highpressure
Goto Top

Routing Problem mit 2 Netzen und 5 Servern

3 Server in 192.168.1.0 und
2 Server in 10.0.0.0
Alle aus 192 sehen 10er Server, nur einer Nicht.. warum ?

Hello!

Ich habe da ein Problem und komme einfach nicht weiter.

Ich habe 3 Server auf 192.168.1.0 (.1, .2 und .3)
Alle 3 haben die Firewall deaktiviert und nur standard routen drinnen - hab die route print´s verglichen, ist alles gleich - auch ipconfig ist gleich
Als Gateway verwenden diese die Firewall die auf 192.168.1.254 ist.

in der DMZ hängen 2 Webserver mit 10.0.0.1 und .2
Diese können keine Server in 192 sehen, haben aber beim 192.168.1.2er Server den 1443er Port für SQL offen und können sich hinverbinden.


Seit heute, nachdem ich den 2. Webserver installiert habe - aber nichts am 192.168.1.2er SQL Server geändert habe - kann dieser plötzlich:
- nicht mehr 10.0.0.1 oder .2 pingen
- nicht mehr das Standardgateway (Firewall auf 192.168.1.254) pingen
- nicht mehr ins Internet gehen (ja klar, standardgateway geht ja nicht)

kann aber:
- die anderen Server pingen
- die anderen Clients pingen


Alle anderen Server und Client Computer können die 10.0.0.1 und 10.0.0.2 Server pingen und auch auf die Dienste Zugreifen.


Irgendwer eine Idee woran das liegen kann?


Es handelt sich bei allen Servern übrigens um Windows Server 2008 R2 und alle, mit ausnahme der Webserver, sind in ein und der selben Domäne

Content-ID: 139080

Url: https://administrator.de/contentid/139080

Ausgedruckt am: 22.11.2024 um 14:11 Uhr

Bazouk
Bazouk 24.03.2010 um 16:31:04 Uhr
Goto Top
Setz doch mal bitte die Routen manuell und schau was passiert.
Würde mich mal interessieren, ob Du dann durchkommst.
Highpressure
Highpressure 24.03.2010 um 17:07:39 Uhr
Goto Top
Nein geht nicht, hatte ich schon probiert

Problem ist glaube ich, dass ich von dem Server aus (192.168.1.2), gar nicht mal die Firewall (192.168.1.254) erreiche...
kann ich nicht pingen

versteh auch nicht wieso ? weil alle anderen Server können ihn auch pingen *hmmm*
dog
dog 24.03.2010 um 20:15:49 Uhr
Goto Top
in der DMZ hängen 2 Webserver mit 10.0.0.1 und .2
Seit heute, nachdem ich den 2. Webserver installiert habe kann dieser plötzlich:
- nicht mehr das Standardgateway (Firewall auf 192.168.1.254) pingen

Also irgendwas passt hier nicht...

Allgemein hilft aber häufiger mal ein
arp -d
Highpressure
Highpressure 25.03.2010 um 08:15:47 Uhr
Goto Top
moin dog.. danke für den denkanstoss ..

hab vorher gleich mal mit arp -a verglichen und keinen unterschied gesehen (bei den servern und dem gateway / firewall),
hab trotzdem mal arp -d gemacht und es kam wie erwartet leider keine besserung face-sad

werd dann später mal eine andere netzwerkkarte reinstopfen und schaun obs eine änderung bringt.. kann ich mir zwar auch nicht vorstellen
...aber microsofts wege sind unergründlich *lol*


werd euch am laufenden halten falls ich doch noch draufkomm
aqui
aqui 25.03.2010 um 10:38:37 Uhr
Goto Top
Interessant wäre ja auch mal zu wissen WIE das Netz genau aussieht ?? Vermutlich aber wohl so, richtig ?:

13d109f6eac84218fe2ca70c31ca589d

Statische Routen sind dann überflüssig und nicht erforderlich bzw. mit "Routen" hat das obige rein gar nix zu tun. Es reicht völlig wenn alle Server (und auch Clients) die Firewall als Default Gateway eingetragen haben, denn die FW selber regelt ja den Zugriff in die DMZ und aus der DMZ !!
Es ist auch normal das man Firewall NICHT anpingen kann, denn in der Regel ist bei Firewall aus Sicherheitsgründen ICMP (Ping) immer deaktiviert. So ist es also mehr als logisch und auch ein zu erwartendes Verhalten das sich Clients und Server pingen lassen, die Firewall selber aber nicht !
Normalerweise musst du dazu ICMP erst explizit erlauben in der FW !! So ist es allgemein üblich !
Highpressure
Highpressure 25.03.2010 um 12:15:36 Uhr
Goto Top
ja genau wie an der grafik .
alle clients und server haben die firwall als gateway eingetragen
alle server und clients haben den server-1 als dns eingetragen und sekundär die firewall, welche die telekom server eingetragen hat.
sollte also server 1 nicht antworten oder ausfallen können die user trotzdem noch ins internet

und ja aus dem internen netz ist icmp aktiviert (immer)
im dmz netz normal nicht, jetzt aber für die tests schon

dmz zugriff ist per regel aktiviert, normal sieht das interne netz nicht in die dmz.

firewall ist übrigens von fortinet .. eine fortigate 80 cm
diese habe ich auch schon neugestartet, hat auch keine änderung ergeben.

meine letzte hoffnung ist wie gesagt noch die geschichte mit der netzwerkkarte sonst bin ich vorerst auch komplett planlos
Highpressure
Highpressure 25.03.2010 um 17:05:05 Uhr
Goto Top
Fortschritt:


Auf dem betreffenden Server war IPv6 deaktiviert, seit dem ich es aktiviert habe komme ich wieder ins Internet und kann auch die 10.0.0.er Server pingen.

Die Firewall nachwievor aber nicht, und die Server aus 10.0.0.er Netz sehen auch den 192.168.1.2er Server nicht (trotz aktiviertem ICMP) und auch auf den SQL Port kommen sie nicht durch


Warum allerdings IPv6 plötzlich notwendig ist verstehe ich noch nicht ganz ??!
Best practice ist doch das auszuschalten soweit ich mich erinnern kann ?
Am Srv01 (Small business 2008) musste ich es einschalten, da dort dieser IPv6 Bug damals auftrat und er nicht zum anmelde fenster kommt.
aqui
aqui 25.03.2010 um 22:02:03 Uhr
Goto Top
Das ist Unsinn, denn mit IPv6 hat das nichts zu tun. Du benutzt ja IPv4 um ins Internet zu gehen oder supportet dein Provider IPv6 und du machst nur IPv6....wohl kaum wenn man sich deine IP Adressierung ansieht denn das ist ja wohl klar IPv4 !! Von v6 keine Spur !!
Du probierst da vermutlich im freien Fall alles aus bis es wieder geht..?! Nimm doch mal einen Paket Sniffer wie den Wireshark und sieh dir das Verhalten genau an.
Du meinst doch nicht im Ernst das du auf einem Qualitätsprodukt wie einer Fortinet nur IPv6 aktivierst und dann funktionieren mit einmal wie durch Zauberhand auch irgendwelche IPv4 Dienste und Protokolle.... das sind meist Märchen bzw. wenn es so wäre solltest du sehr schnell den FW Anbieter wechseln !!
Vermutlich geht mit deinen FW Regeln einiges drunter und drüber und das solltest du erstmal wieder richtig ordnen !!
Highpressure
Highpressure 26.03.2010 um 12:03:55 Uhr
Goto Top
:::: ES GEHT WIEDER ALLES ::::

also aqui, dass mit dem IPv6 ist für mich auch unverständlich..
ich habs aber grade eben nochmals getestet - nehm ich den ipv6 haken raus, komm ich kurz darauf nicht mehr auf die firewall und somit auch nicht ins internet, kann aber zwischen den servern und clients kommunizieren...
da bedarf es noch recherche warum und weshalb das so passiert


und was das routing vom 10er ins 192er netz angeht sind wir nachwievor angestanden bis gerade eben (internal auf dmz ging, dmz auf internal nicht)
hab dann in folge dessen heute alle regeln gelöscht (eh nur 3 - 2x sql 1x icmp) und nochmal neu hinzugefügt und *pflop* jetzt gehts....
fragt mich nicht warum ich kanns nicht erklären..

hab alle regeln schon 3fach gecheckt und geprüft gehabt und sie waren eindeutig in ordnung und haben zuvor ja auch funktioniert..
auch neustart der firewall ergab ja keine änderung. hab jetzt wieder alles genau gleich angelegt und es geht.

ist mir jetzt auch egal warum hauptsache es läuft

in diesem sinne euch allen ein schönes wochenende und danke für die hilfe !!!!!!!!!!!!!!!! =)
aqui
aqui 26.03.2010 um 12:16:37 Uhr
Goto Top
Die Frage ist ob es denn nun auch sicher läuft und du dir nicht andere Löcher in der FW kreiert hast. Z.B. das IPv6 Angreifer nun problemlos durchkommen...
Das mit IPv6 kann eigentlich niemals sein und das solltest du mit der Fortinet Hotline oder Handbuch nochmal genau klären...nur um sicher zu gehen !