tantalos
Goto Top

Eingehenden SMTP-Traffic über VPN routen

Hallo,

es geht um Folgendes:

Zwei Standorte, Internetzugang jeweils über einen Mikrotik:

A) Subnetz 192.168.100.0/24
B) Subnetz 172.21.79.0/24

Beide Standorte haben ein funktionstüchtiges IPsec-VPN, Traffic zwischen den Subnetzen funktioniert problemlos in beide Richtungen.

Nun soll ein Exchange-Server an Standort B (IP 172.21.79.10) in Betrieb genommen werden, wobei dieser Mails direkt annehmen soll (also ohne POP3-Konnektor).

Jetzt die Besonderheit: Der MX soll nicht auf die WAN IP von B gehen, sondern von A, d.h. eingehende Mails sollen von A über das VPN an den Exchange an Standort B geleitet werden. Ein anderes Konstrukt kommt aus verschiedenen Gründen nicht in Frage.

Aktuell ist das IPsec ohne L2TP konfiguriert. Als Src. Address ist das jeweilige LAN konfiguriert (bei Router A LAN A), als Dst. Address das Subnetz der Gegenseite (bei Router A LAN B).

Wie würdest Ihr die Anforderung umsetzen?

Braucht es zwingend L2TP (oder ggf. ein anderes Protokoll) oder kommt man mit weiteren IPsec-Policies ans Ziel? Wie ist das Port Forwarding + Routing umzusetzen?

Hättet Ihr konkrete Lösungsansätze / Tutorials?

Vielen Dank und einen schönen Sonntag,
tantalos

Content-ID: 3115439691

Url: https://administrator.de/contentid/3115439691

Ausgedruckt am: 25.11.2024 um 11:11 Uhr

aqui
aqui 19.06.2022 aktualisiert um 12:15:37 Uhr
Goto Top
Da kommt man eigentlich als Admin auch selbst drauf. 😉
Einfach mit einem simplen Port Forwarding von TCP 25, 465, 587 am A WAN Port dessen Zieladresse dann die IP des Exchange Servers im Netz von B ist.
Hier einmal als Beispiel mit einem PFW von UDP 51820
mikrotik-portforwarding

Aber Achtung das der Rücktraffic des Exchange Servers dann nicht via B zurück an den Client (SMTP Initiator) geht sondern ebenfalls über den VPN Tunnel via A andernfalls hast du ein Problem.
Diesen Fall hatten wir hier im Forum kürzlich erst mit einem gleichen Szenario:
Wie Portforwarding über 2 miteinander verbundenen pfSense realisieren
Wie Portforwarding über 2 miteinander verbundenen pfSense realisieren
tantalos
tantalos 19.06.2022 aktualisiert um 12:58:28 Uhr
Goto Top
Hallo aqui,

danke für Deine Nachricht.

In einem Test-Setup hatte ich es genau so gemacht, ohne Erfolg. Der Traffic floss nicht über das VPN, sondern wurde vom Tik A wieder über sein WAN-Interface rausgeschickt.

Die IPsec-Policy ist in A wie folgt:

ipsec-policy

Da der eingehende Request ja von einer externen IP und nicht von einer aus LAN A kommt, greift die Policy nicht, weil die Src-Bedingung nicht erfüllt ist. Daher wird der Traffic über die default-Route, mithin übers WAN-Interface von A rausgesendet und landet im Nirvana. Er kommt also über WAN A rein und geht auch gleich wieder über WAN A raus.

Hast Du eine Idee, wie ich den eingehenden Traffic durch das VPN schicken kann?

Und wie kann ich die Antwort-Pakete des Exchange-Servers dazu bringen, nicht die default-Route von B zu nehmen, sondern ebenfalls durch den Tunnel zu gehen?

Schöne Grüße,
tantalos
aqui
aqui 19.06.2022 aktualisiert um 13:29:13 Uhr
Goto Top
Da der eingehende Request ja von einer externen IP und nicht von einer aus LAN A kommt, greift die Policy nicht
Genau DESHALB ja auch der obige Warnhinweis am Ende mit dem Hinweis das du außer dem Destination NAT auch noch zusätzlich ein Outbound NAT an A machen musst um eben Source und Destination Adressen anzupassen!! Kollege @colinardo erklärt es dort im Detail anhand eines Paket Flows.
Leider hast du diese beiden Links wohl nicht gelesen. Dann nützt natürlich auch das beste Forum nix wenn du Hilfen schlicht ignorierst. face-sad
LordGurke
LordGurke 19.06.2022 um 14:03:59 Uhr
Goto Top
SNAT und SMTP ist aber eine sehr, sehr dumme Idee. Viele Anti-Spam-Prüfungen hängen an der IP des einlieferndes Systems. Und auf die will man an sich nicht verzichten.
em-pie
em-pie 19.06.2022 um 14:45:19 Uhr
Goto Top
Moin,

Mal kurz gefragt: an Standort A existiert aber kein Exchange/ Mail-Server, oder?

Gruß
em-pie
Dani
Dani 19.06.2022 um 15:53:06 Uhr
Goto Top
Moin,
ungefilterte Datenverkehr einmal quer durch das LAN und sogar noch durch einen VPN-Tunnel.
Was ist aus der guten alten DMZ geworden? Macht man das heute nicht mehr?

@LordGurke
SNAT und SMTP ist aber eine sehr, sehr dumme Idee
In dem obengenannten Zusammenhang, nämlich für ausgehende E-Mails, ist SNAT unabdinglich.


Gruß,
Dani
LordGurke
LordGurke 19.06.2022 um 17:08:22 Uhr
Goto Top
Zitat von @Dani:
@LordGurke
SNAT und SMTP ist aber eine sehr, sehr dumme Idee
In dem obengenannten Zusammenhang, nämlich für ausgehende E-Mails, ist SNAT unabdinglich.

Ich verstehe die Fragestellung so, dass es um eingehende Mails geht. Und da kann ich von SNAT nur abraten, weil man sich damit auch interessante Sicherheitslücken aufreißt (z.B. Relaying ist für interne IPs erlaubt, was bei SNAT dann immer greift).
Dani
Dani 19.06.2022 um 21:00:06 Uhr
Goto Top
@LordGurke
Ich verstehe die Fragestellung so, dass es um eingehende Mails geht.
Das wäre dann aber nicht DNAT, oder? Da sehe ich absolut keine Probleme...weil diese "Umsetzung" keinsterweise in Header der empfangener E-Mail auftaucht. Der Exchange-Server sieht problemlos die IP-Adresse des Absenders.


Gruß,
Dani
117471
117471 20.06.2022 um 07:07:52 Uhr
Goto Top
Hallo,

ich bin mir sicher, dass man Exchangerollen in einer via VPN verbundenen Domäne sauber über mehrere Standorte verteilen kann.

Alles Andere ist Frickelkram.

Insbesondere dann, wenn es „nur“ darum geht, die 99 Cent im Monat für 'ne statische IP zu sparen face-smile

Gruß,
Jörg
tantalos
tantalos 21.06.2022 um 05:10:48 Uhr
Goto Top
Zitat von @em-pie:

Moin,

Mal kurz gefragt: an Standort A existiert aber kein Exchange/ Mail-Server, oder?

Gruß
em-pie

Nein.
tantalos
tantalos 21.06.2022 um 05:22:13 Uhr
Goto Top
Zitat von @LordGurke:

SNAT und SMTP ist aber eine sehr, sehr dumme Idee. Viele Anti-Spam-Prüfungen hängen an der IP des einlieferndes Systems. Und auf die will man an sich nicht verzichten.

Mit der dst-nat-Regel in Verbindung mit einer zusätzlichen src-nat-Regel, die die remote IP auf eine im Subnetz von A umschreibt und somit die IPsec policy greift, habe ich es jetzt zum Laufen bekommen.

Dein Einwand ist gewichtig, also habe ich es versucht über IPsec Policies zu lösen, was leider nicht funktioniert:

Router A (responder):

/ip ipsec policy
add dst-address=172.21.79.0/24 peer=peer1 proposal=aes256_sha512_PFS2048 src-address=192.168.100.0/24 tunnel=yes
add dst-address=172.21.79.10/32 dst-port=25 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=0.0.0.0/0 tunnel=yes
add dst-address=172.21.79.10/32 dst-port=465 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=0.0.0.0/0 tunnel=yes
add dst-address=172.21.79.10/32 dst-port=587 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=0.0.0.0/0 tunnel=yes

Router B (initiator):

/ip ipsec policy
add dst-address=192.168.100.0/24 peer=peer1 proposal=aes256_sha512_PFS2048 src-address=172.21.79.0/24 tunnel=yes
add dst-address=0.0.0.0/0 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=172.21.79.10/32 src-port=25 tunnel=yes
add dst-address=0.0.0.0/0 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=172.21.79.10/32 src-port=465 tunnel=yes
add dst-address=0.0.0.0/0 peer=peer1 proposal=aes256_sha512_PFS2048 protocol=tcp src-address=172.21.79.10/32 src-port=587 tunnel=yes

Action ist jeweils: encrypt / require / esp / proposal wie oben.

Habt Ihr Ideen, woran es haken könnte?
aqui
aqui 21.06.2022 aktualisiert um 09:41:31 Uhr
Goto Top
Dein Einwand ist gewichtig, also habe ich es versucht über IPsec Policies zu lösen, was leider nicht funktioniert:
Welchen Einwand von WEM oben meinst du denn?? Du sprichst in Rätseln? Mit IPsec Policies zu lösen ist Unsinn und nicht möglich es muss schon NAT sein. Das Warum erklärt ja der Paket Flow im oben zitierten Thread umfassend im Detail. Die Thematik des Kollegen @LordGurke ist von der rein netzwerktechnischen Lösung ja erstmal entkoppelt.
Aber wenns nun alles klappt, wie du selber sagst, ist doch dann alles gut!
tantalos
Lösung tantalos 23.06.2022 um 05:47:10 Uhr
Goto Top
Zitat von @aqui:

Dein Einwand ist gewichtig, also habe ich es versucht über IPsec Policies zu lösen, was leider nicht funktioniert:
Welchen Einwand von WEM oben meinst du denn?? Du sprichst in Rätseln?

Den Einwand von @LordGurke, den ich zitierte.

Mittlerweile habe ich es mit DNAT + IPsec Policies gelöst.

Vielen Dank an alle.
aqui
aqui 23.06.2022 aktualisiert um 09:33:53 Uhr
Goto Top
Mittlerweile habe ich es mit DNAT + IPsec Policies gelöst.
👍

Bitte dann auch deinen Thread hier als erledigt markieren !!