mein problem?
gruß,
marv.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 145008
Url: https://administrator.de/forum/dhcp-durch-vpn-tunnel-verhindern-dd-wrt-openvpn-145008.html
Ausgedruckt am: 22.12.2024 um 23:12 Uhr
6 Kommentare
Neuester Kommentar
Generell ist ein Bridged Netzwerk sehr kontraproduktiv und bei VPN sollte man generell darauf verzichten. Grund ist das sämtliche Broadcasts und Multicasts in diesem Netzwerk auch immer über den VPN Tunnel gehen egal ob sie gebraucht werden oder nicht.
In sehr Broadcast geschwätzigen Netzwerken wie z.B. einem Windows Netzwerk geht das erheblich zu Lasten der VPN Performance weil das "Grundrauschen" dieses Traffics eben nützliche Bandbreite kostet !
Deshalb gilt generell die Regel: Finger weg von einem Bridged Design !! Das OpenVPN Handbuch spricht diese Empfehlung ebenso aus !
Ebenso hast du keinerlei Chance DHCP Frames zu filtern durch dein flaches Layer 2 Design. Du hast dir also wenn du so willst selber ein Bein gestellt !
Alle deine Problem lassen sich in einem sauber geroteten OpenVPN Design problemlos lösen.
Wie du das mit DD-WRT aufsetzt und was du dafür genau machen musst erklärt dir dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
P.S.: Deine Shift Taste ist kaputt !!
In sehr Broadcast geschwätzigen Netzwerken wie z.B. einem Windows Netzwerk geht das erheblich zu Lasten der VPN Performance weil das "Grundrauschen" dieses Traffics eben nützliche Bandbreite kostet !
Deshalb gilt generell die Regel: Finger weg von einem Bridged Design !! Das OpenVPN Handbuch spricht diese Empfehlung ebenso aus !
Ebenso hast du keinerlei Chance DHCP Frames zu filtern durch dein flaches Layer 2 Design. Du hast dir also wenn du so willst selber ein Bein gestellt !
Alle deine Problem lassen sich in einem sauber geroteten OpenVPN Design problemlos lösen.
Wie du das mit DD-WRT aufsetzt und was du dafür genau machen musst erklärt dir dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
P.S.: Deine Shift Taste ist kaputt !!
Du kennst nicht wirklich die Protokoll Mechanismen eines Windows Name Services, oder ?? Denn dann hättest du diese Frage nicht gestellt !!
Antwort: Es kommt darauf an ! Bei einem Domönenkonzept funktioniert es problemlos, denn dann ist der AD Server die zentrale DNS Instanz.
Ohne Domain machen sich alle Winblows Recourcen mit einem UDP Broadcast gegenseitig bekannt und kaspern einen Master Browser im Netz aus.
In einem gerouteten VPN reichte es dann den Master Browser statisch in die lmhosts einzutragen oder alle Sharing Resourcen.
Damit ist dann das Problem keins mehr und in einem gerouteten Umfeld im Handumdrehen gefixt:
XP-Home mit 2 Kabelgebundenen und WLAN PCs
http://www.avm.de/de/Service/Service-Portale/Service-Portal/VPN_Fragen_ ...
Antwort: Es kommt darauf an ! Bei einem Domönenkonzept funktioniert es problemlos, denn dann ist der AD Server die zentrale DNS Instanz.
Ohne Domain machen sich alle Winblows Recourcen mit einem UDP Broadcast gegenseitig bekannt und kaspern einen Master Browser im Netz aus.
In einem gerouteten VPN reichte es dann den Master Browser statisch in die lmhosts einzutragen oder alle Sharing Resourcen.
Damit ist dann das Problem keins mehr und in einem gerouteten Umfeld im Handumdrehen gefixt:
XP-Home mit 2 Kabelgebundenen und WLAN PCs
http://www.avm.de/de/Service/Service-Portale/Service-Portal/VPN_Fragen_ ...
Das OpenVPN Netz ist ein IP Netz !! Die lokalen LANs müssen aber zwangsweise in unterschiedlichen IP Netzen liegen sonst ist ein Routing unmöglich !
VPNs einrichten mit PPTP
Ansonsten ist die Konfig OK... ist analog zum Tutorial !
VPNs einrichten mit PPTP
Ansonsten ist die Konfig OK... ist analog zum Tutorial !
Zitat von @aqui:
Das OpenVPN Netz ist ein IP Netz !! Die lokalen LANs müssen aber zwangsweise in unterschiedlichen IP Netzen liegen sonst
ist ein Routing unmöglich !
Und wo ist da konfiguriert, dass UDP Broadcasts (..von bestimmten UDP-Ports) des einen Subnetzes in die anderen Subnetze weitergeleitet werden??Das OpenVPN Netz ist ein IP Netz !! Die lokalen LANs müssen aber zwangsweise in unterschiedlichen IP Netzen liegen sonst
ist ein Routing unmöglich !