tinytim84
Goto Top

Druckaufträge über OpenVPN an Netzwerkdrucker drucken

Moin moin allerseits!
Ich habe ein Problem, bei dem ich auch nach der SuFu nicht weiter komme.

Folgendes Szenario:
Ich habe ein reines Microsoft-Netzwerk, welches auf 5 Standorte verteilt ist.
Von diesen 5 Standorten wird über OpenVPN auf einen Terminalserver zugegriffen.
Diese Zugriffe laufen soweit auch. Nun soll des weiteren die Möglichkeit gegeben werden,
von allen Standorten auf einen Netzwerkdrucker zugreifen zu können.

Beispiel:

NW-Drucker befindet sich an Standort A und von Standort C aus soll gedruckt werden.

Ich habe hier und über Dr. Google schon Hinweise gefunden, dass der Drucker am Besten an einen Client angebunden wird
und von diesem über Druckerfreigabe im Netz zugänglich gemacht wird. Gut und schön, derzeit ist der Drucker aber als Printserver,
also als Stand-Alone-Lösung im Netz integriert und soll dieses nach Möglichkeit auch bleiben.

Gibt es Ideen/Lösungsansätze wie ich hier vorgehen könnte?

MfG

Content-ID: 236753

Url: https://administrator.de/contentid/236753

Ausgedruckt am: 26.11.2024 um 05:11 Uhr

stupsnose
stupsnose 29.04.2014 aktualisiert um 14:44:53 Uhr
Goto Top
Hallo,

im Prinzip gibt es meines Erachtens hier zunächst noch weitere Fragen, nicht gleich Lösungen.

...ein reines MS-Netz ... über OpenVPN ... - seit wann ist OpenVPN ein MS-Tool???

Jetzt zu den wichtigen Fragen:
Wie sind die Netze aufgebaut? Welche Netzwerkadressen gibt es? Ist das Routing vernünftig eingerichtet? Und zwar in JEDEM Netz? Kannst du den Druckserver pingen? Kannst du überhaupt jeweils aus einem Netz einen anderen PC in einem anderen Netz pingen? Hast du eine Möglichkeit den Tunnel-Datenverkehr zu überwachen und zu sehen, was tatsächlich hierübergeht?

Gruß
stupsnose
tinytim84
tinytim84 29.04.2014 um 14:58:33 Uhr
Goto Top
Zitat von @stupsnose:

Hallo,

im Prinzip gibt es meines Erachtens hier zunächst noch weitere Fragen, nicht gleich Lösungen.

...ein reines MS-Netz ... über OpenVPN ... - seit wann ist OpenVPN ein MS-Tool???

Soll heißen, im Netz sind nur MS-Clients und Server, kein Linux Client oder sonstwelche anderen OS.

Jetzt zu den wichtigen Fragen:
Wie sind die Netze aufgebaut? Welche Netzwerkadressen gibt es? Ist das Routing vernünftig eingerichtet? Und zwar in JEDEM
Netz? Kannst du den Druckserver pingen? Kannst du überhaupt jeweils aus einem Netz einen anderen PC in einem anderen Netz
pingen? Hast du eine Möglichkeit den Tunnel-Datenverkehr zu überwachen und zu sehen, was tatsächlich
hierübergeht?

Gruß
stupsnose

Das Netz existiert zur Zeit leider nur in meinem Kopf, da es noch aufgebaut werden muss.
Mir geht es darum eine vernünftige Lösung des Druckerproblems zu finden bevor das Netz steht.
Was ich meine: Ich will eigentlich nur wissen ob das Betreiben eines Printservers oder Netzwerkdruckers über OpenVPN überhaupt machbar ist,
oder ob ich den Drucker wirklich an einem Client installieren muss um ihn "sichtbar" zu machen.

Möglicherweise habe ich mich da unglücklich ausgedrückt!
stupsnose
stupsnose 29.04.2014 um 16:30:39 Uhr
Goto Top
Hallo,

ich möchte dir nicht vorwerfen, dass du dich hier mit etwas befasst, das du nicht kennst. Aber es macht etwas den Eindruck.
OpenVPN ist eine VPN Lösung. VPN steht für "Virtual Private Network". Was also dabei herauskommt ist ein Netzwerk, dass sich so verhält, wie ein lokales Netzwerk. Also jemand wählt sich ein und ist "quasi-lokal".
Das Ganze ist natürlich nicht ganz so einfach. Wenn serverseitig komplette Netze verbunden werden sollen, müssen die entsprechenden Routings eingerichtet werden. Jedes Netz muss wissen, welche weiteren Netze es gibt, und welche Pakete an welche Adresse durch welches VPN geroutet werden müssen, und welche Pakete ins Internet geroutet werden müssen.
Wenn das alles steht, kannst du den Drucker über seine IP genauso nutzen, wie du ihn über IP nutzt, wenn er im Nachbarbüro steht.
Sprichst du allerdings von WINS-Namensauflösung etc., dann gibts hier noch mehr Dinge zu beachten, von denen ich allerdings keine Ahnung habe...

Übrigens gab es vor einigen Jahren für die Netzkopplung mittels OpenVPN ganz brauchbare HowTos, ich denke du kannst sowas immer noch im Netz finden (googeln). Sprachkenntnisse in ENG sind dabei von Vorteil.

Gruß
stupsnose
aqui
Lösung aqui 29.04.2014, aktualisiert am 30.04.2014 um 18:12:34 Uhr
Goto Top
Von diesen 5 Standorten wird über OpenVPN auf einen Terminalserver zugegriffen.
WIE wird denn darauf zugegriffen ?? Mit separaten Clients oder mit einer LAN 2 LAN Kopplung aller Standorte via OpenVPN.
Bei LAN 2 LAN sollten eigentlich ALLE Standortnetze transparent erreichbar sein und man kann überall drucken oder andere Dienste in den Netzen erreichen.
Eigentlich ja der tiefere Sinn von VPNs und genau darum benutzt man sie ja auch ! Siehe auch Kommentar von stupsnose !
Wenn nicht ist ein Kardinalsfehler bei der OpenVPN Einrichtung gemacht worden das schlicht und einfach das Routing vergessen wurde !! Dann ist natürlich alles eine Einbahnstrasse wenn man ein entsprechendes "route ..." Kommando in der Konfig Datei vergisst.
Das OpenVPN Forum hat zig Beschreibungen dazu wie man das löst:
https://forums.openvpn.net/topic12636.html
http://www.smallnetbuilder.com/security/security-howto/30353-how-to-set ...
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
usw. usw.
Trage also die entsprechenden route oder iroute Kommandos nach, dann klappt das auch sofort !
tinytim84
tinytim84 30.04.2014 um 10:13:19 Uhr
Goto Top
Hallo nochmal,
ich gebe zu, was OpenVPN angeht bin ich ein kompletter Neuling, genauso was es angeht,
hier die nötigen Infos zu posten. Ein dickes SORRY dafür.
Deswegen fang ich nochmal ganz von vorne an.

Ich habe nochmal Rücksprache gehalten und nun aktuelle und richtige Informationen erhalten,
was meine Aufgabe angeht und was zu erfüllen ist. Die anfangs beschriebene Aufgabenstellung ist nur teilweise richtig.

Fangen wir erstmal mit dem Auftrag an:

Wie anfangs beschrieben arbeiten die betroffenen Kunden mit einem Terminalserver (TS).
Dieser Terminalserver wird neben anderen als VM auf ESXi-Basis betrieben.
IP-Adresse ist 192.168.62.1 /24.

Das Netz der Clients ist 192.168.0.0/24
Die Anbindung an den TS erfolgt derzeit nur über RDP aufbauend auf einer PPTP-Verbindung und soll durch OpenVPN abgelöst werden.
Es sollen mehrere Zugriffe parallel möglich sein.
Eine Installation von OpenVPN auf den verwendeten Routern ist meiner Ansicht nach nicht möglich, da dies Cisco Router der 2900 Serie sind und wenn ich mich nicht irre nicht DD-WRT fähig sind.

Zum Drucker:
Es soll NICHT, wie eingangs geschrieben von allen Standorten auf den Drucker zugegriffen werden, sondern nur von einem.
An diesem Standort werden mittels auf dem TS installierter Software Lieferscheine geschrieben. Die auf dem TS
verarbeiteten Lieferscheine sollen am selben Standort auf einem alten OKI Endlosdrucker (wegen der benötigten Durchschläge wird da wohl künftig auch nichts neues kommen) ausgedruckt werden. Dies geschieht im Moment durch Druckerfreigabe an einem Client.

Die TAP-Adapter werden vollständig aus den Firewallregel rausgenommen

Die folgenden OpenVPN-Konfiguration stammen aus einer Testumgebung und sollen so wahrscheinlich auch integriert werden.
Natürlich mit den angepassten IP-Adressen.

Server:

port 1194
;proto tcp
proto udp

dev tap
;dev tun

ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\server.crt"
key "C:\\Program Files\\OpenVPN\\config\\server.key" # This file should be kept secret
dh "C:\\Program Files\\OpenVPN\\config\\dh1024.pem"

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
duplicate-cn
keepalive 10 120
comp-lzo
max-clients 100
persist-key
persist-tun
status openvpn-status.log
verb 3
;mute 20
push “route-metric 512"
push “route 0.0.0.0 0.0.0.0"

Client:

client
dev tap
;dev tun
;proto tcp
proto udp
remote 192.168.0.224 1194
remote Öffentliche IP für homeofficelösung 1194
resolv-retry infinite
nobind
persist-key
persist-tun

ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\VPNSRV.crt"
key "C:\\Program Files\\OpenVPN\\config\\VPNSRV.key"
ns-cert-type server
comp-lzo
verb 3
;mute 20

Hier die Ipconfigs der Testgeräte

Server:

Ethernet-Adapter OpenVPN:
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : TAP-Windows Adapter V9
Physische Adresse . . . . . . . . : 00-FF-75-78-FB-7F
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Verbindungslokale IPv6-Adresse . : fe80::3969:5952:2805:79f9%19(Bevorzugt)
IPv4-Adresse . . . . . . . . . . : 10.8.0.1(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Lease erhalten. . . . . . . . . . : Mittwoch, 30. April 2014 09:55:45
Lease läuft ab. . . . . . . . . . : Donnerstag, 30. April 2015 09:55:45
Standardgateway . . . . . . . . . :
DHCP-Server . . . . . . . . . . . : 10.8.0.0
DHCPv6-IAID . . . . . . . . . . . : 536936309
DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-1A-57-03-6A-00-15-17-B1-0B-38
DNS-Server . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS über TCP/IP . . . . . . . : Aktiviert


Client:

Ethernet-Adapter LAN-Verbindung 3:

Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : TAP-Windows Adapter V9 #2
Physikalische Adresse . . . . . . : 00-FF-5E-5A-A6-15
DHCP aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
Verbindungslokale IPv6-Adresse . : fe80::de6:ac14:616a:2525%17(Bevorzugt)
IPv4-Adresse . . . . . . . . . . : 10.8.0.2(Bevorzugt)
Subnetzmaske . . . . . . . . . . : 255.255.255.0
Lease erhalten. . . . . . . . . . : Mittwoch, 30. April 2014 09:56:10
Lease läuft ab. . . . . . . . . . : Donnerstag, 30. April 2015 09:56:09
Standardgateway . . . . . . . . . :
DHCP-Server . . . . . . . . . . . : 10.8.0.0
DHCPv6-IAID . . . . . . . . . . . : 251723614
DHCPv6-Client-DUID. . . . . . . . : 00-01-00-01-1A-D6-B3-C2-00-1E-8C-49-E4-FA

DNS-Server . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS über TCP/IP . . . . . . . : Aktiviert

Routingeinträge auf Server

Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
10.8.0.0 255.255.255.0 Auf Verbindung 10.8.0.1 286
10.8.0.1 255.255.255.255 Auf Verbindung 10.8.0.1 286
10.8.0.255 255.255.255.255 Auf Verbindung 10.8.0.1 286

Routingeinträge auf Client

Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
10.8.0.0 255.255.255.0 Auf Verbindung 10.8.0.2 286
10.8.0.2 255.255.255.255 Auf Verbindung 10.8.0.2 286
10.8.0.255 255.255.255.255 Auf Verbindung 10.8.0.2 286

Ich hoffe das hilft ein wenig weiter.
Verzeiht meine Unwissenheit, ich bitte um harte und gerechte Bestrafung

Danke im Vorraus
aqui
Lösung aqui 30.04.2014 aktualisiert um 18:12:17 Uhr
Goto Top
da dies Cisco Router der 2900 Serie sind und wenn ich mich nicht irre nicht DD-WRT fähig sind.
Das ist auch vollkommen unnötig, denn diese Router haben per schon IPsec an Bord. Du kannst dann ein LAN 2 LAN IPsec VPN damit aufbauen was im Handumdrehen in der Routerkonfig erledigt ist.
Das sind allerbeste Voraussetzungen das zu lösen die du schon hast. Was soll also der Unsinn das auf anderen Komponenten zu machen ?!
Konfigs zum Abtippen findest du hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software

Vor diesem Hintergrund ist es eigentlich völlig unsinnig und auch kontraproduktiv einen VPN Server der auch noch hinter einem NAT Router betrieben wird dafür zu nutzen.
Die Cisco Router können das viel performanter und auch erheblich sicherer. Oder arbeitest du nach dem Motto Warum einfach machen wenn es umständlich auch geht ??!
tinytim84
tinytim84 30.04.2014 um 18:14:42 Uhr
Goto Top
Nein, ich arbeite nach dem Motto:
"Was der Chef haben will bekommt er auch!"

Wie dem auch sei, ich habe fürs erste eine Lösung erarbeitet die lauffähig ist.

@aqui: Vielen Dank für die hilfreichen Links!
Ich werden deinen Vorschlag betreffend der Router auf jeden Fall im Hinterkopf behalten
und bei der nächsten Sitzung vorschlagen.
aqui
aqui 30.04.2014 um 18:37:32 Uhr
Goto Top
DU bist doch der IT Verantwortliche und IT Kundige ! Warum hast du so eine devote Jasagerhaltung vor deinem Chef ? Der hat dich doch auch eingestellt das du ihn umfassend und auch klug berätst.
Dazu gehört dann auch eine konstruktive Diskussion deinerseits die ihm die Augen öffnet über die besseren VPN Optionen die er hat. Du hast schon eine komische Einstellung... aber egal...bringen wir hier erstmal die Technik zum Fliegen face-wink
tinytim84
tinytim84 30.04.2014 um 20:01:56 Uhr
Goto Top
Ich bin "nur" Praktikant face-sad
aqui
Lösung aqui 01.05.2014, aktualisiert am 05.05.2014 um 10:47:11 Uhr
Goto Top
Was heisst hier "nur" ?? Mach dich doch nicht kleiner als du bist. Wenn du Fachwissen hast kannst du doch auch damit glänzen...

Hier findest du noch eine fertige IPsec Konfig für die Cisco Router zum Abtippen für einen LAN zu LAN Vernetzung:
Vernetzung zweier Standorte mit Cisco 876 Router

Das wäre die technisch sinnigste VPN Umsetzung. OpenVPN geht auch wäre aber umständlich und in deinem Umfeld eigentlich auch überflüssig denn technisch ist es nicht so elegant umzusetzen.
Details zur OVPN Konfig findest du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die Konfig Schritte sind bei OVPN übrigens immer gleich egal ob man die auf einem Winblows Server, DD-WRT Router, Firewall oder Linux Rechner umsetzt.