i.byte.u
Goto Top

VPN und AD vs. Firewall

Hallo aus Hamburg,

ich mache zur Zeit eine Umschulung zum FISy. Wir sitzen zur Zeit an einem Projekt und das "googlen" hilft mir nicht mehr wirklich weiter. Kurz zur Topologie:

Domain:
Domaincontroller (Win2012r2)
<->
Firewall Bridge transparent (PFsense)
<->
DMZ:
Router mit VPN Server (Win2012r2), Webserver (Win2012r2)
<->
Firewall mit Nat (PFsense)
<->
DFZ:
VPN Client

Zum Problem:

Der VPN Client kann sich nicht einwählen. Klar, denn der DC wird vom VPN Server nicht erreicht und Benutzer/Rechner können nicht authentifiziert werden.

Der VPN Server muss natürlich vom VPN Client auch erreicht werden. Da muss dann auch was geforwarded werden, klar! Nur was?

Wenn ich an den Firewalls alles öffne, klappt die VPN Verbindung und die Abfrage an den Domaincontroller ohne Probleme und ich komme ins interne Netz.

Nach Recherchen war nun die Ansage, es muss neben den für AD erforderlichen wellknown Ports, auch die Portrange von: 49152 - 65535 "geforwarded", bzw an der Bridge FW geöffnet werden.

Irgendwie will das nicht in mein Kopf, da das ja eine ziemlich große Angriffsfläche bietet?!?

Oder verstehe ich da etwas völlig falsch?

Content-Key: 298943

Url: https://administrator.de/contentid/298943

Printed on: April 25, 2024 at 07:04 o'clock

Member: aqui
aqui Mar 12, 2016 updated at 09:40:49 (UTC)
Goto Top
Der VPN Client kann sich nicht einwählen. Klar, denn der DC wird vom VPN Server nicht erreicht und Benutzer/Rechner können nicht authentifiziert werden.
Sinnvoll wäre es ja auch wie allgemein üblich sich den VPN Client an der Firewall einwählen zu lassen, denn die steht im Perimeter und nicht hinter einem NAT wie der Server.
Der VPN Server muss natürlich vom VPN Client auch erreicht werden.
Eine Binsenweisheit die jeder Azubi im ersten Lehrjahr kennt....
Da muss dann auch was geforwarded werden, klar! Nur was?
Wie sollen wir dir diese Frage beantworten wenn du noch nicht einmal in der Lage bist uns hier mitzuteilen WELCHES der zahllosen VPN Protokolle du denn benutzt ???
Auch ein angehender FiSy sollte wissen das die unterschiedliche Protokolle nutzen und davon dann natürlich das Regelwerk der Firewall abhängig ist...logisch für eine zielführende Antwort.
Ansonsten bleibt uns nur die Kristallkugel !?
Wenn ich an den Firewalls alles öffne, klappt die VPN Verbindung
Ach was ?! Welch' bahnbrechende Erkenntniss das es gänzlich ohne Schutz der Firewall klappt...!
Nach Recherchen war nun die Ansage, es muss neben den für AD erforderlichen wellknown Ports
Und die wären deiner Meinung nach ?? Protokoll ??
auch die Portrange von: 49152 - 65535 "geforwarded", bzw an der Bridge FW geöffnet werden.
Wie imemr hahnebüchender Unsinn. Wellknown Ports bewegen sich von 1-1024 in der Regel. Wie kommst du auf solche Weisheiten oben, zumal die sogar noch die sog. Ephemeral Ports inkludieren ?
Irgendwie will das nicht in mein Kopf, da das ja eine ziemlich große Angriffsfläche bietet?!?
Wie ?...dein Kopf. Wohl eher beides. Als FiSy lernt man doch auch strategisches Vorgehen mit analytischem Nachdenken bei der Fehlersuche, oder ?
Bei solch einem Unsinn kannst du die Firewall gleich direkt weglassen und die Winblows Gurke direkt ins Internet hängen. Der dann kommende Spaß ist garantiert...
Also nachdenken, dann das Regelwerk implementieren....
Übrigens: Schon mal was von einem Paket Sniffer wie Wireshark gehört ? Der würde dir in 3 Minuten zeigen was du ins Regelwerk aufnehmen musst. Schöner noch...
Die pfSense hat einen eingebauten Wireshark unter "Diagnostic" ! Soweit bist du vermutlich noch gar nicht vorgedrungen, oder ?
Oder verstehe ich da etwas völlig falsch?
Generell wohl nicht aber du kannst das was du verstehst nicht umsetzen...
Grundlegende Hilfe findest du hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
VPNs einrichten mit PPTP
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Und wenn wir hier weiterkommen wollen solltest du zumindestens die o.a. 2 Fragen beantworten.
  • Welches VPN Protokoll ?
  • Mit welchen Ports kommuniziert der AD (Tip: LDAP)
Mitglied: 108012
108012 Mar 12, 2016 at 12:40:39 (UTC)
Goto Top
Domaincontroller (Win2012r2)
<->
Firewall Bridge transparent (PFsense)
Was macht denn genau diese gebridge Firewall?
Snort, AV Scann, nur Firewallregeln, oder was genau?

DMZ:
Router mit VPN Server (Win2012r2), Webserver (Win2012r2)
Macht der Router mit VPN Server denn auch NAT?
Warum kein CentOS mit SoftEtherVPN direkt auf Hardware?

Firewall mit Nat (PFsense)
Hier wäre doch am besten das ganze VPN zu terminieren, oder?

DFZ:
VPN Client
Ist das eine Firewall oder ein Router oder gar ein Roadwarrior?
Oder ist das der ShrewSoftVPN Klient von Heimarbeitsplätzen?
Was ist das denn für ein VPN ? (IPSec, L2TP(v3), L2TP/IPSec, OpenVPN)

Gruß
Dobby
Member: i.byte.u
i.byte.u Mar 13, 2016 at 09:42:05 (UTC)
Goto Top
Guten Morgen,

also ich muss mal eben was zur Umschulung klarstellen.
Und zwar hatten wir jetzt zehn Monate reine Theorie. Das heißt, wir haben die Begriffe und Grundlagen sowie Java und VWL gelernt.
In einem Monat gehts in ein elf monatiges Praktikum im Betrieb, wo man dann auch endlich mal an der Realität lernt.

Darum sind bei mir wahrscheinlich einige Zusammenhänge noch nicht so klar, wie sie es bei einem "normalen" AzuBi zu diesem Zeitpunkt sind.

Nun haben wir drei Wochen Zeit um ein Projekt umzusetzen. Uns wurde ein Tafelbild gezeigt und gesagt:
So soll das sein. Damit sitzen wir jetzt "alleine" da!

Die Topologie und Software wurde uns vorgegeben.

Bei solch einem Unsinn kannst du die Firewall gleich direkt weglassen und die Winblows Gurke direkt ins Internet hängen. Der dann kommende Spaß ist garantiert..
Das habe ich mir dabei auch gedacht! Warum nicht die Firewall als VPN Server? Aber es soll so sein wie ich es bereits geschrieben hatte.

Ach was ?! Welch' bahnbrechende Erkenntniss das es gänzlich ohne Schutz der Firewall klappt...!
Damit wollte ich nur sagen, dass der RAS Server läuft und die Verbindung ohne Schutz klappt. Da es mein erstes Projekt ist, war das nicht sofort klar ;)

Wie sollen wir dir diese Frage beantworten wenn du noch nicht einmal in der Lage bist uns hier mitzuteilen WELCHES der zahllosen VPN Protokolle du denn benutzt ???
Sorry, es soll mit L2TP/IPsec realisiert werden.

Wie imemr hahnebüchender Unsinn. Wellknown Ports bewegen sich von 1-1024 in der Regel. Wie kommst du auf solche Weisheiten oben, zumal die sogar noch die sog. Ephemeral Ports inkludieren ?
Hierbei geht es um einen Artikel zum "RPC dynamic assignment" der Folgendes sagt:
"Yes, the ephemeral ports are required. They are:
•TCP & UDP 1025-5000
•TCP & UDP 49152-65535"
Wobei sich die "lower portrange" auf ältere Windows Server Versionen bezieht.?!
Wahrscheinlich hab ich das einfach total falsch verstanden.

Habe noch eine Anleitung gefunden, wie man den "Schweizer Käse" (RPC) umgeht: https://technet.microsoft.com/en-us/library/bb727063.aspx
Ok... Ich werde lesen, lesen lesen...

* Welches VPN Protokoll ?
  • Mit welchen Ports kommuniziert der AD (Tip: LDAP)
Wie gesagt L2TP/IPsec.
Wenn ich es richtig verstanden habe: Mit LADAP und Kerberos.

Ich verstehe aber "aqui" und die etwas "genervte" Reaktion, denn die Frage war auch nicht und mit zu wenig Informationen gestellt.


Ich habe jetzt mal "auf die Schnelle" einen Netzplan erstellt:

netzplan

Zu den Fragen von Dobby:

Was macht denn genau diese gebridge Firewall?
Snort, AV Scann, nur Firewallregeln, oder was genau?
Diese soll eine "Application filter FW" werden.

Macht der Router mit VPN Server denn auch NAT?
Warum kein CentOS mit SoftEtherVPN direkt auf Hardware?
Ja, der Router mit VPN Server macht auch NAT.
CentOS... Ja, arbeite ich zuhause mit und liebe es. Aber es ist halt eine Vorgabe.

Hier wäre doch am besten das ganze VPN zu terminieren, oder?
Eindeutig. Aber Vorgabe! face-confused

Ist das eine Firewall oder ein Router oder gar ein Roadwarrior?
Oder ist das der ShrewSoftVPN Klient von Heimarbeitsplätzen?
Was ist das denn für ein VPN ? (IPSec, L2TP(v3), L2TP/IPSec, OpenVPN)

Es soll zb. ein Notebook sein, dass ein MA zuhause benutzt.
Als Protokoll soll L2TP/IPsec verwendet werden.

Vielleicht ist das ganze auch ein Test, um zu sehen, ob wir raffen dass es so keinen Sinn macht.
Wie gesagt, man kennt nun die Termini und versucht sich vor zu arbeiten.

Aber vielleicht ist dieses Forum dann schon etwas zu professionell für solche Fragen.
Bei der Fragestellung gelobe ich jedoch Besserung.

Ich danke euch auf jeden Fall dass ihr euch Zeit genommen habt.
Member: aqui
aqui Mar 13, 2016 updated at 11:28:15 (UTC)
Goto Top
Sorry, es soll mit L2TP/IPsec realisiert werden.
Was denn nun L2TP oder native IPsec oder L2TP auf Basis von IPsec?
Hierbei geht es um einen Artikel zum "RPC dynamic assignment" der Folgendes sagt:
Vergiss den Blödsinn....
L2TP auf IPsec Basis benutzt folgende Ports und keine anderen:
  • UDP 500
  • UDP 4500
  • UDP 1701
  • ESP Protokoll mit der IP Nummer 50 (Achtung: Kein UDP oder TCP, ESP ist ein eigenständiges IP Protokoll !)
Nur die musst du inbound in der FW freigeben.
Wenn die FW dann noch per LDAP oder wie auch immer mit dem AD kommuniziert musst du LDAP natürlich auch noch freigeben. LDAP verwendet.
Außer LDAP (386) sind das noch ein paar mehr laut MS:
https://technet.microsoft.com/de-de/library/dd772723%28v=ws.10%29.aspx
Ok... Ich werde lesen, lesen lesen...
Eine sehr weise Entscheidung face-wink
Ich habe jetzt mal "auf die Schnelle" einen Netzplan erstellt:
Eine sehr merkwürde Vorstellung von DMZ wo der Internet Traffic die DMZ passieren muss... Normal ist sowas nicht und wäre ein Durchfallgrund in einer IT Prüfung...aber wer das vorgegeben hat hat sich sicher was dabei gedacht...was auch immer ?!
Vielleicht ist das ganze auch ein Test, um zu sehen, ob wir raffen dass es so keinen Sinn macht.
Ganz sicher, denn der VPN Traffic müsste ja auch die gesamte DMZ passieren. So einen Unsinn macht noch nichtmal ein Anfänger.
Der der das Konzept auseinandernimmt und einen sinnigeren Vorschlag macht bekommt bestimmt die 1, das ist die ganze Intention...du wirst sehen. Ein DMZ Konzept ist sowas ganz sicher nicht.
Aber vielleicht ist dieses Forum dann schon etwas zu professionell für solche Fragen.
Keine Angst, wir sind noch Härteres gewohnt... face-wink
Mitglied: 108012
108012 Mar 13, 2016 at 12:07:51 (UTC)
Goto Top
Hallo,

öffne die Ports vorne an der Firewall und leite sie weiter an den Router mit dem VPN Server.
Wenn der auch NAT macht.

Aber vielleicht ist dieses Forum dann schon etwas zu professionell für solche Fragen.
Naja Dein Aufbau ist hoffentlich nur theoretischer Natur denn das würde ich auch keinem
im produktiven Betrieb zumuten. Dann lieber richtig Geld ausgeben und eine richtig fette
pfSense Firewall am WAN Interface aufstellen und dort dann eine DMZ anlegen, fertig.

Sollte die Hardware der transparenten Firewall nicht richtig potent sein kommt es früher
oder später zu;
- port flapping
- packet loss
- packet drops
- high latencys

Gruß
Dobby