Von daheim via Firma zu BMD - VPN zu VPN plus Maskierung
Liebe Community,
Nach dreißig Jahren braver Administrator-Tätigkeit hat mich nun die Zeit - die verschlafene Entwicklung - eingeholt und ich muss Euch um Hilfe bitten... Das Problem:
Ich habe zuhause (A) meinen Arbeitscomputer stehen und bin via VPN mit dem Netzwerk der Firma (B) verbunden: TPLink Archer MR600 via IPSec Lan2Lan --- funktioniert prächtig
Die Firma (B) ist via VPN Lan2Lan mit der Cloud der Buchhaltungsfirma BMD (C) verbunden: TPLink ER7206 mit static IP und via IPSec L2L --- funktioniert in der Firma auch prächtig
... Ihr werdet es vielleicht schon erraten haben: Von A nach C funktioniert gar nicht prächtig - eigentlich gar nicht, weil BMD sinnvoller Weise die interne IP-Mask der Firma eingetragen hat, aber natürlich nicht die IP-Mask bei mir zuhause. Darüber bin ich prinzipiell ja auch sehr froh - nur ...
Konkret brauche ich also eine Adresse-Übersetzung/-Maskierung, oder was auch immer, damit BMD glaubt, das Endgerät am Ort A hätte eine Adresse von Ort B.
Ich bin offensichtlich unfähig, mittels TPLink Archer MR600 (IPSec L2L) bei mir zuhause (A) und TPLink ER7206 (IPSec L2L) in der Firma (B) einen maskierten Zugang zu BMD (C) zu etablieren.
BMD meinte, da muss ich halt routen...
Und leider ist TPLink nicht wirklich für üppige Handbücher bekannt... Kann mir jemand helfen?
Die Adressbereiche sind natürlich unterschiedlich gewählt: A hat 192.168.x.x/24, B hat 10.10.x.x/24, und C hat 172.19.x.x/24 (Das ist die BMD-Vorgabe)
Vielen Dank schon jetzt für Eure Vorschläge
Nach dreißig Jahren braver Administrator-Tätigkeit hat mich nun die Zeit - die verschlafene Entwicklung - eingeholt und ich muss Euch um Hilfe bitten... Das Problem:
Ich habe zuhause (A) meinen Arbeitscomputer stehen und bin via VPN mit dem Netzwerk der Firma (B) verbunden: TPLink Archer MR600 via IPSec Lan2Lan --- funktioniert prächtig
Die Firma (B) ist via VPN Lan2Lan mit der Cloud der Buchhaltungsfirma BMD (C) verbunden: TPLink ER7206 mit static IP und via IPSec L2L --- funktioniert in der Firma auch prächtig
... Ihr werdet es vielleicht schon erraten haben: Von A nach C funktioniert gar nicht prächtig - eigentlich gar nicht, weil BMD sinnvoller Weise die interne IP-Mask der Firma eingetragen hat, aber natürlich nicht die IP-Mask bei mir zuhause. Darüber bin ich prinzipiell ja auch sehr froh - nur ...
Konkret brauche ich also eine Adresse-Übersetzung/-Maskierung, oder was auch immer, damit BMD glaubt, das Endgerät am Ort A hätte eine Adresse von Ort B.
Ich bin offensichtlich unfähig, mittels TPLink Archer MR600 (IPSec L2L) bei mir zuhause (A) und TPLink ER7206 (IPSec L2L) in der Firma (B) einen maskierten Zugang zu BMD (C) zu etablieren.
BMD meinte, da muss ich halt routen...
Und leider ist TPLink nicht wirklich für üppige Handbücher bekannt... Kann mir jemand helfen?
Die Adressbereiche sind natürlich unterschiedlich gewählt: A hat 192.168.x.x/24, B hat 10.10.x.x/24, und C hat 172.19.x.x/24 (Das ist die BMD-Vorgabe)
Vielen Dank schon jetzt für Eure Vorschläge
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8111793966
Url: https://administrator.de/forum/von-daheim-via-firma-zu-bmd-vpn-zu-vpn-plus-maskierung-8111793966.html
Ausgedruckt am: 03.04.2025 um 01:04 Uhr
7 Kommentare
Neuester Kommentar
Mahlzeit.
Ich hoffe die IT und GF der Arbeit sind an Bord.
Besser für das Sicherheitskonzept wäre es du nutzt einen PC oder optimaler einen RDS Server als "Jump Host" in der Firma, um die Buchhaltung über den VPN Tunnel der Firma (B) zu BMD (C) zu nutzen.
Da haben die recht.
Gruß
Marc
Zitat von @dracon:
Ich habe zuhause (A) meinen Arbeitscomputer stehen und bin via VPN mit dem Netzwerk der Firma (B) verbunden: TPLink Archer MR600 via IPSec Lan2Lan --- funktioniert prächtig
Ich habe zuhause (A) meinen Arbeitscomputer stehen und bin via VPN mit dem Netzwerk der Firma (B) verbunden: TPLink Archer MR600 via IPSec Lan2Lan --- funktioniert prächtig
Ich hoffe die IT und GF der Arbeit sind an Bord.
Die Firma (B) ist via VPN Lan2Lan mit der Cloud der Buchhaltungsfirma BMD (C) verbunden: TPLink ER7206 mit static IP und via IPSec L2L --- funktioniert in der Firma auch prächtig 
... Ihr werdet es vielleicht schon erraten haben: Von A nach C funktioniert gar nicht prächtig - eigentlich gar nicht, weil BMD sinnvoller Weise die interne IP-Mask der Firma eingetragen hat, aber natürlich nicht die IP-Mask bei mir zuhause. Darüber bin ich prinzipiell ja auch sehr froh - nur ...
Konkret brauche ich also eine Adresse-Übersetzung/-Maskierung, oder was auch immer, damit BMD glaubt, das Endgerät am Ort A hätte eine Adresse von Ort B.
Konkret brauche ich also eine Adresse-Übersetzung/-Maskierung, oder was auch immer, damit BMD glaubt, das Endgerät am Ort A hätte eine Adresse von Ort B.
Besser für das Sicherheitskonzept wäre es du nutzt einen PC oder optimaler einen RDS Server als "Jump Host" in der Firma, um die Buchhaltung über den VPN Tunnel der Firma (B) zu BMD (C) zu nutzen.
BMD meinte, da muss ich halt routen...
Da haben die recht.
Gruß
Marc
BMD meinte, da muss ich halt routen...
Was natürlich Blödsinn ist, denn bei IPsec VPNs bestimmst du bekanntlich mit deinem IPsec Phase 2 Setup welche IP Netze in den Tunnel geroutet werden und welche nicht. Siehst du ja auch jetzt schon an deiner bestehenden Router VPN Konfig.Mit anderen Worten du musst das BMD IP Zielnetz zusätzlich in deiner P2 hinzufügen und vice versa die BMD dein lokales IP Netz und fertig ist der Lack.
Einige Forenthreads erklären dir die Grundlagen dazu...
Routingprobleme über OpenVPN auf Fritzbox
PFSense mit Fritzboxen verbinden
Routingprobleme unter VPN
Lesen und verstehen... 😉
Hi
vielleicht ein wenig "Konstruktiv": Route den Traffic durch eine, in der Firma stehende, OpnSense, nur das die "NAT" macht und somit mit einer internen IP Adresse bei dem Dienstleister ankommt.
D.h. du erstellst die P2 Regel nur das die nicht direkt auf BMC zeigt sondern auf die interne OpnSense und die leitet dann weiter zum BMC, aber via NAT und nicht als Router.
Weitere Alternative: Proxy der in der Firma steht, RemoteApp Dienst innerhalb der Firma wäre auch eine Alternative, dann startest lediglich das Programm in der RDP und muss nicht auf einen Jumphost.
vielleicht ein wenig "Konstruktiv": Route den Traffic durch eine, in der Firma stehende, OpnSense, nur das die "NAT" macht und somit mit einer internen IP Adresse bei dem Dienstleister ankommt.
D.h. du erstellst die P2 Regel nur das die nicht direkt auf BMC zeigt sondern auf die interne OpnSense und die leitet dann weiter zum BMC, aber via NAT und nicht als Router.
Weitere Alternative: Proxy der in der Firma steht, RemoteApp Dienst innerhalb der Firma wäre auch eine Alternative, dann startest lediglich das Programm in der RDP und muss nicht auf einen Jumphost.
IPSec ist sicher kein Problem für mich
Perfekt! 👍🏻 Allerdings fragt man sich warum du auf die einfache Lösung dann nicht gekommen bist. 😉Und nochmals...eine „Firewall Regel“ bestimt nicht allein was in den IPsec Tunnel geroutet wird, sie kann das nur generell noch zusätzlich filtern.
Natürlich sind in den Phase 2s auch Summary Masken erlaubt wie 10.10.0.0 /16, was dann sämtliche Traffic mit 10.10.x.y IP Adressen in den Tunnel routet bzw. zusätzlich noch filtert.
Wenn die BMD dieses strikt vorgibt und du keinerlei Optionen hast diese Vorgabe zu beeinflussen dann MUSST du natürlich zwangsweise deine eigene IP Adressierung daran anpassen und darfst im Heimnetz auch nur ein Subnetz im 10.10.x.y Bereich, mit welcher Maske auch immer, betreiben.
So einfach sind dann die (IPsec) Regeln aber das weisst du natürlich auch selber.
BMD macht da gar nix außer...
Das ist natürlich Unsinn und weisst du als kundiger Netzwerker auch selber. Rücktraffic MUSS immer erlaubt sein ansonsten wäre jegliche TCP/IP Kommunikation ja unterbunden. Die nutzen also auch stateful Regeln in ihrer Firewall, was ja auch generell üblich ist.Du weisst als erfahrener Profi auch das bei VPNs generell eine enge Absprache vonnöten ist was beide Tunnelenden anbetrifft. Insofern ist es schwierig einen Tunnel zu etablieren ohne entsprechende Settings abzustimmen. Genau das wollen Admins ja bei einem VPN ja primär auch verhindern.
Es ist also in der Tat mit einfachem Routing bzw. Phase 2 Setting erledigt wenn du dich den o.a. Adressierungsvorgaben beugst.
Ob sich die BMD mit simplem NAT „überlisten“ lässt und das dann auch noch in einem 2stufigen VPN Hop ist eher fraglich. Noch dazu wenn die Optionen dafür auf einem billigen Asus Consumer Router dahingehend doch mehr als begrenzt sind!
Der Ansatz des Kollegen @clSchak ist da deutlich vielversprechender den relevanten Traffic deines lokalen Clients auf eine Firmen IP Adresse dort zu Source NATen um somit der BMD eine firmeninterne IP vorzugaukeln. Das ist ein Ansatz der in jedem Falle klappt was das „Überlisten“ anbetrifft. 😉
Aber...es gilt wie immer: Versuch macht bekanntlich klug! 😉