netguru
Goto Top

Externer Zugriff auf LAN-Client an VPN (DD -WRT)-Router

Hallo zusammen,

folgender Aufbau:

Router 1:
Fritzbox 7170 für ISP Anschluss
LAN IP 192.168.178.1, DNS fix eingestellt, DHCP AN (31-49), exposed host in Firewall 192.168.178.8

Router 2 (VPN Router):
Netgear 6300V2 als Router an LAN Anschluss über LAN Anschluss mit Fritzbox verbunden, VPN Zugang per OPENVPN (client) zu einem VPN Anbieter
LAN IP 192.168.178.8, Gateway und DNS 192.168.178.1, DHCP AN (100-120), Firewall freigegeben Port 12345 an Client 192.168.178.98
IPTables am Router 2

iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -I FORWARD ! -o tun0 -s 192.168.178.0/24 -j DROP # damit geht ausschliesslich alles übers das VPN
iptables -I INPUT -i tun0 -j REJECT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 12345 -j DNAT --to-destination 192.168.178.98
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 12345 -j DNAT --to-destination 192.168.178.98
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 443 -j DNAT --to-destination 192.168.178.98

Client:
Win7 Rechner per LAN an Router 2, Gateway 192.168.178.8 und IP 192.168.178.98

Beim VPN Provider ist Port 12345 ,443,15555 geöffnet (geht dort im Webif)

Die VPN Verbindung am Router steht 1a und alle Geräte haben auch VPN- Zugriff, wenn sie als Gateway Router 2 haben.

Problemstellung:

Wie erreiche ich von außen ein Webinterface Port (15555), dass auf dem Win7 Client läuft? Über Stunnel biege ich am Client die 443 auf 15555 um.
Also der Netzwerkzugriff intern im LAN auf den Client über 443 funktioniert.

Wenn ich aber von extern über die ISP-IP des Router 1 connecten will, funktioniert dass nicht. Ich vermute, die Pakete kommen am Client über 443 auf 15555 an, laufen dann zurück über Router 2 ins VPN und wissen von da nicht weiter. Vermutlich muss ich noch a) Port 15555 von Router 2 auf Router 1 freigeben und zudem also Punkt b) per IPtable die Pakete über 15555 an Router 1 (192.168.178.1) weiterleiten?

Gruß und danke vielmals!

Content-ID: 250970

Url: https://administrator.de/contentid/250970

Ausgedruckt am: 23.11.2024 um 03:11 Uhr

aqui
aqui 04.10.2014 aktualisiert um 15:22:26 Uhr
Goto Top
Das entsprechende Tutorial dazu hier im Forum hast du gelesen ?:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

DHCP AN (31-49), exposed host in Firewall 192.168.178.8
Igit...keine gute Idee !! Router sollten in der Regel immer feste, statische IPs haben. Hier arbeitet man niemals mit Dynamischen IPs.
Ist auch klar, denn sollte sich die IP mal ändern ist aus mit ggf. Port Forwarding Regeln.
Netgear 6300V2 als Router an LAN Anschluss über LAN Anschluss mit Fritzbox verbunden,
Auch nicht gut ! Sog. "one armed" Lösungen sollte man aus Performancegründen immer besser vermeiden weil über den einen Port sowohl eingehender als auch ausgehender VPN Traffic rennt !
Besser ist du betreibst eine Kaskade: LAN Port FB mit WAN Port NG verbinden und lokales LAN dann am LAN Port NG.
Auch hier in der Alternative 2 beschrieben !
DHCP AN (100-120)
Das geht gar nicht in deinem Szenario, denn damit hast du 2 DHCP Server unabhängig aktiv im gleichen IP Segment. Das ist nicht supportet und durch die DHCP Race Condition bekommst du dann IP Adress Chaos. DHCP basiert auf Broadcast !
Vergiss das...ist ein NoGo in einem one armed Design ! Dort kann nur ein einziger DHCP spielen.
Nur in einer Router_Kaskade können wieder beide DHCP Server sein !
Fazit: Dein IP Adressdesign ist etwas gewöhnungsbedürftig in dem one armed Design.

Was du vermutlich vergessen hast, wie so oft hier, ist die statische Route auf der Fritzbox die auf das interne OVPN IP Netz zeigt.
Dort auf der FB muss also sowas stehen wie:
Zielnetz: <Innternes_OVPN_Netz> Maske: <Maske_int_OVPN_Netz>, Gateway: 192.168.178.8
Dann wäre alles wieder sauber !

Wie erreiche ich von außen ein Webinterface Port (15555), dass auf dem Win7 Client läuft?
Dazu müsste man erstmal wissen ob du das direkt, lokal bei dir im Netz erreichen willst ober über den VPN Tunnel via NG Router ??
Letzteres dürfte schwer werden, denn der OVPN Provider über den du verbunden bist macht vermutlich ein zentrales NAT (IP Adress Translation) und auf das hast du logischerweise keinen Zugriff um dort ein Port Forwarding einzutragen.
Damit scheitert dann ein remotes Erreichen des Win 7 über den Tunnel generell !

Alles in allem sollte man immer sehr sehr vorsichtig mit solchen öffentlichen VPN Diensten sein, denn vertrauen kann man denen niemals. Dein OVPN Schlüssel ist damit quasi offen und jedermann kann sehen WAS du über den Tunnel ins Internet schickst wenn der Provider diesen weitergibt ?!
netguru
netguru 04.10.2014 um 16:36:41 Uhr
Goto Top
Hi,

danke für die Antwort

Alle Clients haben statische IP's, auch der Router Nummer zwei ....

Über den WAN Port hatte ich es nicht hinbekommen, hatte ich zuerst auch versucht. Kann ich aber nochmal testen, merke aber keine Performanceeinbrüche.

DHCP an Fritzbox ist jetz aus, da hast Du recht.

"Also der Netzwerkzugriff intern im LAN auf den Client über 443 funktioniert."
Über die Fritzbox auf den NGN von da zu Client, also nur irgendwie von aussen auf den Rechner.
Beim VPN Anbieter kann ich ports öffnen, 443 und 15555 sind auch offen.
aqui
aqui 04.10.2014, aktualisiert am 05.10.2014 um 12:01:26 Uhr
Goto Top
merke aber keine Performanceeinbrüche.
Bei einem langsamen DSL Anschluss ist das schlechte Design verschmerzbar bzw. fällt die Performance nicht so auf.

Der Zugriff über den Netgear wird schwierig, denn das ist ja dein OVPN Client mit einer default Route in den Tunnel zum VPN Provider mit dem du deinen Absender IP ja vermutlich verschleiern willst ?!
D.h. alle Endgeräte die den NG eingetragen haben als Default Gateway werden in den Tunnel geroutet und kommen im Internet dann mit der öffentlichen IP des VPN Providers raus wo der Tunnel endet.
Wenn du jetzt ein lokales Port Forwarding direkt an der FB machst auf den lokalen Client, dann spricht ein remoter User mit der IP Absenderadresse X ja die öffentliche FB IP Adresse an um auf den Client zu kommen. Die FB forwardet dann dann gem. ihrer PFW Regel auf den lokalen Client.
Der lokale Client routet die Antwort statt zur FB dann aber über den NG VPN Tunnel weil er den als Gateway hat und das Antwortpaket kommt am remoten User mit der Provider IP Absender Adresse Y an.
Der remote User TCP Stack cleart darauf sofort die Session und es kommt zum Abbruch da er was zur Adresse X geschickt hat und der Antwort mit Y kommt.
Das kann also so niemals funktionieren !

Es gibt 2 Lösungen:
a.) Für den remoten Zugriff musst du am lokalen Client die Gateway IP auf die FB umstellen.
b.) Wenn der remote User immer eine feste Range als Absender IP hat, kannst du auf dem lokalen Client einen statische Route eingeben die dieses Netz oder den Bereich vom NG ausnimmt und als Next Hop dann direkt an die FB sendet.
Damit würde es gehen.
Ansonsten kanst du nur rückwärts über den VPN Tunnel des Providers ein Port Forwarding machen. Das würde aber bedeuten das die interne OVPN IP Adresse die der NG Router bekommt (was im OVPN Server mit dem Parameter z.B. server 172.16.2.0 255.255.255.0 in der Konfig datei festgelegt ist !) beim Provider immer fest ist.
Das wäre sehr sehr unüblich bei öffentlichen VPN Providern und ist zu bezweifeln das dem wirklich so ist.
Ein Port Forwarding im Tunnel scheidet dann damit auch komplett aus.
Ist es wider Erwarten doch so, dann kannst du natürlich ein Port Forwarding über den Tunnel machen.
netguru
netguru 05.10.2014 aktualisiert um 12:39:03 Uhr
Goto Top
[[ Bei einem langsamen DSL Anschluss ist das schlechte Design verschmerzbar bzw. fällt die Performance nicht so auf. ]]

- Ok, werde ich mal schauen, habe halt nur 12Mbit ...

[Der Zugriff über den Netgear wird schwierig, denn das ist ja dein OVPN Client mit einer default Route in den Tunnel zum VPN Provider mit dem du deinen Absender IP ja vermutlich verschleiern willst ?!]

- Exakt so ist es

[a.) Für den remoten Zugriff musst du am lokalen Client die Gateway IP auf die FB umstellen.]
- Dann läuft aber der Traffic nicht über das VPN
[b.) Wenn der remote User immer eine feste Range als Absender IP hat, kannst du auf dem lokalen Client einen statische Route eingeben die dieses Netz oder den Bereich vom NG ausnimmt und als Next Hop dann direkt an die FB sendet.]
- Hat er leider nicht

[Ansonsten kanst du nur rückwärts über den VPN Tunnel des Providers ein Port Forwarding machen. Das würde aber bedeuten das die interne OVPN IP Adresse die der NG Router bekommt (was im OVPN Server mit dem Parameter z.B. server 172.16.2.0 255.255.255.0 in der Konfig datei festgelegt ist !) beim Provider immer fest ist.
Das wäre sehr sehr unüblich bei öffentlichen VPN Providern und ist zu bezweifeln das dem wirklich so ist.]
- Das sollte sogar funktionieren! Ich habe eine dedicated IP, also immer die gleiche öffentliche und gefühlt bekomme ich auch immer die gleiche interne Adresse zugeteilt

Hier die Routen am Router :
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.33.116.13 128.0.0.0 UG 0 0 0 tun0
0.0.0.0 192.168.178.1 0.0.0.0 UG 0 0 0 br0
10.33.116.1 10.33.116.13 255.255.255.255 UGH 0 0 0 tun0
10.33.116.13 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
öffentliche IP 192.168.178.1 255.255.255.255 UGH 0 0 0 br0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
128.0.0.0 10.33.116.13 128.0.0.0 UG 0 0 0 tun0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br0
192.168.178.0 0.0.0.0 255.255.255.0 U 0 0 0 br0

hier meine ifconfig, also meine IP ist immer die 10.33.116.14 denke ich
inet addr:10.33.116.14 P-t-P:10.33.116.13 Mask:255.255.255.255

wie müsste ich dann die IPtable im VPN setzen? 10.33.116.14 irgendwie zur FB routen?

Gruß
aqui
aqui 05.10.2014 aktualisiert um 18:15:01 Uhr
Goto Top
Bitte wenn, dann oben RICHTIG zitieren mit den spitzen Klammern ! Es macht wahrlich keinen Spaß deinen Text mühsam aus dem gesamten Text zu filtern face-sad
Oder lass das Zitieren ganz. Wir sind alle intelligent genug zu sehen was wir geschrieben haben...

Zu deinem Thread zurück....
Was deine o.a. IP Fragestellung vermuten lässt: Du kennst dich nicht wirklich mit öffentlichen oder privaten RFC 1918 IP Adressen und deren Funktion aus, oder ?
Bitte lese dazu das hier gründlich durch:
http://de.wikipedia.org/wiki/Private_IP-Adresse


Dann erkennst du das alle 10er, 172.16-.32 und alle 192.168er KEINE öffentlichen IP Adressen sind ! Diese IPs werden im Internet nicht geroutet, sind dort also unbekannt.
Die 10er IP ist die interne VPN Tunnel IP sofern du weisst wie OVPN funktioniert. Es ist genau NICHT die öffentliche Provider IP !
Wie die lautet kannst du selber ganz einfach herausfinden wenn du mal via deinem Tunnel auf http://www.wieistmeineip.de surfst !
Dort sollte dann die öffentliche IP des providers sichtbar werden was du mit http://www.utrace.de auch überprüfen kannst.
Wie ein OVPN Tunnel funktioniert kannst du hier nachlesen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

Fazit: Ohne die öffentliche VPN Provider IP wirds nix... Oder du musst den Client auf die lokale FB Gateway IP umbiegen.
netguru
netguru 05.10.2014 um 12:45:15 Uhr
Goto Top
Hallo,

das mit dem zitieren bekomme ich nicht hin, finde auch bei den Formatierungen hier Formatierungen in den Beiträgen leider keine Zeichen dafür.
Ich weiss, was eine öffentlich und eine private Adresse ist, habe es aber bei missverständlich dargestellt.

Die Zeile heißt richtig:

46.x.x.x. 192.168.178.1 255.255.255.255 UGH 0 0 0 br0
nicht
öffentliche IP 192.168.178.1 255.255.255.255 UGH 0 0 0 br0

46.x.x.x ist meine öffentliche IP des VPN Providers
aqui
aqui 05.10.2014 um 18:13:40 Uhr
Goto Top
das mit dem zitieren bekomme ich nicht hin
Einfach vor den zitierten Text lediglich ein ">" platzieren...fertisch ! Einfacher gehts nicht !

OK, was die öffentliche IP angeht nehme ich dann alles zurück und behaupte das Gegenteil !
Gut bei der 46.x.x.x musst du dann ein entsprechends Port Forwarding einrichten. Wie du das allerdings auf Provider Equipment in dessen OVPN Konfig bewerkstelligen willst weist vermutlich nur du ?!
netguru
netguru 11.10.2014 um 16:00:43 Uhr
Goto Top
Da bin ich wieder, hatte die ganze Woche keine Zeit ;-(
...
Gut bei der 46.x.x.x musst du dann ein entsprechends Port Forwarding einrichten. Wie du das allerdings auf Provider Equipment in dessen OVPN Konfig
bewerkstelligen willst weist vermutlich nur du ?!

Beim Provider lassen sich wie beschrieben Ports öffnen, dies geschieht im Account beim meinem Provider. Ich kann zB auf dem Rechner 192.168.178.98 auf einem Port lauschen, diesen Freigeben und dann per canyouseeme prüfen, ob er offen ist, er ist dann offen ...
Es muss also irgendwie am Rückweg vom Router 2 zum Router 1 liegen. Soll ich dort den Router 1 als DMZ eintragen?

Ich habe mir eben auch mal "Alternative 3: Ein Router aktiv und 2ter Router nur als WLAN Accesspoint" durchgelesen und dies entspricht ja (ungefähr) meinem Aufbau. Zumindest ist hier Router 2 auch am LAN angeschlossen und im GLEICHEN Netz.

Was die Performance angeht, hast du das sicher recht. Aber ab wann macht sich der LAN-LAN Anschluss Unterschied zu WAN-LAN bemerkbar? Ich habe ja nur ein kleines Hausnetzwerk und der einzige Rechner der "wirklich" im Netzwerk unterwegs ist (downloads, Streaming von HD Material) ist der 192.168.178.98.

Der Rest sind Smartphones, Tablets o.ä.

Danke für deine Mühe und schönes WE!