ESXi Host - Cisco Router - internes LAN (IP forwarding cisco Router)
Servus zusammen!
Ich hab hier mal ein, wie ich finde, kniffliges Problem.
Eckdaten:
HP DL 385 G1 Server mit ESXi 4.1.
3x LAN
6xVMs
3x vSwitche
Aufbau:
Internetverbindung ist an der 1. LAN-Karte angeschloßen. Diese wird vom ESXi auf den 1 vSwitch gelenkt. Am vSwitch ist eine VM mit Endian Firewall konfiguriert auf der OpenVPN eingerichtet ist und 2x virtuelle LAN-Karten besitzt.
Die zweite virtuelle LAN - Karte vom Endian geht auf den 2 vSwitch, wo noch eine VM mit WSUS drauf hängt. Am 2 vSwitch ist noch eine physische LAN-Karte angebunden, welche zu eine physischen Cisco 2600 Router geht (dies ist die DMZ).
vom cisco Router geht die Verbindung an einen cisco Switch.
Cisco Switch sind die Clients und ESXi (3.vSwitch) angeschlossen.
Am 3. vSwitch sind die virtullen Server für das interne LAN.
Somit sind drei LANs vorhanden. LAN1 (internet) LAN2(DMZ) LAN3(internes LAN).
Hoffe das Grundgerüst ist erst mal gut verständlich.
Mit der OpenVPN Verbindung gelangt man in die DMZ. Um Verbindung in der DMZ zur WSUS VM und zum Cisco Router zu erhalten, musst der Promiscuous-Modus beim vSwitch 2 aktiviert werden.
Weiter ist beim Cisco - Router ein NAT konfiguriert um das interne LAN von der DMZ abzuschotten.
Dies sollten nun alle wichtigen Eckdaten sein.
Mein Problem ist nun folgendes:
Ich möchte gerne mich mit der OpenVPN-Verbindung in die DMZ einwählen und dann per IP forwarding des Cisco-Routers an einen Server (WTS) im internen LAN anmelden.
Die Open-VPN Verbindung in die DMZ läuft ohne Probleme.
Beim Cisco-Router habe ich weiter die Konfiguration
eingerichtet.
Versuche ich nun per mstsc eine Verbindung zum WTS aus der DMZ herzustellen, schreit der Cisco-Router duplicated Adress und die MAC.
Nun hänge ich an der Stelle und weiß groß keinen Weg weiter.
Beim vSwitch habe ich schon die option MAC-Adressänderungen abgelehnt. (kein Erfolg)
Bei cisco habe ich schon von einer Funktion HSRP gelesen, kann damit aber noch nicht viel anfangen.
Vllt. schaffen wir es gemeinsam eine Lösung zu finden.
Gruß und Dank.
Ich hab hier mal ein, wie ich finde, kniffliges Problem.
Eckdaten:
HP DL 385 G1 Server mit ESXi 4.1.
3x LAN
6xVMs
3x vSwitche
Aufbau:
Internetverbindung ist an der 1. LAN-Karte angeschloßen. Diese wird vom ESXi auf den 1 vSwitch gelenkt. Am vSwitch ist eine VM mit Endian Firewall konfiguriert auf der OpenVPN eingerichtet ist und 2x virtuelle LAN-Karten besitzt.
Die zweite virtuelle LAN - Karte vom Endian geht auf den 2 vSwitch, wo noch eine VM mit WSUS drauf hängt. Am 2 vSwitch ist noch eine physische LAN-Karte angebunden, welche zu eine physischen Cisco 2600 Router geht (dies ist die DMZ).
vom cisco Router geht die Verbindung an einen cisco Switch.
Cisco Switch sind die Clients und ESXi (3.vSwitch) angeschlossen.
Am 3. vSwitch sind die virtullen Server für das interne LAN.
Somit sind drei LANs vorhanden. LAN1 (internet) LAN2(DMZ) LAN3(internes LAN).
Hoffe das Grundgerüst ist erst mal gut verständlich.
Mit der OpenVPN Verbindung gelangt man in die DMZ. Um Verbindung in der DMZ zur WSUS VM und zum Cisco Router zu erhalten, musst der Promiscuous-Modus beim vSwitch 2 aktiviert werden.
Weiter ist beim Cisco - Router ein NAT konfiguriert um das interne LAN von der DMZ abzuschotten.
Dies sollten nun alle wichtigen Eckdaten sein.
Mein Problem ist nun folgendes:
Ich möchte gerne mich mit der OpenVPN-Verbindung in die DMZ einwählen und dann per IP forwarding des Cisco-Routers an einen Server (WTS) im internen LAN anmelden.
Die Open-VPN Verbindung in die DMZ läuft ohne Probleme.
Beim Cisco-Router habe ich weiter die Konfiguration
ip nat inside source static tcp <WTS-IP> 3389 <IP-von der OpenVPN-Verbindung> 3389
eingerichtet.
Versuche ich nun per mstsc eine Verbindung zum WTS aus der DMZ herzustellen, schreit der Cisco-Router duplicated Adress und die MAC.
Nun hänge ich an der Stelle und weiß groß keinen Weg weiter.
Beim vSwitch habe ich schon die option MAC-Adressänderungen abgelehnt. (kein Erfolg)
Bei cisco habe ich schon von einer Funktion HSRP gelesen, kann damit aber noch nicht viel anfangen.
Vllt. schaffen wir es gemeinsam eine Lösung zu finden.
Gruß und Dank.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 162085
Url: https://administrator.de/contentid/162085
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
3 Kommentare
Neuester Kommentar
Dein Static NAT Kommando auf dem Cisco ist falsch ! Dort muss die IP des Cisco Interfaces (oder eine freie aus dem Subnetz) stehen, denn das ist deine virtuelle Zieladresse für den WTS Server ! D.h. diese musst du als Ziel für den WTS angeben.
Dadurch das du NAT machst achtet der Cisco auf eingehende Verbindungen an diese IP und leitet sie dann weiter.
Wenn du das änderst klappt es auf Anhieb !
Nebenbei gesagt hättest du das in 5 Minuten auch selber rausbekommen hättest du nur einmal des Debugging für IP NAT auf dem Cisco eingeschaltet !
Eigentlich ist es auch völlig unsinnig und kontraproduktiv hier NAT zu machen. Besser und sinnvoller wäre ein transparentes Routing und entsprechende Accesslisten auf beiden Interfaces um die DMZ zu schützen.
Alles weitere erklärt das hiesige Cisco Tutorial:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Dadurch das du NAT machst achtet der Cisco auf eingehende Verbindungen an diese IP und leitet sie dann weiter.
Wenn du das änderst klappt es auf Anhieb !
Nebenbei gesagt hättest du das in 5 Minuten auch selber rausbekommen hättest du nur einmal des Debugging für IP NAT auf dem Cisco eingeschaltet !
Eigentlich ist es auch völlig unsinnig und kontraproduktiv hier NAT zu machen. Besser und sinnvoller wäre ein transparentes Routing und entsprechende Accesslisten auf beiden Interfaces um die DMZ zu schützen.
Alles weitere erklärt das hiesige Cisco Tutorial:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Was ist daran denn bitte arrogant ?? Sorry, aber auf der Cisco Webseite ist doch alles explizit erklärt:
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186 ...
Erste Anlaufstelle ist dann doch die Doku des Herstellers, oder ?
Und zum Troubleshooting bietet doch Cisco all diese hilfreichen Debug Kommandos wenn man es denn so löst wie du was wirklich etwas umständlich ist und dir doch erhebliche Fussfallen stellt in die du ja auch prompt getappt bist.
Warum das arrogant sein soll weisst wohl nur du...aber nungut. Quis ullam pro beneficiis deberi putat gratiam?
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186 ...
Erste Anlaufstelle ist dann doch die Doku des Herstellers, oder ?
Und zum Troubleshooting bietet doch Cisco all diese hilfreichen Debug Kommandos wenn man es denn so löst wie du was wirklich etwas umständlich ist und dir doch erhebliche Fussfallen stellt in die du ja auch prompt getappt bist.
Warum das arrogant sein soll weisst wohl nur du...aber nungut. Quis ullam pro beneficiis deberi putat gratiam?