tantalos
Goto Top

Eingehenden SMTP-Traffic über VPN routen

Hallo,

es geht um Folgendes:

Zwei Standorte, Internetzugang jeweils über einen Mikrotik:

A) Subnetz 192.168.100.0/24
B) Subnetz 172.21.79.0/24

Beide Standorte haben ein funktionstüchtiges IPsec-VPN, Traffic zwischen den Subnetzen funktioniert problemlos in beide Richtungen.

Nun soll ein Exchange-Server an Standort B (IP 172.21.79.10) in Betrieb genommen werden, wobei dieser Mails direkt annehmen soll (also ohne POP3-Konnektor).

Jetzt die Besonderheit: Der MX soll nicht auf die WAN IP von B gehen, sondern von A, d.h. eingehende Mails sollen von A über das VPN an den Exchange an Standort B geleitet werden. Ein anderes Konstrukt kommt aus verschiedenen Gründen nicht in Frage.

Aktuell ist das IPsec ohne L2TP konfiguriert. Als Src. Address ist das jeweilige LAN konfiguriert (bei Router A LAN A), als Dst. Address das Subnetz der Gegenseite (bei Router A LAN B).

Wie würdest Ihr die Anforderung umsetzen?

Braucht es zwingend L2TP (oder ggf. ein anderes Protokoll) oder kommt man mit weiteren IPsec-Policies ans Ziel? Wie ist das Port Forwarding + Routing umzusetzen?

Hättet Ihr konkrete Lösungsansätze / Tutorials?

Vielen Dank und einen schönen Sonntag,
tantalos

Content-Key: 3115439691

Url: https://administrator.de/contentid/3115439691

Printed on: May 10, 2024 at 09:05 o'clock

Member: aqui
aqui Jun 19, 2022 updated at 10:15:37 (UTC)
Goto Top
Da kommt man eigentlich als Admin auch selbst drauf. 😉
Einfach mit einem simplen Port Forwarding von TCP 25, 465, 587 am A WAN Port dessen Zieladresse dann die IP des Exchange Servers im Netz von B ist.
Hier einmal als Beispiel mit einem PFW von UDP 51820
mikrotik-portforwarding

Aber Achtung das der Rücktraffic des Exchange Servers dann nicht via B zurück an den Client (SMTP Initiator) geht sondern ebenfalls über den VPN Tunnel via A andernfalls hast du ein Problem.
Diesen Fall hatten wir hier im Forum kürzlich erst mit einem gleichen Szenario:
Wie Portforwarding über 2 miteinander verbundenen pfSense realisieren
Wie Portforwarding über 2 miteinander verbundenen pfSense realisieren
Member: tantalos
tantalos Jun 19, 2022 updated at 10:58:28 (UTC)
Goto Top
Hallo aqui,

danke für Deine Nachricht.

In einem Test-Setup hatte ich es genau so gemacht, ohne Erfolg. Der Traffic floss nicht über das VPN, sondern wurde vom Tik A wieder über sein WAN-Interface rausgeschickt.

Die IPsec-Policy ist in A wie folgt:

ipsec-policy

Da der eingehende Request ja von einer externen IP und nicht von einer aus LAN A kommt, greift die Policy nicht, weil die Src-Bedingung nicht erfüllt ist. Daher wird der Traffic über die default-Route, mithin übers WAN-Interface von A rausgesendet und landet im Nirvana. Er kommt also über WAN A rein und geht auch gleich wieder über WAN A raus.

Hast Du eine Idee, wie ich den eingehenden Traffic durch das VPN schicken kann?

Und wie kann ich die Antwort-Pakete des Exchange-Servers dazu bringen, nicht die default-Route von B zu nehmen, sondern ebenfalls durch den Tunnel zu gehen?

Schöne Grüße,
tantalos
Member: aqui
aqui Jun 19, 2022 updated at 11:29:13 (UTC)
Goto Top
Da der eingehende Request ja von einer externen IP und nicht von einer aus LAN A kommt, greift die Policy nicht
Genau DESHALB ja auch der obige Warnhinweis am Ende mit dem Hinweis das du außer dem Destination NAT auch noch zusätzlich ein Outbound NAT an A machen musst um eben Source und Destination Adressen anzupassen!! Kollege @colinardo erklärt es dort im Detail anhand eines Paket Flows.
Leider hast du diese beiden Links wohl nicht gelesen. Dann nützt natürlich auch das beste Forum nix wenn du Hilfen schlicht ignorierst. face-sad
Member: LordGurke
LordGurke Jun 19, 2022 at 12:03:59 (UTC)
Goto Top
SNAT und SMTP ist aber eine sehr, sehr dumme Idee. Viele Anti-Spam-Prüfungen hängen an der IP des einlieferndes Systems. Und auf die will man an sich nicht verzichten.
Member: em-pie
em-pie Jun 19, 2022 at 12:45:19 (UTC)
Goto Top
Moin,

Mal kurz gefragt: an Standort A existiert aber kein Exchange/ Mail-Server, oder?

Gruß
em-pie
Member: Dani
Dani Jun 19, 2022 at 13:53:06 (UTC)
Goto Top
Moin,
ungefilterte Datenverkehr einmal quer durch das LAN und sogar noch durch einen VPN-Tunnel.
Was ist aus der guten alten DMZ geworden? Macht man das heute nicht mehr?

@LordGurke
SNAT und SMTP ist aber eine sehr, sehr dumme Idee
In dem obengenannten Zusammenhang, nämlich für ausgehende E-Mails, ist SNAT unabdinglich.


Gruß,
Dani
Member: LordGurke
LordGurke Jun 19, 2022 at 15:08:22 (UTC)
Goto Top
Zitat von @Dani:
@LordGurke
SNAT und SMTP ist aber eine sehr, sehr dumme Idee
In dem obengenannten Zusammenhang, nämlich für ausgehende E-Mails, ist SNAT unabdinglich.

Ich verstehe die Fragestellung so, dass es um eingehende Mails geht. Und da kann ich von SNAT nur abraten, weil man sich damit auch interessante Sicherheitslücken aufreißt (z.B. Relaying ist für interne IPs erlaubt, was bei SNAT dann immer greift).
Member: Dani
Dani Jun 19, 2022 at 19:00:06 (UTC)
Goto Top
@LordGurke
Ich verstehe die Fragestellung so, dass es um eingehende Mails geht.
Das wäre dann aber nicht DNAT, oder? Da sehe ich absolut keine Probleme...weil diese "Umsetzung" keinsterweise in Header der empfangener E-Mail auftaucht. Der Exchange-Server sieht problemlos die IP-Adresse des Absenders.


Gruß,
Dani
Mitglied: 117471
117471 Jun 20, 2022 at 05:07:52 (UTC)
Goto Top
Hallo,

ich bin mir sicher, dass man Exchangerollen in einer via VPN verbundenen Domäne sauber über mehrere Standorte verteilen kann.

Alles Andere ist Frickelkram.

Insbesondere dann, wenn es „nur“ darum geht, die 99 Cent im Monat für 'ne statische IP zu sparen face-smile

Gruß,
Jörg
Member: tantalos
tantalos Jun 21, 2022 at 03:10:48 (UTC)
Goto Top
Zitat von @em-pie:

Moin,

Mal kurz gefragt: an Standort A existiert aber kein Exchange/ Mail-Server, oder?

Gruß
em-pie

Nein.
Member: tantalos
tantalos Jun 21, 2022 at 03:22:13 (UTC)
Goto Top
Zitat von @LordGurke:

SNAT und SMTP ist aber eine sehr, sehr dumme Idee. Viele Anti-Spam-Prüfungen hängen an der IP des einlieferndes Systems. Und auf die will man an sich nicht verzichten.

Mit der dst-nat-Regel in Verbindung mit einer zusätzlichen src-nat-Regel, die die remote IP auf eine im Subnetz von A umschreibt und somit die IPsec policy greift, habe ich es jetzt zum Laufen bekommen.

Dein Einwand ist gewichtig, also habe ich es versucht über IPsec Policies zu lösen, was leider nicht funktioniert:

Router A (responder):

/ip ipsec policy
add dst-address=172.21.79.0/24 peer=peer1 proposal=aes256_sha512_PFS2048 src-address=192.168.100.0/24 tunnel=yes
add dst-address=172.21.79.10/32 dst-port=25 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=0.0.0.0/0 tunnel=yes
add dst-address=172.21.79.10/32 dst-port=465 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=0.0.0.0/0 tunnel=yes
add dst-address=172.21.79.10/32 dst-port=587 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=0.0.0.0/0 tunnel=yes

Router B (initiator):

/ip ipsec policy
add dst-address=192.168.100.0/24 peer=peer1 proposal=aes256_sha512_PFS2048 src-address=172.21.79.0/24 tunnel=yes
add dst-address=0.0.0.0/0 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=172.21.79.10/32 src-port=25 tunnel=yes
add dst-address=0.0.0.0/0 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=172.21.79.10/32 src-port=465 tunnel=yes
add dst-address=0.0.0.0/0 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=172.21.79.10/32 src-port=587 tunnel=yes

Action ist jeweils: encrypt / require / esp / proposal wie oben.

Habt Ihr Ideen, woran es haken könnte?
Member: aqui
aqui Jun 21, 2022 updated at 07:41:31 (UTC)
Goto Top
Dein Einwand ist gewichtig, also habe ich es versucht über IPsec Policies zu lösen, was leider nicht funktioniert:
Welchen Einwand von WEM oben meinst du denn?? Du sprichst in Rätseln? Mit IPsec Policies zu lösen ist Unsinn und nicht möglich es muss schon NAT sein. Das Warum erklärt ja der Paket Flow im oben zitierten Thread umfassend im Detail. Die Thematik des Kollegen @LordGurke ist von der rein netzwerktechnischen Lösung ja erstmal entkoppelt.
Aber wenns nun alles klappt, wie du selber sagst, ist doch dann alles gut!
Member: tantalos
Solution tantalos Jun 23, 2022 at 03:47:10 (UTC)
Goto Top
Zitat von @aqui:

Dein Einwand ist gewichtig, also habe ich es versucht über IPsec Policies zu lösen, was leider nicht funktioniert:
Welchen Einwand von WEM oben meinst du denn?? Du sprichst in Rätseln?

Den Einwand von @LordGurke, den ich zitierte.

Mittlerweile habe ich es mit DNAT + IPsec Policies gelöst.

Vielen Dank an alle.
Member: aqui
aqui Jun 23, 2022 updated at 07:33:53 (UTC)
Goto Top
Mittlerweile habe ich es mit DNAT + IPsec Policies gelöst.
👍

Bitte dann auch deinen Thread hier als erledigt markieren !!