Externer Zugriff auf LAN-Client an VPN (DD -WRT)-Router
Hallo zusammen,
folgender Aufbau:
Router 1:
Fritzbox 7170 für ISP Anschluss
LAN IP 192.168.178.1, DNS fix eingestellt, DHCP AN (31-49), exposed host in Firewall 192.168.178.8
Router 2 (VPN Router):
Netgear 6300V2 als Router an LAN Anschluss über LAN Anschluss mit Fritzbox verbunden, VPN Zugang per OPENVPN (client) zu einem VPN Anbieter
LAN IP 192.168.178.8, Gateway und DNS 192.168.178.1, DHCP AN (100-120), Firewall freigegeben Port 12345 an Client 192.168.178.98
IPTables am Router 2
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I FORWARD ! -o tun0 -s 192.168.178.0/24 -j DROP # damit geht ausschliesslich alles übers das VPN
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 12345 -j DNAT --to-destination 192.168.178.98
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 12345 -j DNAT --to-destination 192.168.178.98
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 443 -j DNAT --to-destination 192.168.178.98
Client:
Win7 Rechner per LAN an Router 2, Gateway 192.168.178.8 und IP 192.168.178.98
Beim VPN Provider ist Port 12345 ,443,15555 geöffnet (geht dort im Webif)
Die VPN Verbindung am Router steht 1a und alle Geräte haben auch VPN- Zugriff, wenn sie als Gateway Router 2 haben.
Problemstellung:
Wie erreiche ich von außen ein Webinterface Port (15555), dass auf dem Win7 Client läuft? Über Stunnel biege ich am Client die 443 auf 15555 um.
Also der Netzwerkzugriff intern im LAN auf den Client über 443 funktioniert.
Wenn ich aber von extern über die ISP-IP des Router 1 connecten will, funktioniert dass nicht. Ich vermute, die Pakete kommen am Client über 443 auf 15555 an, laufen dann zurück über Router 2 ins VPN und wissen von da nicht weiter. Vermutlich muss ich noch a) Port 15555 von Router 2 auf Router 1 freigeben und zudem also Punkt b) per IPtable die Pakete über 15555 an Router 1 (192.168.178.1) weiterleiten?
Gruß und danke vielmals!
folgender Aufbau:
Router 1:
Fritzbox 7170 für ISP Anschluss
LAN IP 192.168.178.1, DNS fix eingestellt, DHCP AN (31-49), exposed host in Firewall 192.168.178.8
Router 2 (VPN Router):
Netgear 6300V2 als Router an LAN Anschluss über LAN Anschluss mit Fritzbox verbunden, VPN Zugang per OPENVPN (client) zu einem VPN Anbieter
LAN IP 192.168.178.8, Gateway und DNS 192.168.178.1, DHCP AN (100-120), Firewall freigegeben Port 12345 an Client 192.168.178.98
IPTables am Router 2
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I FORWARD ! -o tun0 -s 192.168.178.0/24 -j DROP # damit geht ausschliesslich alles übers das VPN
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 12345 -j DNAT --to-destination 192.168.178.98
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 12345 -j DNAT --to-destination 192.168.178.98
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 443 -j DNAT --to-destination 192.168.178.98
Client:
Win7 Rechner per LAN an Router 2, Gateway 192.168.178.8 und IP 192.168.178.98
Beim VPN Provider ist Port 12345 ,443,15555 geöffnet (geht dort im Webif)
Die VPN Verbindung am Router steht 1a und alle Geräte haben auch VPN- Zugriff, wenn sie als Gateway Router 2 haben.
Problemstellung:
Wie erreiche ich von außen ein Webinterface Port (15555), dass auf dem Win7 Client läuft? Über Stunnel biege ich am Client die 443 auf 15555 um.
Also der Netzwerkzugriff intern im LAN auf den Client über 443 funktioniert.
Wenn ich aber von extern über die ISP-IP des Router 1 connecten will, funktioniert dass nicht. Ich vermute, die Pakete kommen am Client über 443 auf 15555 an, laufen dann zurück über Router 2 ins VPN und wissen von da nicht weiter. Vermutlich muss ich noch a) Port 15555 von Router 2 auf Router 1 freigeben und zudem also Punkt b) per IPtable die Pakete über 15555 an Router 1 (192.168.178.1) weiterleiten?
Gruß und danke vielmals!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 250970
Url: https://administrator.de/contentid/250970
Ausgedruckt am: 23.11.2024 um 03:11 Uhr
8 Kommentare
Neuester Kommentar
Das entsprechende Tutorial dazu hier im Forum hast du gelesen ?:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Ist auch klar, denn sollte sich die IP mal ändern ist aus mit ggf. Port Forwarding Regeln.
Besser ist du betreibst eine Kaskade: LAN Port FB mit WAN Port NG verbinden und lokales LAN dann am LAN Port NG.
Auch hier in der Alternative 2 beschrieben !
Vergiss das...ist ein NoGo in einem one armed Design ! Dort kann nur ein einziger DHCP spielen.
Nur in einer Router_Kaskade können wieder beide DHCP Server sein !
Fazit: Dein IP Adressdesign ist etwas gewöhnungsbedürftig in dem one armed Design.
Was du vermutlich vergessen hast, wie so oft hier, ist die statische Route auf der Fritzbox die auf das interne OVPN IP Netz zeigt.
Dort auf der FB muss also sowas stehen wie:
Zielnetz: <Innternes_OVPN_Netz> Maske: <Maske_int_OVPN_Netz>, Gateway: 192.168.178.8
Dann wäre alles wieder sauber !
Letzteres dürfte schwer werden, denn der OVPN Provider über den du verbunden bist macht vermutlich ein zentrales NAT (IP Adress Translation) und auf das hast du logischerweise keinen Zugriff um dort ein Port Forwarding einzutragen.
Damit scheitert dann ein remotes Erreichen des Win 7 über den Tunnel generell !
Alles in allem sollte man immer sehr sehr vorsichtig mit solchen öffentlichen VPN Diensten sein, denn vertrauen kann man denen niemals. Dein OVPN Schlüssel ist damit quasi offen und jedermann kann sehen WAS du über den Tunnel ins Internet schickst wenn der Provider diesen weitergibt ?!
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
DHCP AN (31-49), exposed host in Firewall 192.168.178.8
Igit...keine gute Idee !! Router sollten in der Regel immer feste, statische IPs haben. Hier arbeitet man niemals mit Dynamischen IPs.Ist auch klar, denn sollte sich die IP mal ändern ist aus mit ggf. Port Forwarding Regeln.
Netgear 6300V2 als Router an LAN Anschluss über LAN Anschluss mit Fritzbox verbunden,
Auch nicht gut ! Sog. "one armed" Lösungen sollte man aus Performancegründen immer besser vermeiden weil über den einen Port sowohl eingehender als auch ausgehender VPN Traffic rennt !Besser ist du betreibst eine Kaskade: LAN Port FB mit WAN Port NG verbinden und lokales LAN dann am LAN Port NG.
Auch hier in der Alternative 2 beschrieben !
DHCP AN (100-120)
Das geht gar nicht in deinem Szenario, denn damit hast du 2 DHCP Server unabhängig aktiv im gleichen IP Segment. Das ist nicht supportet und durch die DHCP Race Condition bekommst du dann IP Adress Chaos. DHCP basiert auf Broadcast !Vergiss das...ist ein NoGo in einem one armed Design ! Dort kann nur ein einziger DHCP spielen.
Nur in einer Router_Kaskade können wieder beide DHCP Server sein !
Fazit: Dein IP Adressdesign ist etwas gewöhnungsbedürftig in dem one armed Design.
Was du vermutlich vergessen hast, wie so oft hier, ist die statische Route auf der Fritzbox die auf das interne OVPN IP Netz zeigt.
Dort auf der FB muss also sowas stehen wie:
Zielnetz: <Innternes_OVPN_Netz> Maske: <Maske_int_OVPN_Netz>, Gateway: 192.168.178.8
Dann wäre alles wieder sauber !
Wie erreiche ich von außen ein Webinterface Port (15555), dass auf dem Win7 Client läuft?
Dazu müsste man erstmal wissen ob du das direkt, lokal bei dir im Netz erreichen willst ober über den VPN Tunnel via NG Router ??Letzteres dürfte schwer werden, denn der OVPN Provider über den du verbunden bist macht vermutlich ein zentrales NAT (IP Adress Translation) und auf das hast du logischerweise keinen Zugriff um dort ein Port Forwarding einzutragen.
Damit scheitert dann ein remotes Erreichen des Win 7 über den Tunnel generell !
Alles in allem sollte man immer sehr sehr vorsichtig mit solchen öffentlichen VPN Diensten sein, denn vertrauen kann man denen niemals. Dein OVPN Schlüssel ist damit quasi offen und jedermann kann sehen WAS du über den Tunnel ins Internet schickst wenn der Provider diesen weitergibt ?!
merke aber keine Performanceeinbrüche.
Bei einem langsamen DSL Anschluss ist das schlechte Design verschmerzbar bzw. fällt die Performance nicht so auf.Der Zugriff über den Netgear wird schwierig, denn das ist ja dein OVPN Client mit einer default Route in den Tunnel zum VPN Provider mit dem du deinen Absender IP ja vermutlich verschleiern willst ?!
D.h. alle Endgeräte die den NG eingetragen haben als Default Gateway werden in den Tunnel geroutet und kommen im Internet dann mit der öffentlichen IP des VPN Providers raus wo der Tunnel endet.
Wenn du jetzt ein lokales Port Forwarding direkt an der FB machst auf den lokalen Client, dann spricht ein remoter User mit der IP Absenderadresse X ja die öffentliche FB IP Adresse an um auf den Client zu kommen. Die FB forwardet dann dann gem. ihrer PFW Regel auf den lokalen Client.
Der lokale Client routet die Antwort statt zur FB dann aber über den NG VPN Tunnel weil er den als Gateway hat und das Antwortpaket kommt am remoten User mit der Provider IP Absender Adresse Y an.
Der remote User TCP Stack cleart darauf sofort die Session und es kommt zum Abbruch da er was zur Adresse X geschickt hat und der Antwort mit Y kommt.
Das kann also so niemals funktionieren !
Es gibt 2 Lösungen:
a.) Für den remoten Zugriff musst du am lokalen Client die Gateway IP auf die FB umstellen.
b.) Wenn der remote User immer eine feste Range als Absender IP hat, kannst du auf dem lokalen Client einen statische Route eingeben die dieses Netz oder den Bereich vom NG ausnimmt und als Next Hop dann direkt an die FB sendet.
Damit würde es gehen.
Ansonsten kanst du nur rückwärts über den VPN Tunnel des Providers ein Port Forwarding machen. Das würde aber bedeuten das die interne OVPN IP Adresse die der NG Router bekommt (was im OVPN Server mit dem Parameter z.B. server 172.16.2.0 255.255.255.0 in der Konfig datei festgelegt ist !) beim Provider immer fest ist.
Das wäre sehr sehr unüblich bei öffentlichen VPN Providern und ist zu bezweifeln das dem wirklich so ist.
Ein Port Forwarding im Tunnel scheidet dann damit auch komplett aus.
Ist es wider Erwarten doch so, dann kannst du natürlich ein Port Forwarding über den Tunnel machen.
Bitte wenn, dann oben RICHTIG zitieren mit den spitzen Klammern ! Es macht wahrlich keinen Spaß deinen Text mühsam aus dem gesamten Text zu filtern
Oder lass das Zitieren ganz. Wir sind alle intelligent genug zu sehen was wir geschrieben haben...
Zu deinem Thread zurück....
Was deine o.a. IP Fragestellung vermuten lässt:Du kennst dich nicht wirklich mit öffentlichen oder privaten RFC 1918 IP Adressen und deren Funktion aus, oder ?
Bitte lese dazu das hier gründlich durch:
http://de.wikipedia.org/wiki/Private_IP-Adresse
Dann erkennst du das alle 10er, 172.16-.32 und alle 192.168er KEINE öffentlichen IP Adressen sind ! Diese IPs werden im Internet nicht geroutet, sind dort also unbekannt.
Die 10er IP ist die interne VPN Tunnel IP sofern du weisst wie OVPN funktioniert. Es ist genau NICHT die öffentliche Provider IP !
Wie die lautet kannst du selber ganz einfach herausfinden wenn du mal via deinem Tunnel auf http://www.wieistmeineip.de surfst !
Dort sollte dann die öffentliche IP des providers sichtbar werden was du mit http://www.utrace.de auch überprüfen kannst.
Wie ein OVPN Tunnel funktioniert kannst du hier nachlesen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Fazit: Ohne die öffentliche VPN Provider IP wirds nix... Oder du musst den Client auf die lokale FB Gateway IP umbiegen.
Oder lass das Zitieren ganz. Wir sind alle intelligent genug zu sehen was wir geschrieben haben...
Zu deinem Thread zurück....
Was deine o.a. IP Fragestellung vermuten lässt:
Bitte lese dazu das hier gründlich durch:
http://de.wikipedia.org/wiki/Private_IP-Adresse
Dann erkennst du das alle 10er, 172.16-.32 und alle 192.168er KEINE öffentlichen IP Adressen sind ! Diese IPs werden im Internet nicht geroutet, sind dort also unbekannt.
Die 10er IP ist die interne VPN Tunnel IP sofern du weisst wie OVPN funktioniert. Es ist genau NICHT die öffentliche Provider IP !
Wie die lautet kannst du selber ganz einfach herausfinden wenn du mal via deinem Tunnel auf http://www.wieistmeineip.de surfst !
Dort sollte dann die öffentliche IP des providers sichtbar werden was du mit http://www.utrace.de auch überprüfen kannst.
Wie ein OVPN Tunnel funktioniert kannst du hier nachlesen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Fazit: Ohne die öffentliche VPN Provider IP wirds nix... Oder du musst den Client auf die lokale FB Gateway IP umbiegen.
das mit dem zitieren bekomme ich nicht hin
Einfach vor den zitierten Text lediglich ein ">" platzieren...fertisch ! Einfacher gehts nicht !OK, was die öffentliche IP angeht nehme ich dann alles zurück und behaupte das Gegenteil !
Gut bei der 46.x.x.x musst du dann ein entsprechends Port Forwarding einrichten. Wie du das allerdings auf Provider Equipment in dessen OVPN Konfig bewerkstelligen willst weist vermutlich nur du ?!