L2TP VPN auf Windows 2012-Server mit mehreren VLANs. VPN-Client erreicht nur VLAN des VPN-Servers
Hallo zusammen,
ich bereite mich gerade auf die Einführung von VLANs vor und habe noch ein Problem mit der VPN-Einwahl, wo ich mich über eure Hilfe freuen würde.
Zunächst die technischen Details.
momentanes Netz (Default VLAN):
192.168.0.0/24
- Internetrouter 192.168.0.254
- Router für VLAN in Form eines L3-Switches: 192.168.0.1
neues Netz als VLAN 200
10.10.20.0/25
- Router für VLAN in Form eines L3-Switches: 10.10.20.1
- Windows 2012 (kein R2) RRAS VPN-Server mit L2TP-Einwahl 10.10.20.10
- DHCP-Server für alle Netze 10.10.20.11
diverse andere VLANs, die aber noch nicht genutzt werden.
Aktueller Stand:
Das Routing zwischen den VLANs und ins Internet funktioniert. DHCP funktioniert auch in allen Netzen. VPN-Einwahl geht. Clients bekommen IP aus dem VLAN 200 (10.10.20.0/25) mit GW 10.10.20.1.
Die VPN-Clients haben auch Zugriff auf alle VLANs, allerdings nur, wenn in der VPN-Verbindung eingestellt wird, dass der gesamte Verkehr über das VPN geroutet werden soll. Schalte ich das aus, ist im VLAN 200 Schluss. Ich erreiche zwar alle Geräte im VLAN, aber nichts in anderen VLANs. Das ist soweit auch logisch, da die Routen auf Clientseite fehlen.
Als VPN-Clients kommen, die OS-eigenen von Windows, MacOS und iOS zum Einsatz.
Gibt es eine Möglichkeit, den Clients bei der Einwahl die Routen mitzugeben? Ich habe mich jetzt schon seit mehreren Tagen durch Anleitungen durchgelesen, bin aber nur bei bestimmten VPN-Clients oder Router-Router-Kopplungen fündig geworden.
Der RRAS-Dienst ist aktuell nur eine Übergangslösung, bis in 4-5 Monaten der neue Internetrouter zum Einsatz kommt. Dann soll der direkt das VPN übernehmen. Ich hätte auch kein großes Problem, eine andere VPN-Software einzusetzen, sie sollte allerdings einfach einzusetzen sein, weil es ja nur für recht kurze Zeit ist.
Ich hoffe, ich habe alle notwendigen Informationen bereitgestellt und jemand kann mir helfen. Danke schon mal im Voraus für die Hilfe und ein besinnliches Weihnachtsfest.
Centauri.
ich bereite mich gerade auf die Einführung von VLANs vor und habe noch ein Problem mit der VPN-Einwahl, wo ich mich über eure Hilfe freuen würde.
Zunächst die technischen Details.
momentanes Netz (Default VLAN):
192.168.0.0/24
- Internetrouter 192.168.0.254
- Router für VLAN in Form eines L3-Switches: 192.168.0.1
neues Netz als VLAN 200
10.10.20.0/25
- Router für VLAN in Form eines L3-Switches: 10.10.20.1
- Windows 2012 (kein R2) RRAS VPN-Server mit L2TP-Einwahl 10.10.20.10
- DHCP-Server für alle Netze 10.10.20.11
diverse andere VLANs, die aber noch nicht genutzt werden.
Aktueller Stand:
Das Routing zwischen den VLANs und ins Internet funktioniert. DHCP funktioniert auch in allen Netzen. VPN-Einwahl geht. Clients bekommen IP aus dem VLAN 200 (10.10.20.0/25) mit GW 10.10.20.1.
Die VPN-Clients haben auch Zugriff auf alle VLANs, allerdings nur, wenn in der VPN-Verbindung eingestellt wird, dass der gesamte Verkehr über das VPN geroutet werden soll. Schalte ich das aus, ist im VLAN 200 Schluss. Ich erreiche zwar alle Geräte im VLAN, aber nichts in anderen VLANs. Das ist soweit auch logisch, da die Routen auf Clientseite fehlen.
Als VPN-Clients kommen, die OS-eigenen von Windows, MacOS und iOS zum Einsatz.
Gibt es eine Möglichkeit, den Clients bei der Einwahl die Routen mitzugeben? Ich habe mich jetzt schon seit mehreren Tagen durch Anleitungen durchgelesen, bin aber nur bei bestimmten VPN-Clients oder Router-Router-Kopplungen fündig geworden.
Der RRAS-Dienst ist aktuell nur eine Übergangslösung, bis in 4-5 Monaten der neue Internetrouter zum Einsatz kommt. Dann soll der direkt das VPN übernehmen. Ich hätte auch kein großes Problem, eine andere VPN-Software einzusetzen, sie sollte allerdings einfach einzusetzen sein, weil es ja nur für recht kurze Zeit ist.
Ich hoffe, ich habe alle notwendigen Informationen bereitgestellt und jemand kann mir helfen. Danke schon mal im Voraus für die Hilfe und ein besinnliches Weihnachtsfest.
Centauri.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 324656
Url: https://administrator.de/contentid/324656
Ausgedruckt am: 22.11.2024 um 11:11 Uhr
15 Kommentare
Neuester Kommentar
Danke für die verständliche und nachvollziehbare Frage, obwohl Freitag ist...
Informationen, Absätze und Rechtschreibung. Wow! Nicht mehr Standard hier.
LEIDER kenne ich auch keine Lösung ausser den Clients eben die Routen manuell mitzuteilen. Das geht doch über route add in windows.
Hier ist ein Artikel, der das gut beschreibt mit dem Vorschlag das über ein Batch-File zu lösen:
http://www.itsyourip.com/networking/howto-add-persistent-static-routes- ...
So würde ich jedenfalls vorgehen.
Wie das mit anderen OS'en funktioniert...? Sollten die alle können.
Oder du setzt eben doch übergangsweise irgendeine Büchse mit IPSEC v1 als VPN Server dazwischen. PfSense, Raspberry oder... Das ist schnell eingerichtet, wenn man es schonmal gemacht hat. Sonst ist es Fortbildung...
Dann könntest du nämlich z.B. mit einem Shrew Client die Routen bei der Einwahl setzen...
Übergangslösungen sind aber immer doof...
Frohe Weihnachten!
Buc
Informationen, Absätze und Rechtschreibung. Wow! Nicht mehr Standard hier.
LEIDER kenne ich auch keine Lösung ausser den Clients eben die Routen manuell mitzuteilen. Das geht doch über route add in windows.
Hier ist ein Artikel, der das gut beschreibt mit dem Vorschlag das über ein Batch-File zu lösen:
http://www.itsyourip.com/networking/howto-add-persistent-static-routes- ...
So würde ich jedenfalls vorgehen.
Wie das mit anderen OS'en funktioniert...? Sollten die alle können.
Oder du setzt eben doch übergangsweise irgendeine Büchse mit IPSEC v1 als VPN Server dazwischen. PfSense, Raspberry oder... Das ist schnell eingerichtet, wenn man es schonmal gemacht hat. Sonst ist es Fortbildung...
Dann könntest du nämlich z.B. mit einem Shrew Client die Routen bei der Einwahl setzen...
Übergangslösungen sind aber immer doof...
Frohe Weihnachten!
Buc
In deinem Design gibt es einen grundlegenden Fehler oder ist es so gewollt das JEDES VLAN seinen eigenen Internet Zugang hat ??
In den klassischen Standardszenarien benutzt man einen zentralen Internet Zugang und die Produktivnetze hängen auf den jeweiligen VLANs.
Soll das so sein bei dir ist dein Konzept oben schlicht falsch !
Dann sähe es so aus:
Wenn du einen zentralen DHCP Server betreibst im VLAN 200 mit der IP 10.10.20.11 dann musst du aus dem Default VLAN 1 eine entsprechende DHCP Relay Adresse (IP Helper Adresse) auf den DHCP Server konfigurieren, damit auch DHCP Requests aus dem VLAN 1 den DHCP Server erreichen.
Das kann natürlich entfallen wenn im VLAN 1 keine Endgeräte sind !
Generell sollte man das Internet VLAN, sprich also den Zugriff auf den Internet Router vom Switch, imemr in ein separates VLAN legen und niemals in eins der Produktiv VLANs für Clients oder Server etc. !!!
Der Internet Traffic sollte davon getrennt sein (Security)
Das wäre das saubere Grundkonzept !
Kommen wir mal zum VPN...
Erster gravierender Designfehler ist das VPN in ein internes Netzwerk zu ziehen damit weichst du das Sicherheitskonzept massiv auf.
Generell gehört ein VPN Server auf den Internet Router direkt oder auf eine Firewall dort. Ein Fakt der immer wieder falsch gemacht wird
Aber nungut...betrachten wir das Design mal.
Ein route print auf dem aktiven VPN Client zeigt dir das !!
Du musst also dafür sorgen das auch dein 192.168er Netz an den Client bzw. seine Routing Tabelle gepusht wird beim Dialin. Dort hast du also einen Konfig Fehler gemacht oder das Winblows VPN supportet das nicht !
Dann hast du in der Tat nur die Chance das Default Gateway auf den Tunnel umzubiegen.
Kollege Buccaneer hat ja schon alles dazu gesagt.
Wenn du so oder so planst (richtigerweise) das auf die Firewall oder Internet Router zu verlagern musst du halt erstmal damit leben.
Je nachdem welches VPN Protokoll du nacher auf Router oder Firewall nutzt löst dann das Problem von ganz allein !
Diese Tutorials haben noch Details dazu:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
In den klassischen Standardszenarien benutzt man einen zentralen Internet Zugang und die Produktivnetze hängen auf den jeweiligen VLANs.
Soll das so sein bei dir ist dein Konzept oben schlicht falsch !
Dann sähe es so aus:
- Default VLAN 192.168.0.0/24 mit Internet Router IP 192.168.0.254 und Switch L3 IP 192.168.0.1
- VLAN 200 10.10.20.0/25 mit Switch L3 IP 10.10.20.1 (keine separate Internet Router IP !)
- Windows 2012 Server mit 10.10.20.10. Default Gateway hier dann 10.10.20.1
- Switch hat eine Default Route auf die 192.168.0.254
- Internet Router hat eine statische Route: Ziel: 10.10.20.0, Maske: 255.255.255.0, Gateway: 192.168.0.1
Wenn du einen zentralen DHCP Server betreibst im VLAN 200 mit der IP 10.10.20.11 dann musst du aus dem Default VLAN 1 eine entsprechende DHCP Relay Adresse (IP Helper Adresse) auf den DHCP Server konfigurieren, damit auch DHCP Requests aus dem VLAN 1 den DHCP Server erreichen.
Das kann natürlich entfallen wenn im VLAN 1 keine Endgeräte sind !
Generell sollte man das Internet VLAN, sprich also den Zugriff auf den Internet Router vom Switch, imemr in ein separates VLAN legen und niemals in eins der Produktiv VLANs für Clients oder Server etc. !!!
Der Internet Traffic sollte davon getrennt sein (Security)
Das wäre das saubere Grundkonzept !
Kommen wir mal zum VPN...
Erster gravierender Designfehler ist das VPN in ein internes Netzwerk zu ziehen damit weichst du das Sicherheitskonzept massiv auf.
Generell gehört ein VPN Server auf den Internet Router direkt oder auf eine Firewall dort. Ein Fakt der immer wieder falsch gemacht wird
Aber nungut...betrachten wir das Design mal.
Das Routing zwischen den VLANs und ins Internet funktioniert. DHCP funktioniert auch in allen Netzen. VPN-Einwahl geht.
Zeigt das du mit den obigen Einstellungen und Design, auch Port Forwarding für die L2TP VPN Ports auf dem Internet Router alles richtig gemacht hast soweit ! Gut !dass der gesamte Verkehr über das VPN geroutet werden soll.
Das ist klar, denn vermutlich gibt dein VPN Server ohne das nur mit das das 10.10.20er Netz in den VPN Tunnel geroutet wird ?!Ein route print auf dem aktiven VPN Client zeigt dir das !!
Du musst also dafür sorgen das auch dein 192.168er Netz an den Client bzw. seine Routing Tabelle gepusht wird beim Dialin. Dort hast du also einen Konfig Fehler gemacht oder das Winblows VPN supportet das nicht !
Dann hast du in der Tat nur die Chance das Default Gateway auf den Tunnel umzubiegen.
Kollege Buccaneer hat ja schon alles dazu gesagt.
Wenn du so oder so planst (richtigerweise) das auf die Firewall oder Internet Router zu verlagern musst du halt erstmal damit leben.
Je nachdem welches VPN Protokoll du nacher auf Router oder Firewall nutzt löst dann das Problem von ganz allein !
Diese Tutorials haben noch Details dazu:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
also: ich habe mir gerade nochmal auf einem server 2003 den dhcp-server angesehen. du kannst da schon routen mitgeben. auf dem win2003 ist das option 033 - "statische routenoption" oder 249 "statische routen ohne klassen"
der windows-ras unterstützte immer die vpn einwahl per statischem adresspool oder per dhcp. wenn du das per dhcp auf dem ras konfigurierst, spricht doch nichts dagegen, die option bei der einwahl mitzugeben?
habe das noch nicht realisiert, aber. "why not?"
guten rutsch!
buc
der windows-ras unterstützte immer die vpn einwahl per statischem adresspool oder per dhcp. wenn du das per dhcp auf dem ras konfigurierst, spricht doch nichts dagegen, die option bei der einwahl mitzugeben?
habe das noch nicht realisiert, aber. "why not?"
guten rutsch!
buc
Ich habe Routen eingetragen, allerdings werden diese bei VPN-Einwahl ignoriert
Das ist für L2TP auch normal, denn das VPN Protokoll kann keine Netze hinter dem VPN Routen. Dafür benötigst du ein anderes VPN Protokoll wie native IPsec oder SSL (OpenVPN) was diese Routen übergeben kann.L2TP macht lediglich simples Bridging.
soweit ich das verstanden habe, benötigt das einen Linuxhost und einen eigenen Client.
Völliger Quatsch ! Woher hast du so einen Blödsinn ?OVPN rennt auf allen bekannten Betriebssystemen. Einen dedizierten Client braucht es aber, das ist richtig.
https://www.heise.de/download/product/openvpn-gui-38071
Nur das Routing vom OpenVPN-Server weg klappt noch nicht.
Mmmhhh, falsches Gateway dort ??Was häufig nicht bedacht wird:
Wenn du Endgeräte im OpenVPN Server Netzwerk erreichen willst haben die meist als Default Gateway den dortigen Internet Router, wie der OVPN Server ja auch.
Intern nutzt das OVPN aber ein anderes IP Netz, nämlich das was du mit server xyz... in der Konfig Datei definierst.
Wenn so ein Client jetzt mit der OVPN Netz Absender IP im lokalen Netzwerk ein Endgerät erreicht muss das ja antworten und da die Absender IP ja ein fremdes IP Netz ist schickt dieses Endgerät das jetzt zum Internet Router seinem Gateway.
Fehlt dort eine statische Route auf das interne OVPN Netzwerk mit Next Hop IP lokale IP OVPN Server, dann gehen die Antwortpakete zum Provider und damit ins Nirwana.
Möglich das das ebenso dein Fehler ist... ?!
Deine Freunde sind hier Traceroute (Windows: tracert) oder Pathping. Die zeigen dir die einzelnen Routinghops an.
Da wo es nicht weitergeht ist auch immer der Fehler
Die Route auf dem Switch lautet 10.10.181.0 GW 10.10.180.1
Sorry, aber du siehst doch selber das das routingtechnischer Schwachsinn ist.Die Route besagt ja das der Switch alle Pakete die eine Zieladresse von 10.10.181.x haben an sich selbst senden soll.
Er aber kennt ja das 10.10.181.0er netz gar nicht.
In sofern ist die Route doch Quatsch !
Gehen wir mal davon aus das das 10.10.181.0er Netz das interne OVPN Netz ist dann müsste die Route auf dem Switch syntaktisch und logisch richtig so lauten:
10.10.181.0 Maske 255.255.255.0 Gateway 10.10.180.50
Das geht jetzt mal davon aus das dein 10er Netz mit einer 24Bit Maske segmentiert ist ?! Ist das der Fall ??
Die Route auf dem L3-Switch habe ich gelöscht. Dafür habe ich eine Router auf dem Internetrouter gesetzt.
Wenn sie genau ist wie die oben gepostete ist das genauso blödsinnig.Ohne eine kurze Skizze WIE dein Netzwerk aussieht, wie es segmentiert ist auf dem L3 Switch und Netzadressen der Segmente kommen wir hier nicht wirklich weiter !
Da ich da aber nun nicht weiter kam zwecks Routineanalyse, wollte ich es mit MacOS und Windows probieren. Natürlich geht es da gar nicht.
Mmmhhh ist auch logisch und sagt einem schon der gesunde Menschenverstand.MacOS hat z.B. gar keinen OVPN Client an Bord. Dort benötigst du einen entsprechenden OVPN Client wie Tunnelblick:
https://tunnelblick.net
Bei Windows natürlich entsprechend...
Bei Windows lauert noch die Firewall als weitere Gefahr.
Da Winblows auf dem virtuellen tap VPN Interface kein Gateway erkennt deklariert es das Netz dort als Public und blockt somit sämtlichen Inbound Traffic auf dem VPN Interface.
Das musst du in den Winblows FW Settings entsprechend anpassen.
Beim Mac funktioniert das natürlich auf Anhieb !
Der Fehler:
https://openvpn.net/index.php/open-source/faq/79-client/253-tls-error-tl ...
..lässt darauf schliessen das du irgendwo im Mac und Winblows Client Pfad eine Firewall (kann auch die lokale a.d. Rechner sein !) oder ein NAT Gateway (IP Adress Translation) hast und dort den OVPN Port UDP 1139 nicht freigegeben hast.
Das ist so der 98% Klassiker bei diesem Fehler.
Portforwarding zum OpenVPN-Server ist auf 192.168.0.254 eingerichtet.
Ist das die lokale LAN IP Adresse des OVPN Servers ??Das Port Forwarding muss natürlich auf die lokale IP Adresse des OVPN Servers gemacht werden. Ansonsten gehen die eingehenden OVPN Pakete ins Nirwana....
Sollte die 192.168.0.254 einen Switch IP sein schmeisst der das Paket logischerweise gleich weg, denn der hat ja gar keinen Dienst für UDP 1139 sprich OVPN laufen.
Nicht das du hier einen Denkfehler im Port Forwarding machst... ?!
Zum Checken ob das Port Forwarding sauber rennt und ob die UDP 1139 überhaupt am OVPN Server ankommen lässt du ganz eichfach mal einen Wireshark dort mitlaufen und checkst ob die UDP 1139 Paket dort überhaupt ankommen.
Wenn dein OVPN Server Linux basierend ist geht z.B. auch tcpdump.
tcpdump port 1139 zeigt dir dann ale eingehenden OVPN Pakete an.
Damit kannst du schnell und einfach checken ob deine VPN Client Pakete am Server ankommen.
Idealerweise testest du Mac und Winblows Client mal in einem separaten Test VLAN an deinem lokalen L3 Switch.
Auch das geht sehr schnell und damit kannst du ohne lästige NAT und Port Forwarding erstmal generell klären ob die Clients einen Tunnel aufbauen.
Das Client UND auch das Server Log sind hier wie immer deine besten Freunde