petergyger
Goto Top

OpenVPN: Anmeldung schlägt fehl

Guten Abend

Auf 2 Windows 10 Prof PC kann seit gestern über OpenVPN die Verbindung nicht mehr hergestellt werden.
Das Logfile sagt aus, dass der TLS Handshake nicht klappte.

Der VPN-Server ist ein QNAP TS228. Die Konfigurationsdatei habe ich auf beiden WinPC neu eingelesen.
Remote Zugriff auf die WAN IP funktioniert.

Firewall gibt es nicht. Änderungen an Hard / Software haben seit dem letzten erfolgreichen Verbinden keine gegeben.

Fehler
openvpn-fehler-1

LOG
Sun May 24 18:02:46 2020 OpenVPN 2.4.7 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 25 2019
Sun May 24 18:02:46 2020 Windows version 6.2 (Windows 8 or greater) 64bit
Sun May 24 18:02:46 2020 library versions: OpenSSL 1.1.0j  20 Nov 2018, LZO 2.10
Enter Management Password:
Sun May 24 18:02:56 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]224.224.224.224:1194
Sun May 24 18:02:56 2020 UDP link local: (not bound)
Sun May 24 18:02:56 2020 UDP link remote: [AF_INET]224.224.224.224:1194
Sun May 24 18:03:56 2020 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sun May 24 18:03:56 2020 TLS Error: TLS handshake failed
Sun May 24 18:03:56 2020 SIGUSR1[soft,tls-error] received, process restarting
Sun May 24 18:04:01 2020 TCP/UDP: Preserving recently used remote address: [AF_INET]224.224.224.224:1194
Sun May 24 18:04:01 2020 UDP link local: (not bound)
Sun May 24 18:04:01 2020 UDP link remote: [AF_INET]224.224.224.224:1194
Sun May 24 18:05:02 2020 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sun May 24 18:05:02 2020 TLS Error: TLS handshake failed
Sun May 24 18:05:02 2020 SIGUSR1[soft,tls-error] received, process restarting

Bevor ich auf der NAS Seite OpenVPN neu installiere, hat noch jemand einen Vorschlag wie man das Problem finden kann?

Beste Grüsse

Content-Key: 574341

Url: https://administrator.de/contentid/574341

Printed on: April 24, 2024 at 00:04 o'clock

Member: chgorges
Solution chgorges May 24, 2020 updated at 16:36:49 (UTC)
Goto Top
Hi,
ein Abbruch an der Stelle bedeutet entweder, dass deine Portweiterleitung auf die NAS nicht mehr greift, oder deine Zertifikate abgelaufen sind.

VG
Member: radiogugu
radiogugu May 24, 2020 at 18:19:44 (UTC)
Goto Top
Hallo.

Was heißt das:

Zitat von @PeterGyger:

Firewall gibt es nicht.

Macht das NAS eine PPPoE Einwahl oder wie steht der Verbindungsaufbau ins Internet auf?

Gruß
Radiogugu
Member: aqui
aqui May 24, 2020 updated at 20:10:26 (UTC)
Goto Top
Kollege @chgorges hat Recht. Das ist ein typischer Fehler wenn die Port Weiterleitung (Port Forwarding) von UDP 1194 auf dem Internet Router nicht klappt oder schlicht fehlt. Client bekommt ein ACK vom Router direkt aber die TLS Negotiation bleibt dann logischerweise aus und dann kommt die 60Sek. Fehlermeldung.
Firewall gibt es nicht.
Ist natürlich Unsinn, denn der Internet Router hat logischerweise eine !
Und da liegt auch der (Port Forwarding) Fehler.
Alle weiteren Details, wie immer, im Open_VPN_Tutorial !
Member: PeterGyger
PeterGyger May 25, 2020 at 05:51:28 (UTC)
Goto Top
Guten Morgen

Verbindungsaufnahme Internet über Router von ISP. So wie der Grossteil der Privaten / Einzelhandel.

Konfiguration auf QNAP
qnap-ov-config

Kein externes Gerät filtert den IPv4 NW Verkehr. IPv6 ist auf dem SoHo Rouer ausgeschalten.

Es hat über Monate funktioniert. 2 Win10 Computer können nicht mehr verbinden. Deduktiv ist hat sich auf der Seite des NAS etwas verändert.
Dort hat es jedoch nur 2 Bestandteile: NAS und SoHo Router.

Grüsse
Member: PeterGyger
PeterGyger May 25, 2020 at 06:03:33 (UTC)
Goto Top
Guten Morgen

Danke für den Link zum Tutorial.
Ergänzend zum Post von RadioGugu

Viele ISP Router haben für den IPv4 Verkehr keine Firewall. Z.B. dieser der hier eingesetzt ist.
An diesem Standort ist weder eine pfSense, noch sonst ein Netzwerkpolizist im Einsatz.
Und NAT kann man nicht als Firewall bezeichnen.

Ich habe seinerzeit auf dem QNAP die Installation durchgeklickt, die Verschlüsselung auf 256 Bit angehoben.
OpenVPN auf den Clients installiert. Configdatei geladen. Alles lief. Bis letzten Freitag.

Ich habe den Vorschlag von chgorges umgesetzt. Auf dem Router war keine Weiterleitung. Diese gesetzt.
Jetzt komme ich vor Ort auf das NAS, jedoch nicht mehr auf die anderen Netzlaufwerke. Aber so weit so gut, d.h. gelöst.

Ich werde mich bei Gelegenheit mit mit TLS, Zertifikation und QNAP auseinander setzen müssen.

Danke den Teilnehmern des Forums für die schnelle und qualifizierte Hilfe! Super gsi! face-smile

Grüsse
Member: aqui
aqui May 25, 2020 updated at 08:22:03 (UTC)
Goto Top
Konfiguration auf QNAP
2 Anmerkungen noch dazu:
  • Willst du wirklich das der gesamte Traffic der Clients durch den Tunnel geht wenn der VPN Client aktiv ist ? Das ist in der Beziehung unproduktiv, da dann der Tunnel auch mit dem gesamten lokalen Internet Traffic des Clients belastet wird. Desweiteren quält sich dieser Traffic immer 2 Mal durch den Server und dessen Internet Router belastet also zudem dann auch noch sehr stark das Zielnetz. Nicht besonders intelligent und macht nur dann Sinn wenn man möchte das der VPN Traffic generell immer encrypted wird. Z.B. wenn der Client sich häufig in öffentlichen und ungeschützten oder fremden WLANs befindet. Nur dann ist sowas sinnvoll, kostet aber Perfromance. Das sollte man immer auf dem Radar haben. Bei Split Tunneling geht eben nur das über den Tunnel was in die dedizierten remoten Netze soll. Lokaler Internet Traffic wird dann auch lokal ausgesandt.
  • Compression zu aktivieren birgt ein großes Security Risiko: https://openvpn.net/security-advisory/the-voracle-attack-vulnerability/ Hier sollte man sich also sehr gut überlegen ob man das aktiviert oder nicht. Empfehlung lautet immer nicht aktivieren.
Viele ISP Router haben für den IPv4 Verkehr keine Firewall. Z.B. dieser der hier eingesetzt ist.
Sorry, aber das ist Unsinn den man nicht in einem Admin Forum manifestieren sollte und das weisst du auch selber besser. Zumindestens eine NAT Firewall ist zwingend auf jedem Router schon Prinzipine bedingt vorhanden. Auf 98% (wenn nicht noch mehr...) dieser billigen ISP Router werkelt ein Linux im Hintergrund und da ist allein das NAT schon immer mit der Linux eigenen iptables Firewall verknüpft so das man sagen kann 98% der billigsten Zwangsschrottrouter haben immer eine Firewall aktiv.
Das man bei diesen billigen ISP Routerprodukten wenig bis gar nichts von der Firewall sieht im GUI hat nichts damit zu tun das keine Firewall vorhanden ist. Man hat lediglich auf ein Customizing im GUI verzichtet um auch maximal technikferne Benutzer nicht zu überfordern.
Nur mal so zum Schluss und nebenbei.
Member: PeterGyger
PeterGyger May 25, 2020 at 11:48:07 (UTC)
Goto Top
Hallo aqui

Konfiguration auf QNAP

- Danke für den Hinweis mit der Compression. Das werde ich asap deaktivieren
- Gesamter Traffic. Ja das ist grundsätzlich gut, weil der Zugriff jeweils nur kurze Zeit stattfindet (arbeiten mit Dokumenten). Aber Split Tunneling überlege ich mir. Dein Tutorial wird mir das sicher schnell erschliessen

Router und Firewall

Ich habe genügend Posts von Dir gelesen, um mit Sicherheit zu sagen, dass Du enormes Fachwissen in vielen Netzwerkbereichen hast. Andererseits habe ich mehrere Jahre im technischen Support der Swisscom gearbeitet. D.h. ich habe praktische Erfahrung mit dem Thema.

Ich gehe davon aus, dass wir unterschiedliche Ansichten / Benennung von Begriffen haben. Ich nehme mir die Freiheit, dass kurz aufzugliedern. Danach werde ich nicht weiter darüber diskutieren, da ich Deine viele Arbeit in diesem Forum sehr wertschätze!

Meine allgemeine Sicht

Ein Router verbindet 2 IP Netze (Layer 3)
Eine Firewall filtert (IP-) Pakete.
NAT/NAPT filtert keine Pakete, daher ist NAT keine Firewall ("Schlangenöl"). Eine Diskussion die es ja schon immer gegeben hat.

RFC2663 beschreibt es so:
"In addition, when address assignment in NAT router is done
dynamically, that makes it harder for an attacker to point to any
specific host in the NAT domain. NAT routers may be used in
conjunction with firewalls to filter unwanted traffic."

"The combination of NAT functionality, ALGs and firewalls will provide
a transparent working environment for a private networking domain."

https://tools.ietf.org/html/rfc2663

Andrew S. Tanenbaum schreibt in seinem Buch "Computer Networks" (5.th) im Kapitel 5.6 deswegen auch:
"The NAT box is often combined in a single device
with a firewall, which provides security by carefully controlling what goes into
the customer network and what comes out of it."

Z.B. filtert (blockiert) ein ISP den NW Vekehr über Port 25 aus, da unsicher.
Die ersten Router im SoHo Bereich mit einer Firewall die wir sahen, waren Linksys / Zyxel Produkte.
Die hatten eine SPI Firewall.
https://www.it-administrator.de/lexikon/stateful_packet_inspection.html

Die Swisscom Router hatten das nie. Daher und aus anderen Gründen kauften sich Power User Fremdrouter
2012 wurde für IPv6 eine neue Firmware Generation eingeführt. Mit Firewall Funktion.
https://www.tuxone.ch/2012/06/next-generation-cpe-firmware-swisscom.html

Das war auch einer der Gründe das sich damals viele Kunden mit pfSense oder Zyxel USGs befassten. Tuxone - der "freundliche" Nerd von nebenan lieferte dafür das Know How
https://www.tuxone.ch/2012/06/pfsense-21-mit-swisscom-access.html

Seit über min 7 Jahren lassen sich die Router auch nicht bridgen. Und keinen Zugriff mit Telnet.
Beides war von der Swisscom nicht gewünscht. IMHO: damit der Kunde nicht Supportaufwand und Unterbrüche (Statistik) generiert. Business Modelle von Router ausgenommen. Zahlenmässig nicht relevant.
Sunrise - ein anderer ISP in der Schweiz - hat auf Zyxel -zeitweise Fritzbox - gesetzt. Dort haben die Kunden die SPI Firewall lobend erwähnt.
Mit IPv6 hat die Routergeneration der Swisscom eine Firewall Funktion erhalten.
Da viele Kunden von Ihren ISPs NAT444 WAN IPs erhalten, wird die lokale Firewall auch weniger kritisch- IMO.

Wenn wie Du sagst, dass Menu dafür ausgeblendet war, wer soll dann diese Firewall konfigurieren?
Auf den hundertausenden von Routern? Wir Techniker und die Kunden können es nicht. Im Backbone wird natürlich gefiltert. Aber nicht auf der Geräteebene.

Beste Grüsse
Member: aqui
aqui May 25, 2020 updated at 12:23:42 (UTC)
Goto Top
Ein Router verbindet 2 IP Netze (Layer 3)
Jein ! Dein Router Horizont hört hier schon bei billigen Consumer Routern auf. Das diese auch 20 und mehr Ports haben können (Cisco, Juniper etc.) solltest du als Swisscom Profi dann aber wissen. face-wink
NAT/NAPT filtert keine Pakete,
Jein... Grundsätzlich ist das richtig aber... Natürlich filtert es Pakete zumindest diese die keinen gültigen Eintrag in der NAT Session Table haben und as sind alle von außen eingehenden Pakete die keine gültige Session ID haben. Diese werden gnadenlos gefiltert und verworfen. In so fern ist die o.a. Aussage sachlich nicht ganz richtig.
Richtig ist das eine "NAT Firewall" natürlich nicht Stateful ist und damit auch keine wirkliche Firewall im Wortsinne aber zumindest agiert sie wie eine Accessliste.
Seit über min 7 Jahren lassen sich die Router auch nicht bridgen.
Auch das stimmt so nicht bzw. kann man pauschal nicht sagen. Klar die meisten dieser billigen Plasterouter lassen das nicht zu weil nicht gewollt, aber ein großer Prozentsatz lässt es eben zu. Vermutlich redest du hier auch wieder von billigen Consumer Routern, denn die Masse der SoHo und Profi Router können allesamt auch ein Bridging. Frag mal die Swisscom Jungs und Mädels die das Backbone managen. face-wink
dass Menu dafür ausgeblendet war, wer soll dann diese Firewall konfigurieren?
Die arbeitet mit festen in der Firmware verankerten Regeln die vom Benutzer nicht konfigurierbar sind.
Auf einem Speedport werkelt eine Firewall z.B. aber das Regelwerk kann ein Nutzer nicht beeinflussen. Maximal darf er am Port Forwarding etwas fummeln wie bei 98% aller dieser Router aber dann ist auch schon Schluss. Heute werkelt in so gut wie jedem Baumarkt Router auch eine Firewall. Linux ist hier zu 99% ja die Firmware die darauf arbeitet und die bringt eine FW ja gleich immer von Haus aus mit.
Du kannst viele dieser billigen Plasteboxen mit offener Firmware wie OpenWRT oder DD-WRT betanken wie du ja weisst.
Damit wird dann der Zugriff auf die Firewall (und vieles andere mehr) immer freigegeben. Wer will bekommt also diese Freiheit zum Konfigurieren. Die Masse der User sind aber maximal technikfern und das die dann für (Firewall) Mausklick die Swisscom Hotline anrufen ist ökonomisch nicht gewollt verständlicherweise. In sofern lässt man all das weg, denn nur die Vertragsbindung zählt für einen Provider wie du ja weisst. face-wink
Fazit:
Wie immer alles relativ und eine Frage der Perspektive... face-wink