OVPN mit IPCop 2.1.9 Verbindung steht, grünes Netz nicht erreichbar
Hallo zusammen !
Aufgrund von Festplattenproblemen musste ich einen laufenden IP Cop 2.1.9 neu installieren, der alte läuft noch zum Nachsehen der Einstellungen. Es war also leicht, die Einstellungen identisch abzuschreiben.
Folgende Situation:
Externe IP des Anschlusses ist pingbar.
Internet ausgehend OK.
Eingehend sind Portweiterleitungen für https, http sowie RDP eingerichtet. http wird nicht mehr benutzt. Via https wird auf verschiedenen Ports auf einen Webserver in der DMZ und damit webdav weitergeleitet. Dazu auf ein QNAP NAS in Grün. Alles erfolgreich. => externe IP funktioniert !
OVPN wurde eingerichtet "wie immer" (wir machen das nicht zum ersten Mal), Zertifikate wurden generiert und auf den Client SECUREPOINT importiert. => die VPN-Verbindung funktioniert. (Grüne Lampe)
Man sollte nun mit dem grünen Netz verbunden sein, was bedeutet, dass man IPs im grünen Netz pingen und RDP-Sitzungen aufbauen kann. Doch genau hier liegt der Hase im Pfeffer: beides geht NICHT !
Nota: Internetleitung => FritzBox => IP Cop RED, Ports sind weitergeleitet wie vorher auch.
Die alte IP Cop-Instanz mit ersichtlich denselben Einstellungen macht da keinerlei Probleme.
Ich habe ehrlich gesagt keine Ahnung, was die Ursache sein könnte. Die Pakete kommen anscheinend im OVPN-Subnetz an, denn der Tunnel wird ja aufgebaut, erreichen aber das grüne Netz nicht. Diese Weiterreichung macht der IP Cop normaerweise automatisch, ohne dass da irgendetwas speziell eingestellt werden muß. (Interner Traffic oder dergleichen)
Weiß jemand Rat ?
Gruß Walter
Aufgrund von Festplattenproblemen musste ich einen laufenden IP Cop 2.1.9 neu installieren, der alte läuft noch zum Nachsehen der Einstellungen. Es war also leicht, die Einstellungen identisch abzuschreiben.
Folgende Situation:
Externe IP des Anschlusses ist pingbar.
Internet ausgehend OK.
Eingehend sind Portweiterleitungen für https, http sowie RDP eingerichtet. http wird nicht mehr benutzt. Via https wird auf verschiedenen Ports auf einen Webserver in der DMZ und damit webdav weitergeleitet. Dazu auf ein QNAP NAS in Grün. Alles erfolgreich. => externe IP funktioniert !
OVPN wurde eingerichtet "wie immer" (wir machen das nicht zum ersten Mal), Zertifikate wurden generiert und auf den Client SECUREPOINT importiert. => die VPN-Verbindung funktioniert. (Grüne Lampe)
Man sollte nun mit dem grünen Netz verbunden sein, was bedeutet, dass man IPs im grünen Netz pingen und RDP-Sitzungen aufbauen kann. Doch genau hier liegt der Hase im Pfeffer: beides geht NICHT !
Nota: Internetleitung => FritzBox => IP Cop RED, Ports sind weitergeleitet wie vorher auch.
Die alte IP Cop-Instanz mit ersichtlich denselben Einstellungen macht da keinerlei Probleme.
Ich habe ehrlich gesagt keine Ahnung, was die Ursache sein könnte. Die Pakete kommen anscheinend im OVPN-Subnetz an, denn der Tunnel wird ja aufgebaut, erreichen aber das grüne Netz nicht. Diese Weiterreichung macht der IP Cop normaerweise automatisch, ohne dass da irgendetwas speziell eingestellt werden muß. (Interner Traffic oder dergleichen)
Weiß jemand Rat ?
Gruß Walter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 41301973401
Url: https://administrator.de/contentid/41301973401
Ausgedruckt am: 24.11.2024 um 04:11 Uhr
10 Kommentare
Neuester Kommentar
moin...
allerdings brauchst du keine Portweiterleitungen für Dienste die über dein VPN laufen sollen.
mach mal die Portweiterleitungen raus...
Frank
Eingehend sind Portweiterleitungen für https, http sowie RDP eingerichtet.
uhhh, da wird mir ganz anders, wenn ich das Lese!Man sollte nun mit dem grünen Netz verbunden sein, was bedeutet, dass man IPs im grünen Netz pingen und RDP-Sitzungen aufbauen kann.
ok, also doch ein VPN allerdings brauchst du keine Portweiterleitungen für Dienste die über dein VPN laufen sollen.
mach mal die Portweiterleitungen raus...
Frank
Eingehend sind Portweiterleitungen HTTP, RDP eingerichtet.
Kollege @Vision2015 hat ja schon alles gesagt. Terminal Sessions und HTTP ungeschützt über das Internet ins lokale Netz zu übertragen ist ein NoGo. Sicherheit sieht, wie oben schon treffend kommentiert, anders aus aber egal...anderes Thema.Auffallend ist das nur HTTP, HTTPS und RDP in der Kaskade geforwardet ist, nicht aber UDP 1194 (OpenVPN). Wie sollen die OpenVPN Frames in so einer Router Kaskade die dahinter kaskadierte Firewall mit dem OpenVPN Server erreichen?
Siehe dazu auch HIER.
Es wäre natürlich, wie oben schon gesagt, barer Unsinn Port geforwardeten Traffic nochmals fürs VPN zu konfigurieren.
Wenn man vernünftigerweise ein VPN nutzt, muss rein gar nichts per Port Forwarding eingetragen werden mit einer Ausnahme und das ist das vom Tunnelprotokoll selber verwendeten Transportprotokoll und das ist bei OpenVPN bekanntlich UDP 1194 im Default.
Vielleicht auch mal ein Punkt das gesamte VPN Konzept grundsätzlich zu überdenken. Mit einer schon sehr in die Jahre gekommenen Firewall ein noch mehr in die Jahre gekommenes VPN mit mieser Skalierbarkeit zu betreiben ist ja etwas aus der Zeit gefallen.
Das geht einfacher und sinnvoller mit den in allen Endgeräten so oder so schon vorhandenen VPN Clients auf IKEv2 oder L2TP Basis:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
PfSense VPN mit L2TP (IPsec) Protokoll für mobile Nutzer
L2TP VPN Server mit Mikrotik Router / Firewall
Hallo,
Gruss,
Peter
Zitat von @MeinGottWalter:
Was im Übrigen auch noch heute für den IP Cop spricht ist die wirklich SEHR einfache Handhabung bei der Inbetriebname von Clients bei Mitarbeitern oder Kunden:
Einfach ist nur eine Frage der DefinitionWas im Übrigen auch noch heute für den IP Cop spricht ist die wirklich SEHR einfache Handhabung bei der Inbetriebname von Clients bei Mitarbeitern oder Kunden:
Keinerlei Gefummel mit irgendwelchen Einstellungen ! => das Ganze ist so einfach, dass auch Mitarbeiter nach Anleitung selbst installieren können. Und genau das ist ein ganz erheblicher Vorteil.**
Schon mal einen Kabelhai bemüht? Dann siehst du dann schwarz auf weiss wo was nicht mehr geht usw. KabelhaiGruss,
Peter
Hallo,
Gruss,
Peter
Zitat von @MeinGottWalter:
Merke: nach außen geöffnete Ports, die man nicht gefunden hat, können auch nicht angegriffen werden.
Falsch Jeder geöffnete Port ist angreifbarMerke: nach außen geöffnete Ports, die man nicht gefunden hat, können auch nicht angegriffen werden.
Daher sind bei mir nach außen nur "unmögliche" Ports offen, so ab 50000.
Was nur eine Sekunde länger dauert diese zu finden. Wie schnell hat ein heutiger Rechner Ports TCP 1 bis 65536 und UDP 1 bis 65536 gescannt? Ernste Gegner wirst du damit nicht aufhalten eher nur SkripkiddiesGruss,
Peter