VPN - Fritzbox - Problem bei der DDNS Portweiterleitung - (Raspberrry IP für eine Portweiterleitung)
Hallo,
eine Denkaufgabe des Tages!
Das Netzwerk:
1. FritzBox 7490 -> DSL Anschluss (192.168.10.1) vom öffentlichen Netzwerk (Internet) über XYZ.ddns.org erreichbar.
2. FritzBox 6890 LTE -> LTE Anschluss (192.168.20.1) logischereise NICHT vom öffentlichen Netzwerk (Internet) erreichbar, da LTE
Beide Private Netzwerke SIND über eine VPN-Verbindung verbunden. Aus Netz 1 kommt man Problemlos ins Netz 2.
Logischerweise kann NUR die 2. LTE Fritzbox den VPN Tunnel aufbauen.
Vorhaben/Problem:
Nun möchte ich aus dem Internet auf einen NAS (im 2. Netzwerk 192.168.20.1) zugreifen.
Ich kann aber in der 1. Fritzbox (XYZ.ddns.org / 192.168.10.1) keine Portweiterleitungen einrichten, da der IP-Bereich ja nur 192.168.10.0 ist.
Also:
XYZ.ddns.org:5000 ---> FB1 (192.168.10.1) ---> VPN --> FB2 (192.168.20.1) --> NAS (192.168.20.100)
Wie kann ich eine Portweiterleitung realisieren??? Aus dem 1.Netz kommt man Problemlos an die IP-Adresse des NAS Gerätes. Da die 1. Fritzbox sofort die IP-Adresse erkennt und durch den VPN Tunnel schickt. Aber von Außerhalb (Internet) kann die Fritzbox keine Portweiterleitung ins VPN leiten.
Jetzt habe ich gedacht, ich nehme einen Raspberry PI, der eine Statische (Feste) IP-Adresse im 1. Netz hat. Leite aus der 1. Fritzbox den Port 5000 weiter an den Raspberry PI weiter und der wiederum leitet den Port weiter an die IP-Adresse des NAS Gerätes.
ABER, was genau sollte ich bei dem Raspberry PI verwenden, eine DNS Server, eine Firewall Software?! Oder lediglich einen Eintrag in eine Config Datei?!
Wie würdet Ihr dieses Porblem lösen?!
eine Denkaufgabe des Tages!
Das Netzwerk:
1. FritzBox 7490 -> DSL Anschluss (192.168.10.1) vom öffentlichen Netzwerk (Internet) über XYZ.ddns.org erreichbar.
2. FritzBox 6890 LTE -> LTE Anschluss (192.168.20.1) logischereise NICHT vom öffentlichen Netzwerk (Internet) erreichbar, da LTE
Beide Private Netzwerke SIND über eine VPN-Verbindung verbunden. Aus Netz 1 kommt man Problemlos ins Netz 2.
Logischerweise kann NUR die 2. LTE Fritzbox den VPN Tunnel aufbauen.
Vorhaben/Problem:
Nun möchte ich aus dem Internet auf einen NAS (im 2. Netzwerk 192.168.20.1) zugreifen.
Ich kann aber in der 1. Fritzbox (XYZ.ddns.org / 192.168.10.1) keine Portweiterleitungen einrichten, da der IP-Bereich ja nur 192.168.10.0 ist.
Also:
XYZ.ddns.org:5000 ---> FB1 (192.168.10.1) ---> VPN --> FB2 (192.168.20.1) --> NAS (192.168.20.100)
Wie kann ich eine Portweiterleitung realisieren??? Aus dem 1.Netz kommt man Problemlos an die IP-Adresse des NAS Gerätes. Da die 1. Fritzbox sofort die IP-Adresse erkennt und durch den VPN Tunnel schickt. Aber von Außerhalb (Internet) kann die Fritzbox keine Portweiterleitung ins VPN leiten.
Jetzt habe ich gedacht, ich nehme einen Raspberry PI, der eine Statische (Feste) IP-Adresse im 1. Netz hat. Leite aus der 1. Fritzbox den Port 5000 weiter an den Raspberry PI weiter und der wiederum leitet den Port weiter an die IP-Adresse des NAS Gerätes.
ABER, was genau sollte ich bei dem Raspberry PI verwenden, eine DNS Server, eine Firewall Software?! Oder lediglich einen Eintrag in eine Config Datei?!
Wie würdet Ihr dieses Porblem lösen?!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 370053
Url: https://administrator.de/contentid/370053
Ausgedruckt am: 22.11.2024 um 09:11 Uhr
22 Kommentare
Neuester Kommentar
viele Wege führen nach Rom. Zwei davon sind z.B.
- netcat in xinetd.conf eintragen.
- iptables
auf einem Pi auf dem eine Standarddistribution drauf ist.
lks
PS: Meine Lösung wäre, die Fritzbüxen gegen Cisco, Mikrotik oder pfsense zu tauschen.
Zitat von @Hocus-Pocus:
Hey,
ja, wenn es nach mir gehen würde, dann würde ich natürlich die Router tauschen, aber da auch die Fritz Comfort Funktionen, wie DECT SmartHome Steckdosen genutzt werden, geht das natürlich nicht. Bleiben wir bei der Ausgangssituation.
Hey,
ja, wenn es nach mir gehen würde, dann würde ich natürlich die Router tauschen, aber da auch die Fritz Comfort Funktionen, wie DECT SmartHome Steckdosen genutzt werden, geht das natürlich nicht. Bleiben wir bei der Ausgangssituation.
Doch geht. Einfach die Fritzbox als IP-Client hinter den ordentluchen Router hängen. Abgesehen davon gibt es nich mehr Router due sas und mehr können.
iptabels schaue ich mir gerade an, aber irgendwie bezweifle ich das dies geht denn, von der FB1 öffentlich kommt ja eine Anfrage mit Port.
XYZ.ddns.org:5000 --> Raspberry PI (192.168.10.4) --> NAS (192.168.20.100:5000)
oder
XYZ.ddns.org:5555 --> Raspberry PI (192.168.10.4) --> TV-REC (192.168.20.100:5555)
Aber wie biege ich die Ports zurecht?! Ein IP Routing alleine wird nicht gehen.
Ich habe hier auch noch einen MikroTik hAP lite (RB941-2nD) rumliegen, ich bin am überlegen ob nicht damit mein Vorhaben funktioniert.
Google kaputt? Einfach mal ein Ergebnis herausgegriffen:
http://www.systutorials.com/816/port-forwarding-using-iptables/
lks
logischereise NICHT vom öffentlichen Netzwerk (Internet) erreichbar, da LTE
Wieso "logischereise" ?? Die Aussage ist doch technischer Blödsinn, denn es gibt sehr wohl LTE Provider die kein CGN haben und auch öffentliche IPs nutzen im LTE und damit erreichbar sind.Also bitte in einem Administrator Forum nicht solche halbgaren Aussagen...! Etwas differenzierter sollte es schon sein.
keine Portweiterleitungen einrichten, da der IP-Bereich ja nur 192.168.10.0 ist.
Auch die Aussage ist wieder Blödsinn !Warum sollte das nicht gehen ? Jederhat intern ein privates RFC 1918 IP Netz und Port Forwarding funktioniert immer fehlerlos.
Mal ganz abgesehen davon das sowas natürlich tödlich ist ungesichert aus dem Internet so einen Zugriff aufs NAS einzurichten.
Nicht nur die Sicherheit, das du ein Loch in die Firewall bohrst und so jedermann Tür und Tor öffnest zusätzlich fliessen die Daten noch vollkommen ungeschützt durchs Internet.
Sowas machen heutzutage nur noch Dummies oder blutige Laien. Zumal wenn man eine FritzBox sein eigen nennt die VPN supportet !
Ein Client VPN Zugriff wäre hier also auch intelligenter sofern man Wert auf Schutz der Privatshäre und seiner privaten Daten legt.
Die Lösung steht auf der AVM Seite:
https://avm.de/service/vpn/praxis-tipps/mit-fritzfernzugang-auf-mehrere- ...
Client VPN Dialin zusätzlich auf FB1 und dort beide lokalen Netze einmal an FB1 und das von FB2 propagieren, fertisch.
Aber warum einfach und sicher machen wenn es umständlich auch geht.
Man kann natürlich auch einen Raspberry ins LAN packen, sich via Samba dort das NAS auf ein Verzeichnis mounten
Netzwerk Management Server mit Raspberry Pi
und damit dann die wildesten Dinge anstellen mit Port Forwarding oder Open_VPN_Server oder oder oder...
Moin,
Nimm es als so ein Art Administratorwährung, mit der Du für Hilfestellung zahlst, wenn Du rumzickst.
LG, Thomas
wir sind hier in einem Administrator Forum, da muss ich mich nicht beschimpfen lassen
musst Du offenbar doch ... Nimm es als so ein Art Administratorwährung, mit der Du für Hilfestellung zahlst, wenn Du rumzickst.
überwiegend haben die Anwender aber LTE Anschlüsse, die keine öffentliche IP-Adresse haben.
Wenn die einen LTE-Anschluss haben, haben die zumindest bei den Telekomikern alle öffentliche IPv4-Adressen . Was anderes ist das bei Mobilfunk-SIMsLG, Thomas
Vodafone LTE und hat eben keine eigene öffentliche IPv4-Adresse
Deren eigene Schuld !Mit Telekom / T-Mobile LTE wäre das NICHT passiert. Mal vorher nachdenken lohnt sich also wenn man sowas nutzen will !
Die wenigsten Häuslebauer haben Telekom Anschlüsse. Entweder Vodafone oder 1und1.
Auch das wieder Unsinn !Vodafone ist Vodafone mit eigener Infrastruktur. Nur 1&1 nutz teilweise das Telekom Netz.
Der Satz in sich ist auch unlogisch. Telekom ist ein unabhängiger Provider, Vodafone auch nur 1&1 ist Telekom Wiederverkäufer...wenigstens teilweise.
Scheinbar hast du generell ein Problem mit Providerverständnis und Arbeitsweise ?!
Denn auch dann, habe ich keine Verbindung ins 2. Netz hinter dem VPN.
AVM zeigt dir oben ja das Gegenteil ! Die selber propagieren eine Konfig die das löst. Dann muss man schlussfolgern, das du einen Konfig Fehler im VPN gemacht hast !Geräte an FB2 hinter VPN (192.168.20.0) geht nicht.
Isdt ja klar. Dialin scheitert da wegen CGN und RFC 1918 Adressierung.Das (VPN) Tor für ALLE ist FB1, denn nur da können sich die Clients einwählen.
Diese FB muss auch die Route ins .20.0er Netz an die Clients propagieren damit auch Traffic für das .20.0er Netz ins VPN zur FB1 geroutet wird. Diese wiederum routet diese Pakete dann in den Site2Site Tunnel auf FB2.
Eigentlich doch ganz logisch.
bleibt dann nur ein RaspberryPI PI mit IP-Tables
Nein, man bekommt das auch mit normalen IPsec Bordmitteln hin. Und mit RasPi braucht man dann keinerlei IP Tables das ist Unsinn.Zitat von @Hocus-Pocus:
Ach und Bitte Bitte nicht Port 80 Let’s Encrypt hinter FB2 Vergessen. Thema Portweiterleitung!
Wie schon oben immer und immer gesagt. Ich suche den optimalen Gedanken, was würdet Ihr machen, wie würdet Ihr das Problem umsetzten?!
Liebe Grüße
Ach und Bitte Bitte nicht Port 80 Let’s Encrypt hinter FB2 Vergessen. Thema Portweiterleitung!
Wie schon oben immer und immer gesagt. Ich suche den optimalen Gedanken, was würdet Ihr machen, wie würdet Ihr das Problem umsetzten?!
Liebe Grüße
proxy in Netz 1 z.b. mit raspi. hatte ich aber oben schon vorgeschlagen.
lks
Zitat von @Hocus-Pocus:
@ Lochkartenstanzer (Level 5)
danke für Hinweis, Squid? mit webUI? wäre mir der Übersicht zu liebe sehr Hilfreich.
@ Lochkartenstanzer (Level 5)
danke für Hinweis, Squid? mit webUI? wäre mir der Übersicht zu liebe sehr Hilfreich.
z.b. squid oder irgendeinen abderen proxy.
Oben erklärt?
netcat in kombination mit (x)inetd ist nichts anderes wie ein äußerst primitiver proxy.
lks
ABER, ich erreiche nur den 1. IP-Bereich, und nicht die anderen hinter den weiteren VPNs.
Ist ja auch klar, denn das musst du über die Phase 2 (SA) Konfig im FritzBox Setup ja auch konfigurioeren, das diese IP Netze an den VPN Client propagiert werden und der diese somit in den Tunnel routet.AVM hat das alles dokumentiert:
https://avm.de/service/vpn/praxis-tipps/mit-fritzfernzugang-auf-mehrere- ...
Lesen und verstehen, dann klappt das auch !
Es geht auch mit einer Summary Route und entsprechend großer Subnetzmaske wenn deine lokalen LAN IP Netze clever adressiert wurden beim VPN Design:
Merkwürdig: VPN-Zugriff Iphone auf Gateway möglich, mit Mac nicht
Was habe ich gemacht?
Sinnfreier und überflüssiger Overkill vermutlich aus Unkenntniss der IPsec VPN FunktionAber eben keine Portweiterleitung ins VPN Netz.
Ist ja auch völliger Quatsch, denn mit einem VPN braucht man ja generell keinerlei Port Weiterleitung mehr.Logisch und klar, denn mit dem VPN ist man ja genau so im Netz wie ein lokaler Client. Da ist eine (unsichere) Port Weiterleitung dann ja auch vollkommen überflüssig. Der tiefere Sinn eines VPNs !
Und...du solltest etwas gelassener sein. Mit gefährlichem Halbwissen sich in ein Administrator Forum zu wagen ist immer eine Herausforderung. Da sollte man auch etwas Rückgrat mitbringen und nicht gleich wie eine weinerliche Mimose umkippen oder verbal aggresiv werden.
Und schon gar nicht muss man in so einem Forum in siezen verfallen...aber egal.
Letztlich hast du Recht. Der Erfolg zählt. Wenn nun für dich alles klappt wie es soll, ist das ja Bestätigung genug. Egal ob das nun mit falscher Frickelei oder wie auch immer zustande gekommen ist.
Case closed !