Völlig "transparenter" VPN
Hallo zusammen,
ich habe einen etwas speziellen Fall. Meine Ausgangslage:
Habe hier ein (Heim-)Netzwerk stehen. Angebunden per FB 7490, zwei Debian Server vorhanden.
An einem anderen Standort steht ein Photovoltaik Wechselrichter. Dieser soll ausgelesen werden, die Daten sollen aufbereitet werden und per Weboberfläche zur Verfügung gestellt.
Aber das soll hier garnicht Thema sein. Am Standort des Wechselrichters steht mir ein fremder Internetzugang zur Verfügung. Über diesen soll ein VPN-Tunnel zu mir nachhause aufgebaut werden.
Bedingung: Über dieses Fremdnetzwerk soll der VPN-Tunnel laufen. Weitergehende Verbindungen von meinem Netzwerk in das Fremde, oder umgekehrt sind zu unterbinden. Eine Portöffnung im fremden Netz ist weder möglich noch erwünscht.
Neben dem Wechselrichter soll ein ARM-Board mit Debian hängen, welches sich per W-Lan ins fremde Netz einhängt. Über seine Lan-Schnittstelle soll es mein Heimnetz an den Wechselrichter ausgeben. Ausserdem loggt es die Produktion des Wechselrichters.
Soweit so gut, der eigentliche Knackpunkt:
Ist es denkbar, den VPN so zu konfigurieren, dass er völlig "transparent" arbeitet, quasi wie ein sehr langes Ethernetkabel? Optimal wäre es wenn der Wechselrichter und das Board selbst (bzw. nur das virtuelle Netzwerkinterface an dem die Logginanwendung hängt) mit IP-Adressen aus dem Adressbereich der Fritzbox arbeiten, und in deren Weboberfläche sichtbar sind.
Geht das, oder muss ich umdenken und mit getrennten Netzen arbeiten?
Vielen Dank im Voraus,
Grüße,
PVNiederbayern
ich habe einen etwas speziellen Fall. Meine Ausgangslage:
Habe hier ein (Heim-)Netzwerk stehen. Angebunden per FB 7490, zwei Debian Server vorhanden.
An einem anderen Standort steht ein Photovoltaik Wechselrichter. Dieser soll ausgelesen werden, die Daten sollen aufbereitet werden und per Weboberfläche zur Verfügung gestellt.
Aber das soll hier garnicht Thema sein. Am Standort des Wechselrichters steht mir ein fremder Internetzugang zur Verfügung. Über diesen soll ein VPN-Tunnel zu mir nachhause aufgebaut werden.
Bedingung: Über dieses Fremdnetzwerk soll der VPN-Tunnel laufen. Weitergehende Verbindungen von meinem Netzwerk in das Fremde, oder umgekehrt sind zu unterbinden. Eine Portöffnung im fremden Netz ist weder möglich noch erwünscht.
Neben dem Wechselrichter soll ein ARM-Board mit Debian hängen, welches sich per W-Lan ins fremde Netz einhängt. Über seine Lan-Schnittstelle soll es mein Heimnetz an den Wechselrichter ausgeben. Ausserdem loggt es die Produktion des Wechselrichters.
Soweit so gut, der eigentliche Knackpunkt:
Ist es denkbar, den VPN so zu konfigurieren, dass er völlig "transparent" arbeitet, quasi wie ein sehr langes Ethernetkabel? Optimal wäre es wenn der Wechselrichter und das Board selbst (bzw. nur das virtuelle Netzwerkinterface an dem die Logginanwendung hängt) mit IP-Adressen aus dem Adressbereich der Fritzbox arbeiten, und in deren Weboberfläche sichtbar sind.
Geht das, oder muss ich umdenken und mit getrennten Netzen arbeiten?
Vielen Dank im Voraus,
Grüße,
PVNiederbayern
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 561924
Url: https://administrator.de/contentid/561924
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
19 Kommentare
Neuester Kommentar
den VPN so zu konfigurieren, dass er völlig "transparent" arbeitet
Wie die Vorredner schon richtig gesagt haben macht man dann Bridging über die Tunnel Interfaces. Das erzwingt aber das dein Heimnetz und das des Wechselrichters im gleichen IP Netz liegen. Ein großer Nachteil !Ein weiterer noch größerer ist die Tatsache das dann auch von beiden lokalen Netzsegmenten der gesamte Broad- und Multicast Traffic den VPN Tunnel belastet und massiv dessen Performance einschränkt.
Kein Netzwerker macht normalerweise ein dummes, flaches Bridging über einen VPN Tunnel aus eben genau diesen gravierenden Nachteilen. Es gilt die goldene Netzwerker Regel: "Route wherever you can, bridge where you must !"
Keine gute Idee also die du besser nochmal überdenken solltest. Man kann dir hier nur dringenst davon abraten.
Der Rest ist dann eine Lachnummer: OpenVPN mit apt install openvpn auf den beiden Debian Servern installieren, Konfig aufsetzen und einen VPN Site to Site Tunnel etablieren. Fertisch...
Alternativ kannst du auch StrongSwan nehmen. OpenVPN ist aber durch seinen SSL Unterbau einfacher über NAT Router und Firewall zu bringen.
Das ist in 15 Minuten erledigt und das VPN dann online.
Eine OpenVPN Konfig findest du hier:
Merkzettel: VPN Installation mit OpenVPN
Bzw. zu einer Site 2 Site Kopplung detailliert hier:
OpenVPN - Erreiche Netzwerk hinter Client nicht
Hi pvniederbayern,
Du solltest auf einem Deiner Debian-Server einen OpenVPN-Server einrichten. Auf deiner Fritte ein Portforwarding für den Tunnelport (z.B. 1194) machen.
Dein Debian des ARM-Boards hat über das Fremdnetz Internetanschluss, richtig? Dort richtest Du einen OpenVPN-Client ein, dessen Config auf die öffentliche IP bzw. Dyn-DNS Deines Home-Anschlusses verweist und gut iss es.
Du brauchst am Standort des OpenVPN-Clients kein Portforwarding.
Der Tunnel läuft dann zwischen Deinem Home-Server und Deinem ARM-Board und es sollten, so Du Layer 3 mit dem TUN-Device nutzt, auch unterschiedliche IP-Netze zwischen Home und Remote sein.
Gruß orcape
Du solltest auf einem Deiner Debian-Server einen OpenVPN-Server einrichten. Auf deiner Fritte ein Portforwarding für den Tunnelport (z.B. 1194) machen.
Dein Debian des ARM-Boards hat über das Fremdnetz Internetanschluss, richtig? Dort richtest Du einen OpenVPN-Client ein, dessen Config auf die öffentliche IP bzw. Dyn-DNS Deines Home-Anschlusses verweist und gut iss es.
Du brauchst am Standort des OpenVPN-Clients kein Portforwarding.
Der Tunnel läuft dann zwischen Deinem Home-Server und Deinem ARM-Board und es sollten, so Du Layer 3 mit dem TUN-Device nutzt, auch unterschiedliche IP-Netze zwischen Home und Remote sein.
Gruß orcape
Grüße,
ich möchte an dieser Stelle auf ZeroTier als Alternative hinweisen, einfach weil ich im privaten Bereich damit gute Erfahrungen gemacht habe.
ZeroTier baut mit Hilfe eines zentralen Servers der für die Vermittlung zuständig ist eine P2P VPN Verbindung auf. Du brauchst also kein ProtForwarding und kein DynDNS, egal auf welcher Seite. Die Kommunikation selbst läuft von Client zu Client verschlüsselt.
Man kann darüber auch ein Bridging machen wenn man dies möchte, dabei hast du dann zusätzlich die Möglichkeit diverse Filter zu setzen - z.B. um dennoch Broadcasts zu blocken und zu verhindern dass jemand am externen Ende auf dein LAN Zugriff bekommt.
Die gesamte Konfiguration des VPN läuft dabei über ein Webinterface des zentralen Servers (den man selbst hosten kann, wenn man möchte, oder man nutzt den den ZeroTier kostenfrei bereitstellt), man muss also kaum Angst haben sich bei einem kleinen Tippfehler von der Gegenseite abgeschnitten zu haben.
Leider hab ich keine ganz konkrete Anleitung wie du dein Netz damit im angesprochenen Fall einrichten würdest... Aber ich empfehle es einfach mal anzuschauen.
ich möchte an dieser Stelle auf ZeroTier als Alternative hinweisen, einfach weil ich im privaten Bereich damit gute Erfahrungen gemacht habe.
ZeroTier baut mit Hilfe eines zentralen Servers der für die Vermittlung zuständig ist eine P2P VPN Verbindung auf. Du brauchst also kein ProtForwarding und kein DynDNS, egal auf welcher Seite. Die Kommunikation selbst läuft von Client zu Client verschlüsselt.
Man kann darüber auch ein Bridging machen wenn man dies möchte, dabei hast du dann zusätzlich die Möglichkeit diverse Filter zu setzen - z.B. um dennoch Broadcasts zu blocken und zu verhindern dass jemand am externen Ende auf dein LAN Zugriff bekommt.
Die gesamte Konfiguration des VPN läuft dabei über ein Webinterface des zentralen Servers (den man selbst hosten kann, wenn man möchte, oder man nutzt den den ZeroTier kostenfrei bereitstellt), man muss also kaum Angst haben sich bei einem kleinen Tippfehler von der Gegenseite abgeschnitten zu haben.
Leider hab ich keine ganz konkrete Anleitung wie du dein Netz damit im angesprochenen Fall einrichten würdest... Aber ich empfehle es einfach mal anzuschauen.
Deine FritzBox muss über eine IP von außen erreichbar sein. Das funktioniert gut mit einem MyFRITZ-Konto, denn der DNS-Name ist kryptisch und nicht leicht zu erraten.
Dann wird über die FritzBox eine VPN-Definition erstellt - Anleitung: https://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publicati ...
Jetzt kannst du dich von überall auf der Erde auf deine FritzBox und die Gräte dahinter per VPN anmelden ohne dass im Netz, in dem du die Anmeldung durchführst, irgendeine Freischaltung erforderlich ist. Diesen Zugang kannst du auch von offenen Netzen verwenden, da deine FritzBox dann der Zugang zum weltweiten Internet ist.
Ich habe diese seit ein paar Jahren im Einsatz.
Dann wird über die FritzBox eine VPN-Definition erstellt - Anleitung: https://avm.de/service/fritzbox/fritzbox-7490/wissensdatenbank/publicati ...
Jetzt kannst du dich von überall auf der Erde auf deine FritzBox und die Gräte dahinter per VPN anmelden ohne dass im Netz, in dem du die Anmeldung durchführst, irgendeine Freischaltung erforderlich ist. Diesen Zugang kannst du auch von offenen Netzen verwenden, da deine FritzBox dann der Zugang zum weltweiten Internet ist.
Ich habe diese seit ein paar Jahren im Einsatz.
Die FritzBox kann kein Bridging im Tunnel !!!
Der VPN Server auf der FritzBox kann einzig nur routen (sinnvollerweise !) und supportet keine Layer 2 Kopplung (Bridging) !
Zudem hat der TO ja auch gar keine FritzBox in seinem VPN Netz. Also mal den Thread wirklich durchlesen und verstehen. Das hilft hier wirklich.
Die Antwort ging also technisch am Thema des TO völlig vorbei !
Der VPN Server auf der FritzBox kann einzig nur routen (sinnvollerweise !) und supportet keine Layer 2 Kopplung (Bridging) !
Zudem hat der TO ja auch gar keine FritzBox in seinem VPN Netz. Also mal den Thread wirklich durchlesen und verstehen. Das hilft hier wirklich.
Die Antwort ging also technisch am Thema des TO völlig vorbei !
Deshalb ja StrongSwan auf dem Debian, damit ist das VPN zur heimischen FB dann in 10 Minuten erledigt !
Aber das fehlende Feedback vom TO zeigt ja das er vermutlich so oder so das Interesse an einer zielführenden Lösung verloren hat.
Kann man dann nur hoffen das es dann noch für ein
Wie kann ich einen Beitrag als gelöst markieren?
reicht ?!
Aber das fehlende Feedback vom TO zeigt ja das er vermutlich so oder so das Interesse an einer zielführenden Lösung verloren hat.
Kann man dann nur hoffen das es dann noch für ein
Wie kann ich einen Beitrag als gelöst markieren?
reicht ?!
Eine statische Route in der Fritzbox des Servernetzes erlaubt, den Orange Pi aus dem Heimnetz anzupingen.
Vorbildliche Standard Konfig wie sie ja auch hier beschrieben ist:Merkzettel: VPN Installation mit OpenVPN
Vom Orangepi ins Servernetz pingen ist noch nicht möglich, aber das denke ich krieg ich hin.
Und da ist genau wie vermutet das sinnfreie Masquerading (IP Adress Translation) für verantwortlich !! Siehe Konfig oben.Damit hast du eine NAT Firewall etabliert die kein transparentes Routing beider IP Netze erlaubt. Du hast also einen Routing technische Einbahnstrasse wie sie bei NAT immer üblich ist. Guckst du dazu auch HIER.
Was muss ich tun, damit der Orangepi den VPN-Tunnel auf eth0 zur Verfügung stellt?
Zuallererst mal die richtige Client Konfig implementieren. Sie hier:OpenVPN - Erreiche Netzwerk hinter Client nicht
Und das unsägliche Masquerading deaktivieren im Tunnel. Im Grunde sind die iptables dafür bei lokalen VPNs auf nicht öffentlichen Geräten eher hinderlich als sinnvoll.
Das normale Armbian Image (Debian) auf dem Orange Pi nutzt diese im Default auch gar nicht, deshalb solltest du diesen Masquerading Unsinn auch komplett weglassen.
Damit wird das dann auch sofort funktionieren.
Übrigens nebenbei hat der Orange Pi ein onboard WLAN Interface ! Jedenfalls der Zero. Also warum einen Stick ?
Diese Konfig funktioiniert fehlerlos mit einem RasPi Server ! Siehe Tutorial oben !
Das tun Interface ist ein Routing Interface. Das ist technisch unmöglich einer Bridge zuzuordnen. Das geht nur wenn du ein tap Interface benutzt !
Siehe dazu auch hier: https://openvpn.net/community-resources/ethernet-bridging/
Wie bereits mehrfach gesagt:
Man kann dir nur dringenst vom Bridging abraten wenn du eine LAN zu LAN Kopplung damit realisierst ! Routing ist immer erste Wahl.
Bridging ist immer das Schlechteste was man machen kann bei einem VPN, es sei denn man ist dazu wirklich gezwungen weil man Protokolle einsetzt die nicht routebar sind. Sowas gibt es aber heutzutage fast gar nicht mehr.
Fragt sich also warum du so am schlechteren, da kontraproduktivem Bridging klebst ?!
ich hatte die nur drin, weil ich dachte das könnte die Lösung sein.
Ein Denkfehler, denn das ist ja bekanntlich die Firewall und macht alles noch schlimmer wenn man nicht weiss was man tut ! Wie du richtig vermutest läuft darauf die aktuelle Version von Armbian.
Gibt ja 2: Debian und Ubuntu Ansonsten bin ich zuversichtlich, die Sache ins Laufen zu kriegen.
Wir sind gespannt...! dass ich einen gerouteten Tunnel habe, bleibt Multicast Traffic hängen.
Aber nur weil du kein Multicast Routing mit PIM aktiviert hast Es gibt 2 Möglichkeiten:
- GRE Tunnel über das VPN aufsetzen und PIM Multicast Routing machen darüber
- IGMP Proxy aufsetzen und Multicast darüber abfackeln.
Das solltest du verher zwingend prüfen !!
Es gibt sog. Link Local Multicast Adressen 224.0.0.0/24 deren TTL fest auf 1 gesetzt ist und die nicht routebar sind !
Wenn deine SMA Anwendung das nutzt kannst du nur mit einem Proxy arbeiten wie z.B. AVAHI. Das kann man dann mit einem 30 Euro Raspberry Pi ganz einfach lösen:
Netzwerk Management Server mit Raspberry Pi
Wenn du diese Info von SMA nicht bekommst, dann ist hier wie immer der Wireshark dein bester Freund. Einfach damit mal checken welche Multicast Adressen die SMA Anwendung auf dem Netzwerk nutzt und et voila schon kannst du das zum Fliegen bringen.