florianhe
Goto Top

Wireguard VPN durch Fritzbox - Mikrotik - Unraid will nicht

Hallo Ich bekomme meine VPN Verbindung nach meinem Netzwerkumbau nicht mehr zum laufen.

Ausgangslage:

An meiner Fritzbox hängt ein Unraid Server. Auf dem Server läuft Wireguard.
Wenn die VPN Verbindung aktiv war ging der komplette Traffic durch den Unraidserver und somit hatte ich zugriff auf meine Dienste.
Ein 2. Peer lief im LAN Hub modus.

Ich hatte auf meiner Fritzbox 4 portfreigaben eingerichtet:

1 - PLEX
2 - Wireguard
3 - 443
4 - 80

Dann musste ich noch das Routing einstellen das die Fritzbox anfragen an die Ip-Adresssen der Wireguard clients an den Unraid server weiterleitet.


Was habe ich jetzt gemacht das es nicht mehr Funktioniert:

Ich habe mein Netzwerk in Vlans aufgeteilt und zwischen Fritzbox und switch einen Mikrotik hex gehangen.
Der mikrotik ist genau so wie in dieser Anleitung konfiguriert. Danke @aqui

Mein Unraid server befindet sich jetzt im VLAN 40.
An der Firewall des Mikrotik Routers habe ich noch nix eingestellt. (ich gehe deswegen davon aus das ohne konfigurierte Firewall erstmal alle Teilnehmer in allen Vlans miteinander reden können. Natürlich unter der vorraussetzung das das routing stimmt). Die Firewall werde ich später einstellen.


In der Fritzbox habe ich jetzt meine portfreigaben auf die neue Ip-Adresse des Unraid servers gemacht und die Routingtabelle angepasst.
Wenn ich mich mit dem Handy über die VPN einwählen würde bekommt es je nachdem welchen Tunnel ich benutze die IP 10.253.0.0/24 oder halt 1.0/24
ports
routing fritzbox
Danach war mein Server wieder von außen erreichbar. (Plex, 443, 80)

Aber die VPN Verbindung will nicht starten.

Dann habe ich weiter rumprobiert und die 2 Routen im Mikrotik ergänzt.
routing mikrotik

Aber das hat auch nix gebracht. Deswegen habe ich dann einfach mal eine Firewall regel erstellt die alles akteptiert.

firewall mikrotik

Das hat auch nicht geholfen. mir ist nur aufgefallen das man in dem reiter "Connections" zu sehen ist das die UDP verbindung ankommt aber anscheinend nicht starten kann/will.

Was mache ich Falsch?
verbindung

Content-ID: 3318875486

Url: https://administrator.de/contentid/3318875486

Ausgedruckt am: 24.11.2024 um 03:11 Uhr

Benni8
Benni8 12.07.2022 um 10:26:29 Uhr
Goto Top
Ja anscheinend kann es wirklich nicht starten, mh...mir fällt spontan keine Lösung ein aber ich melde mich vielleicht später noch einmal, da bin ich durch Nachfragen vielleicht schlauer.
michi1983
michi1983 12.07.2022 um 10:49:58 Uhr
Goto Top
Hallo,

ich würde dir ohnehin raten, die FB als „Modem“ zu konfigurieren. Somit kannst du zb Wireguard direkt auf dem MT terminieren lassen und hast mehr Flexibilität was die Konfiguration im generellen angeht.

Gruß
aqui
aqui 12.07.2022 aktualisiert um 10:52:57 Uhr
Goto Top
Nur mal OT:
Warum legst du das VPN nicht auf den Mikrotik oder die FritzBox wie es am sinnigsten wäre. Ungeschützten VPN Traffic ins lokale LAN zu lassen und dann auch noch auf einen solch zentrale Komponenten ist kein besonders intelligentes VPN Design.
Schon gar nicht wenn man mit der FritzBox und dem Mikrotik doch fix und fertige VPN Router hat die das allemal besser und vor allem sicherer können. Warum also so ein Design?

Das Wireguard Tutorial hast du genau gelesen und entsprechend auch umgesetzt?
FlorianHe
FlorianHe 12.07.2022 um 11:04:36 Uhr
Goto Top
ich wollte dieses Design anwenden weil ich es nicht anders wusste.
Ich habe die Fritzbox auch nocht nicht als Modem verwendet weil ich erstmal die konfiguration des MK lernen und verstehen muss. Und nicht das ich aus unwissenheit irgendwas ungeschützt lasse hatte ich die Fritzbox erstmal unverändert davor gelassen.

Den Merkzettel habe ich schonmal überflogen. Aber das muss ich mir nochmal genau durchlesen.

Was wäre denn für mich das am besten geeignete Design?
Visucius
Visucius 12.07.2022 um 11:07:33 Uhr
Goto Top
ich würde dir ohnehin raten, die FB als „Modem“ zu konfigurieren.
Geht das denn (wieder)? Oder meinst Du nicht eher nur den MT als "exposed host"?

Hatte so ein Unraid-Setup früher mal. Würde aber auch empfehlen das jetzt gleich über die Fritze zu machen. Benötigst allerdings ein Modell, welches die Beta-FW unterstützt. Alternativ der MT, das macht ja auch Sinn, wenn der die vLANs aufspannt und am Ende womöglich exposed host wird!

VG
michi1983
michi1983 12.07.2022 um 11:10:49 Uhr
Goto Top
Zitat von @Visucius:

ich würde dir ohnehin raten, die FB als „Modem“ zu konfigurieren.
Geht das denn (wieder)? Oder meinst Du nicht eher nur den MT als "exposed host"?
Ich muss gestehen, ich weiß nicht ob das mit aktuellen Fritzboxen „verhindert“ wird. Wenn das allerdings so ist, würde ich ohnehin ein eigenes Modem beschaffen um komplett unabhängig zu sein.
aqui
Lösung aqui 12.07.2022 aktualisiert um 11:15:54 Uhr
Goto Top
weil ich es nicht anders wusste.
Keine wirklich gute Grundlage... face-sad
nach meinem Netzwerkumbau
Eine Topologie Skizze des aktuellen Designs würde allen helfen!
Aber das muss ich mir nochmal genau durchlesen.
Besser ist das! Vor allem das Verstehen!
Was wäre denn für mich das am besten geeignete Design?
VPNs gehören bekanntlich immer in die Peripherie.
Einfach ein VPN also statt auf einem internen Server auf die FritzBox:
https://avm.de/service/vpn/uebersicht/
Oder noch besser....
Einen VPN Server der alle bordeigenen VPN Clients jeglicher Endgeräte bedient auf deinem Mikrotik:
Scheitern am IPsec VPN mit MikroTik
Einfacher und vor allem sicherer gehts nicht...
Visucius
Visucius 12.07.2022 um 11:23:57 Uhr
Goto Top
Ich muss gestehen, ich weiß nicht ob das mit aktuellen Fritzboxen „verhindert“ wird.
Meines Wissens, geht das seit einigen Jahren nicht mehr, wird hier im Forum aber immer wieder mal gerne "kolportiert". Schade, ich dachte, jemand hätte ne aktuelle Lösung face-wink

Wie gesagt ... "exposed host" löst aber einige Probleme! Evtl. auch das, dass Du weiterhin auf Deinen gewohnten DynDNS zurückgreifen kannst. MT unterstützt da ja nur sein Eigengewächs.
michi1983
michi1983 12.07.2022 um 11:35:51 Uhr
Goto Top
Zitat von @Visucius:
Wie gesagt ... "exposed host" löst aber einige Probleme! Evtl. auch das, dass Du weiterhin auf Deinen gewohnten DynDNS zurückgreifen kannst. MT unterstützt da ja nur sein Eigengewächs.

Naja, nicht nur. Ich hatte auch schon ein Script laufen auf dem MT welches meinen Cloudflare Dyndns updatete.

Aber ist auch gar nicht nötig mMn.
Für den MT eigenen IP -> Cloud DynDNS Namen habe ich einfach bei meiner TLD einen CNAME Record erstellt, dann muss ich mir die Seriennummer nicht merken und habe dennoch immer Zugriff drauf.
Visucius
Visucius 12.07.2022 um 11:37:44 Uhr
Goto Top
Jo, auch alles richtig face-wink
FlorianHe
FlorianHe 12.07.2022 um 11:39:25 Uhr
Goto Top
Eine Topologie Skizze des aktuellen Designs würde allen helfen!

Der Aufbau ist folendermaßen:

Fritzbox -[xx.xx.220.1/24]- Mikrotik - [VLAN 10-60] - Cisco Switch 1 -[VLAN 10-60]- Ciscoswitch 2

am cisco switch 1 ist im VLAN 40 der Server
im Vlan10 sind Handys und Laptops usw


Einen VPN Server der alle bordeigenen VPN Clients jeglicher Endgeräte bedient auf deinem Mikrotik:
Scheitern am IPsec VPN mit MikroTik ...
Einfacher und vor allem sicherer gehts nicht...

das werde ich mal probieren. Danke
aqui
aqui 12.07.2022 aktualisiert um 12:32:53 Uhr
Goto Top
Der TO betreibt beide Router ja in einer Kaskade. Die Kardinalsfrage ist jetzt WIE er den kaskadierten Mikrotik konfiguriert hat??
  • Als kaskadierten Router ohne NAT Adress Translation und mit statischer Route in der FB. Oder...
  • Als kaskadierten Router mit NAT Adress Translation und damit dann doppeltem NAT und doppeltem Firewalling
Bei letzterem bräuchte er dann ein 2faches Port Forwarding (FB forwardet auf MT forwardet auf Unraid) um den WG Traffic auf sein internes LAN mit dem Unraid durchzuleiten. Bei der ersten Option ohne NAT entfiele das auf dem MT natürlich. Kein NAT = kein Forwarding
Da kann man jetzt also nur kristallkugeln... face-sad
Sinnvoller (und sicherer) wäre in jedem Fall die VPN Einwahl auf FB oder Mikrotik zu realisieren. Letzterer bevorzugt) Damit stellt sich die gesamte o.a. Problematik dann gar nicht mehr.
FlorianHe
FlorianHe 12.07.2022 um 13:04:36 Uhr
Goto Top
Ich habe auf meinem Mikrotik keinen nat angelegt.
nat


Sonst würden ja die ports 443 und 80 auch nicht gehen.
Den Mikrotik hatte ich mir vorrangig zugelegt um mein Netzwerk in Vlans aufteilen zu können und später die Firewall so einzurichten das nur die Geräte miteinander kommunizieren können die ich möchte.


Ich versuche jetzt die VPN Einwahl auf den Mikrotik zu realisieren.
aqui
aqui 12.07.2022 aktualisiert um 13:22:51 Uhr
Goto Top
Ich habe auf meinem Mikrotik keinen nat angelegt.
Das ist schon mal gut! Dann brauchst du dort auch kein Port Forwarding. face-wink
Sonst würden ja die ports 443 und 80 auch nicht gehen.
Das ist richtig bzw. kommt immer darauf an WO diese PFW Zieladressen liegen!
Wenn diese natürlich in dem Koppelnetz deiner Kaskade liegen welches die FB und den MT verbindet hat der MT mit der Erreichbarkeit dieser Ports auch gar nichts zu tun. Eine kleinen Skizze würde wie gesagt helfen, da du zum IP Adressdesign keinerlei Aussagen machst. face-sad
Liegen sie aber in einem gerouteten lokalen IP Netz des MT dann muss der MT diese routen.
Letztlich hast du aber Recht, zeigt dann das das PFW auf der FB diese Zieladressen dann auch erreichen kann.
um mein Netzwerk in Vlans aufteilen zu können
Was ja abslut OK und auch richtig ist!
Ich versuche jetzt die VPN Einwahl auf den Mikrotik zu realisieren.
Ist in jedem Falle der bessere und richtigere Weg!
Achtung:
Denke dran das du dann auf der FB die Ports
  • UDP 500
  • UDP 4500
  • ESP
auf der FB an die Koppel IP Adresse des MTs im FB Netz forwardest damit der Client VPN Traffic auch den MT erreichen kann!
Siehe dazu die Hinweise zum PFW im Kaskadenbetrieb! (Die dortige FW entspricht deinem MT)
Das Ziel für deine VPN Clients ist dann immer die öffentliche WAN Port IP der FB oder wenn du DynDNS nutzt z.B. mit MyFritz der Hostname der darauf zeigt.
Das ist nicht anders als du es vorab mit Wireguard gemacht hast.
Wenn das rennt mit L2TP solltest du den PFW Eintrag in der FB für Wireguard natürlich entfernen!
FlorianHe
FlorianHe 12.07.2022 aktualisiert um 14:43:14 Uhr
Goto Top
okay danke.

In deiner Anleitung schreibst du ja das man das Lokales LAN Interface im ARP Mode auf Proxy-ARP stellen soll
muss ich da jetzt die vlan-bridge oder das Vlan gemeint in dem die VPN verbindung landen soll. (in meinem fall VLAN20)

proxy-arp

vlan-bridge

Hier der Aufbau meines Netzes:

Ich hab die grafik aus deiner Anleitung zum VLAN entnommen. Ich hoffe ich darf das

ff9545160babcc0fdc74d37d26236fd8

der einzige unterschied bei mir ist das ich zwischen den beiden switchen auch ein LAG habe. aber das ist ja bei dem Problem nicht wirklich wichtig
aqui
aqui 12.07.2022 aktualisiert um 14:59:26 Uhr
Goto Top
muss ich da jetzt die vlan-bridge oder das Vlan gemeint in dem die VPN verbindung landen soll. (in meinem fall VLAN20)
Wenn du das hiesige MT VLAN Tutorial wirklich gelesen und verstanden hast müsstest du diese Frage gar nicht stellen!! face-wink
Im Tutorial wird mehrfach darauf hingewiesen das in einem MT VLAN Setup auf dem Bridge Interface selber keine IP Adresse definiert werden darf, sondern ausschliesslich nur auf den VLAN IP Interfaces!
Du nimmst also das vlan20 IP Interface wie du es oben schon richtig beschrieben hast.
Ich hoffe ich darf das
Na klar, da jibbet keene Urheberrechte drauf. 😉
das ich zwischen den beiden switchen auch ein LAG habe
Was ja auch absolut sinnvoll ist.
aber das ist ja bei dem Problem nicht wirklich wichtig
So ist es... Layer 2 was bei Layer 3 Routing keine Rolle spielt.
FlorianHe
FlorianHe 13.07.2022 um 09:30:50 Uhr
Goto Top
Habe es jetzt endlich hinbekommen die VPN Verbindung hin zu bekommen.
Anfangs hatte ich das Problem das die VPN zwar aufgebaut wurde aber kein Teilnehmer bisauf der Mikrotik erreichbar war. Mein Handy konnte ich auch anpingen aber mehr ging dann nicht.

ich habe dann den IPsec Secret abgeändert und den PPP Secret Benutzer gelöscht und neu angelegt. dann gings.
Visucius
Visucius 13.07.2022 aktualisiert um 09:37:37 Uhr
Goto Top
Wireguard, iPsec und ppp?! Das klingt irgendwie spannend 🧐
aqui
aqui 13.07.2022 um 13:47:38 Uhr
Goto Top
Habe es jetzt endlich hinbekommen die VPN Verbindung hin zu bekommen.
Glückwunsch! 👏👍
iPsec und ppp?! Das klingt irgendwie spannend
Er ist doch jetzt auf L2TP geschwenkt...
FlorianHe
FlorianHe 04.10.2022 um 12:24:19 Uhr
Goto Top
hi. nach langen glücklichen VPN Verbindungen zu mir nach hause mit Ipad, Iphone, Android Handys und Ubuntu Laptops wollte ich jetzt auf einem Windows-PC eine VPN aufbauen.

Eigentlich geht das total einfach. Es gibt ja 1000 Anleitungen im Netz dazu.
Aber es will nicht.

Grundlage ist diese Anleitung:
Scheitern am IPsec VPN mit MikroTik
oder diese:
https://www.portunity.de/access/wiki/L2TP-Tunnel_(IPv4)_unter_Windows_7_ ...

muss ich im Mikrotik Router noch was einstellen das das geht?
Das Problem mit dem Windows Update gilt ja nur bei Windows 10 oder?
aqui
aqui 04.10.2022 aktualisiert um 13:39:01 Uhr
Goto Top
muss ich im Mikrotik Router noch was einstellen das das geht?
Nein, musst du nicht wenn du dich genau an die Konfig Schritte des Mikrotik L2TP Tutorials gehalten hast!!
Typische Fehler die gemacht werden beim Setup:
  • Wenn der Mikrotik mit Firewall am WAN Port arbeitet wurde vergessen das L2TP Regelwerk vor die Fastpath Regel zu setzen
  • Windows supportet ausschliesslich nur SHA1 im Hashing und DH Group 2. Das muss in den IPsec Credentials entsprechend eingestellt werden wie im Tutorial beschrieben sonst scheitert die Einwahl. (Siehe dazu auch hier)
Das Problem mit dem Windows Update gilt ja nur bei Windows 10 oder?
Du meinst den KB Patch?? Gilt für Win 10 und Win 11
Aktuell verifiziert mit dem L2TP Client unter Win 10 und Win 11 und rennt mit der Stable 7.5 absolut fehlerlos wie dieser Thread ja unmissverständlich zeigt!
Tip:
Siehe einmal in dein Mikrotik Log wenn du versuchst mit dem Windows Client zuzugreifen oder für detailiertere Logs aktiviere das Logging einmal temporär für PPP und IPsec:
log.
Ohne zielführende Log Messages von beiden Seiten ist eine Hilfe nur sehr schwer um rauszubekommen WO dein Fehler genau liegt! Auch die Windows Client Fehlermeldung wäre hilfreich. Leider fehlt die... face-sad
Dadurch das der Fehler nur bei Windows auftritt zeugt das auch das du primär am Setup des Windows Clients etwas falsch gemacht hast.
Hier wird meist vergessen das PSK Passwort zu setzen oder die Authentisierung auf MSChapv2 usw. Genau DAS ist in der Portunity Anleitung falsch!
Es sollte NUR der Haken bei MSChapv2 gesetzt sein!! (Security). Unverschlüsselte Passwörter wie bei PAP sind ein absolutes NoGo bei VPN! Es sei denn deine Datensicherheit ist dir völlig egal.
Client Screenshots bzw. die des L2TP Setups wären hier ggf. ebenso hilfreich.
FlorianHe
FlorianHe 05.10.2022 aktualisiert um 09:57:05 Uhr
Goto Top
okay. Danke für die Antwort. Ich habe mich jetzt nochmal genau nach deiner Anleitung gehalten und bin das Mikrotik tut nochmal durchgegangen.

Danach habe ich mal das logging aktiviert.

Hier meine konfig im Windows:
eigenschaften1
eigenschaften2
eigenschaften3
eigenschaften4

Das ist der Fehler der dann kommt: (bei eingabe der myfritz-adresse)
fehler-windows

Das ist meiner Mikrotik konfig:
mikrotik-setup

Und das ist mein log wenn ich mich mit dem Handy (erfolgreich) verbinde:
log-vpn-handy

und das ist der Log wennn Windows verbinden möchte:
log1
log2

Was noch sehr komisch ist:
wenn sich windows verbinden möchte kommt nur ein log zustande wenn ich anstatt meiner .myfritz Adresse die öffentliche IP Adresse verwende.

Mit dem handy klappt es mit der öffl IP-Adresse und der myfritz Adresse.

Mit der IP adresse geht es auch mit dem Handy.


noch ein hinweis:

die Adresse 192.168.40.3 ist der DNS Server
das VLAN 220 ist das netz zwischen Fritzbox und mikrotik. (in älteren Beiträgen ist eine zeichnung)

Die Firewall würde ich als Fehlerquelle ausschließen. Es werden ja alle packete durchgelassen.


kleiner nachtrag:

wenn ich mich mit windows über die öffentliche ip verbinden möchte kommt unter windows dann dieser Fehler:
unbenannt
aqui
aqui 05.10.2022 aktualisiert um 14:02:13 Uhr
Goto Top
kommt nur ein log zustande wenn ich anstatt meiner .myfritz Adresse die öffentliche IP Adresse verwende.
Komisch ist das keineswegs, es zeigt an das der MyFritz DynDNS Eintrag eine falsche Host IP liefert. nslookup oder dig sind hier wie immer deine besten Freunde!
Hast du denn überhaupt einmal geprüft ob deine MyFritz Adresse denn auch auf deine derzeit aktuelle WAN IP an der FB gebunden ist? Das geht mit nslookup <myfritz.adresse>
Wenn du das remote mit dem Smartphone machst nimmt man dazu idealerweise die bekannten HE.net Tools:
https://apps.apple.com/de/app/he-net-network-tools/id858241710
https://play.google.com/store/apps/details?id=net.he.networktools&hl ...
Hier stimmt vermutlich die DynDNS Hostadresse NICHT mit der wirklichen IP Adresse überein!
Das die VPN Connection dann mit falscher IP ins Nirwana gehen muss weiss auch ein blutiger Laie.

Thema L2TP Setup bei Win 7...
Du hattest gesagt das du einen alten Windows 7 L2TP Client benutzt, richtig?
Der kann out of the Box kein IPsec NAT-Traversal, bzw. er kann es, es ist aber bei Win 7 (und nur da) nicht aktiviert im Default was viele übersehen!
Hier musst du zwingend eine Änderung in der Registry machen, damit es mit aktuellem L2TP funktioniert. (Parameter: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/PolicyAgent dort dem neuen 32Bit DWORD AssumeUDPEncapsulationContextOnSendRule den Wert 2 zuweisen)
Siehe dazu auch den Eintrag in der Microsoft Knowledgebase:
https://learn.microsoft.com/en-US/troubleshoot/windows-server/networking ...

Die genauen ToDos für Windows 7 (und nur für Windows 7, denn bei 10 und 11 ist das per Default aktiviert!) findest du hier:
https://www.adeoclouds.eu/vpnWin7-l2tp-en.php
Danach sollte es fehlerlos klappen.

Anhand der Logs oben kannst du ja auch als Netzwerk Profi selber sehen das die PPP Authentisierung fehlerlos klappt bei dir und nur die IPsec Negotiation scheitert, was an der fehlenden NAT-Traversal Encapsulation mit UDP 4500 liegt!!
FlorianHe
FlorianHe 05.10.2022 um 12:21:38 Uhr
Goto Top
Hast du denn überhaupt einmal geprüft ob deine MyFritz Adresse denn auch auf deine derzeit aktuelle WAN IP an der FB gebunden ist?

hatte ich nicht geprüft. Ich bin davon ausgegangen das die Adresse richtig aufgelöst wird weils ja mit dem Handy auch klappt.

Hier musst du zwingend eine Änderung in der Registry machen, damit es mit aktuellem L2TP funktioniert. (Parameter: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent )

genau das war die Ursache.

An Alle die das später mal lesen ist hier ne kurzfassung der schritte:
- registry Editor öffnen
- man muss in dem og Pfad eine Variable vom Typ: DWORD 32bit erstellen.
- die Variable muss "AssumeUDPEncapsulationContextOnSendRule" heißen
- nach dem erstellen muss der Wert "2" gesetzt werden.
- zuletzt noch neustarten. dann gehts.

Vielen Dank @aqui
aqui
aqui 05.10.2022 aktualisiert um 14:02:46 Uhr
Goto Top
Ich bin davon ausgegangen das die Adresse richtig aufgelöst
Ein Fehler! Sowas prüft man als Profi Netzwerker, wie du es bist, ja als allererstes!
genau das war die Ursache.
Glückwunsch! 👏👍
Case closed!
FlorianHe
FlorianHe 06.10.2022 um 14:30:11 Uhr
Goto Top
Ein Fehler! Sowas prüft man als Profi Netzwerker, wie du es bist, ja als allererstes!

Blöd nur das ich von der Materie einfach immer noch zu wenig weiß.

Wenn ich dich noch ein wenig weiter beschäftigen darf. Ich versuche jetzt meinen Ursprünglichen plan mit der VPN um zu setzen. Allerdings bin ich mir nicht sicher ob das wirklich so geht.

Ich hab folgendes vor:

bei mir zuhause auf dem Server ist in einer VM Programmiersoftware installiert. Die software liegt auf einer extra VM da sie mit anderer Software nicht gemeinsam installiert werden kann.

Jetzt will ich wenn ich die Software brauche meinen Laptop an der Maschine aufstellen, dann die VPN verbinden und dann an einem LAN port meinen programmieradapter anschließen der dann mit dem Bus der Maschine kommuniziert.

aufbau

es muss sozusagen die IP-Adresse 10.120.0.10 von der VM aus dem VLAN40 erreichbar sein.

Ich habe mithilfe dieser Anleitung: Anleitung versucht das Routing einzustellen. Eigentlich muss ich ja nur im Windows das Routen aktivieren und im Router die Route ergänzen.

Jetzt hab ich einfach mal im Mikrotik router eine Route angelegt die sagt "gehe bei IP 10.120.0.0 über gateway 192.168.10.201"
route

Ich hatte jetzt eigentlich gedacht der mein Windows 7 laptop jetzt durch die aktivierung der routing funktion die Ping anfrage richtig weiterleitet. Aber leider fehlanzeige.

mit traceroute kann man deutlich sehen das die Anfrage bis zum VPN port kommt und nicht weiter.

Ist so ein vorhaben mit windows überhaupt umsetzbar?
aqui
aqui 06.10.2022 aktualisiert um 16:01:21 Uhr
Goto Top
Wenn ich dich noch ein wenig weiter beschäftigen darf.
Kostet aber extra! 🤣
Eigentlich muss ich ja nur im Windows das Routen aktivieren und im Router die Route ergänzen.
Jepp, das ist genau richtig. Die Route auf der MT Seite natürlich nicht zu vergessen sonst scheitert die Rückroute!
Wichtige Infos dazu gibt dir auch das L2TP Site-2-Site Tutorial!
Aber leider fehlanzeige.
Da solltest du mehrere Dingen beachten
  • Windows hat in der Firewall ICMP deaktiviert. Besonders wenn es aus fremden IP Netzen kommt. Das musst du also im Firewall Setup anpassen!
  • Entscheident ist immer die Absender IP mit der du pingst!! Die muss in einem Netz liegen wo auch die Rückroute aktiv ist. Gibst du die bei VPNs nicht an nimmt der Client die mit der niedrigsten IP und das ist dann oft dich Falsche. Nutze also immer zuerst das Ping Tool des Mikrotik wo du unter Advanced die Absender IP definieren kannst!
Ist so ein vorhaben mit windows überhaupt umsetzbar?
Ja, klappt problemlos wenn man dessen lokale Firewall und das IPv4 Forwarding immer auf dem Radar hat!! Statische Routen immer mit einem "-p" final setzen sonst sind die nach dem Rebbot weg. Will man sie nicht permanent haben, dann eine Batch Datei verwenden die diese temorär per Mausklick setzt.
FlorianHe
FlorianHe 11.10.2022 aktualisiert um 14:41:23 Uhr
Goto Top
Hi. Danke für die Infos. Leider bin ich nicht auf die Lösung gestoßen. In dem L2TP Site-2-Site Tutorial wurde eig auch nix anderes gemacht als was ich versucht hab. der unterschied ist halt nur das bei mir kein Mikrotik als VPN Client im einsatz ist sondern einfach nur mein Windows 7 Laptop. Um die grundkonfiguration zu testen habe mein Laptop mit Programmieradapter jetzt erstmal im Heimnetz ohne VPN getestet um die Routing funktion zu testen.

Ich habe im Mikrotik Router die Route ins 10.126.111.0/23 er netz über 192.168.30.30 eingerichtet.

Der Aufbau war dann so :

_________________________________________________________________________________________________________________

192.168.10.1-------------192.168.30.30--------10.126.111.255 ----------10.126.111.101
(mikrotik Router) ----> (WLAN LAPTOP) +++(LAN Laptop) ---------> (Programmieradapter)
|
|----------> (Server)+++++(WINDOWS VM)


_________________________________________________________________________________________________________________


Im programmieradapter ist dann noch als gateway 10.126.111.255 eingetragen.
So konnte ich von der Windows VM Aus den Programmieradapter erreichen.


Wenn ich jetzt über meinen Mobilen WLAN Router in Internet gehe und die VPN öffne ist der Aufbau so:
_________________________________________________________________________________________________________________
HEIMNETZ:
192.168.10.1 192.168.15.1
(mikrotik Router) ---------> (VPN Laptop lokale Adresse)


Netz Mobilfunkrouter:

192.168.43.1------------192.168.43.118+++++++10.126.111.254-------->10.126.111.101
(Router) -------------> (WLAN Laptop) ++++++ (LAN LAPTOP) -------> (programmieradapter)
+
192.168.70.1
(VPN Laptop remote Adresse)

_________________________________________________________________________________________________________________

zu Testzwecken habe ich den programmieradapter mal durch einen weiteren laptop ersetzt. Und mit traceroute geguckt was passiert.

unbenannt


versuche ich die andere Richtung vom MT zum Programmieradapter passiert das.

unbenannt1

Irgendwie routet der Laptop nicht wenn die VPN Aktiv ist.

ich hab auch mal versucht die routen von hand auf dem laptop nachzutragen:

10.126.111.0/24 via 10.126.111.254
192.168.10.1 via 192.168.70.1

aber das ändert nix. und da der Laptop ja alle Geräte aus dem Heimnetz und den Programmieradapter erreichen kann weiß er ja an welcher NIC was angeschlossen ist. also sind zusätzliche routing einträge überflüssig. oder ??


Achso eins noch:

die Firewalls hatte ich testweise deaktiviert.

ich hab das bei dem mikrotik auch mal mit der "Advanced die Absender IP" gestestet und mal auf 192.168.10.1 gestellt.

die anderen IP Adressen die ich so getestet habe gingen nicht. Da kommt dann immer "could not make socket"
aqui
aqui 11.10.2022 aktualisiert um 17:28:10 Uhr
Goto Top
Der Aufbau war dann so :
Etwas wirr und versteht man leider nicht weil es eher einem "Wimmelbild" ähnelt. 🤔
der unterschied ist halt nur das bei mir kein Mikrotik als VPN Client im einsatz ist sondern einfach nur mein Windows 7 Laptop.
Das ist völlig egal, denn L2TP ist ein weltweiter Standard. Gut das olle Win 7 ist da nicht ganz standarkonform was man aber ja mit dem Eingriff in die Registry problemlos glattgezogen bekommt.
Dann konnte dein Win 7 Client ja auch erfolgreich connecten.
Ein Nachstellen genau deines Setups mit einem Win 10 Client und L2TP hat hier auf Anhieb und ohne Probleme funktioniert.
Generell klapp es also und sollte nix mit dem ollen Winblows an sich zu tun haben.
Irgendwo hast du also noch einen Kinken drin?!

Gehe doch einfach mal strategisch und schrittweise vor und kläre diese Fragen wenn der VPN Tunnel steht zum Win7 Laptop:
  • Nutze die Ping Punktion des lokalen Mikrotik Routers und setze dort unter "Advanced" die Absender IP auf die lokale 10er Interface IP 192.168.10.1
  • Damit pingst du dann als Allererstes die zu erreichende VM .40.71 im .40er Netz. Klappt das?
  • Dann pingst du den per VPN angebundenen Windows Rechner auf seiner PPP VPN Adresse 192.168.10.201 (check mit ipconfig). Klappt das?
  • Dann pingst du den per VPN angebundenen Windows Rechner auf seiner lokalen LAN Adresse 10.250.0.50 Klappt das?

Diese Ergebnisse würden erstmal sicherstellen das das grundsätzliche VPN Setup sauber und richtig ist.
Achtung: Kläre wie du den L2TP Client im Windows Rechner vom Routing her eingestellt hast. Siehe dazu diesen Thread:
Mikrotik input rule for l2tp vpn
bzw. auch
Mikrotik input rule for l2tp vpn
Davon ist das Routing Verhalten des Windows Rechners abhängig. Ggf. ist dort je nach Client Einstellung noch eine statische Route auf dem Windows Rechner erforderlich!
Die aktuelle IPv4 Routing Tabelle unter Windows wird dir mit route print -4 angezeigt!
Und...
Verwende bitte sinnvolle Grafiken aus denen dein Setup und Design auch klar verständlich ist! Alles andere erschwert hier nur unnötig das Troubleshooting weil zigmal zur Klärung nachgefragt werden muss! 🧐

Versteht man deine "Wimmelbilder" richtig sollte das alles aus Layer 3 (Routing) Sicht ungefähr so aussehen, richtig?!

l2tp
FlorianHe
FlorianHe 12.10.2022 aktualisiert um 00:12:51 Uhr
Goto Top
okay. Da mache ich das jetzt nochmal mit ordentlichen Grafiken.

Hier erstmal mein testaufbau wenn mein laptop per WLAN im Heimnetz ist :

shema heimnetz

im heimnetz

Wie man sehen kann ist der programmieradapter von der VM aus erreichbar.


Und jetzt nochmal eine Grafik des Aufbaus mit VPN:
shema heimnetz

und hier die konfig der NICS. und VPN
konfig-laptop

Nutze die Ping Punktion des lokalen Mikrotik Routers und setze dort unter "Advanced" die Absender IP auf die >lokale >10er Interface IP 192.168.10.1
ist eingestellt

Damit pingst du dann als Allererstes die zu erreichende VM .40.71 im .40er Netz. Klappt das?
die .40.61 (Windows VM ) kann nicht angepingt werden. aber dafür geht die Remote desktop verbindung. also kurz gesagt : erreichbar

Dann pingst du den per VPN angebundenen Windows Rechner auf seiner PPP VPN Adresse 192.168.10.201 (check >mit ipconfig). Klappt das?

ja das klappt

Dann pingst du den per VPN angebundenen Windows Rechner auf seiner lokalen LAN Adresse 10.250.0.50 Klappt >das?

nein das geht nicht.
ZUR INFO: ganz am anfang hatte ich noch andere IP´s gepostet. werde jetzt aber die default IP´s nehmen sonst müsste ich auf den anderen IPs configs ändern. Deswegen ist das Netz vom programmieradapter das 10.126.110.0/23 er netz . der Adapter hat die IP .111.101 und der Laptop 111.254

Hier noch die routing tabelle:
routen

Ich habe dann mal versucht die Gateway Redirect umstellung zu deaktivieren.

routen2

musste dann den Gateway für das .10.0/24 und 40.0/24 er Netz von Hand nachtragen


Leider hat das nix gebracht.

Wie ist das eigentlich mit der Metrik ? Ich hatte versucht die metrik der route auf das .111.0/23 er Netz (Verbindung zum Programmieradapter) niedriger zu stellen. So dass der Wert unter dem vom default GW liegt. Aber leider hat das nichts gebracht.


leider weiß ich nicht wieso es jetzt nochmal die beiden Bilder hier einfügt :/
shema heimnetz
mit-vpn
aqui
aqui 12.10.2022 aktualisiert um 09:14:06 Uhr
Goto Top
Erstmal vorab: Bitte lasse ein Leerzeichen zw. ">" und der zu zitierenden Zeile. Wie du oben ja selber sehen kannst wird es dann nicht farblich abgesetzt dargestellt sondern als reiner Text was das lesen massiv erschwert. face-sad
Eigentlich fällt einem das auch sofort selber auf wenn man seinen Text Korrektur liest. Dann ist der "Bearbeiten" Button dafür da sowas schnell zu korrigieren. Warum du das nicht machst bleibt schleierhaft...aber nundenn.... Zurück zum Thema...

Ich habe dann mal versucht die Gateway Redirect Umstellung zu deaktivieren.
Kann man machen, ist aber umständlicher weil du dann alle Routen im Laptop statisch nachtragen musst. Hat aber den Vorteil das dann nur das ins VPN geht was remote an Netzen definiert ist und nicht alles (Split Tunneling). Ist Geschmackssache was man macht.
Wie ist das eigentlich mit der Metrik ?
Die Metrik entscheidet welche Route für das IPv4 Forwarding ausgewählt wird. Dabei gilt je kleiner der Wert, desto besser die Metrik und desto priorisierter die Route.
Du siehst es oben schön am Beispiel der beiden Default Routen bei aktivem VPN Tunnel im Gateway Redirect Mode.
Einmal die über das WLAN mit "4245" und einmal die über das L2TP VPN mit "11". 11 gewinnt und alle v4 Pakete werden über das VPN als Default Gateway geroutet, was dir ein Traceroute (tracert bei Winblows) dann auch zeigt.
Dann pingst du den per VPN angebundenen Windows Rechner auf seiner lokalen LAN Adresse 10.126.111.254 Klappt das? Nein das geht nicht....
Das scheitert weil deine statische Route im Mikrotik in das 10.126.110.0 /23 Netz falsch ist bei dir!
Du gibst dort fälschlicherweise 10.126.111.0 mit einem 24er Prefix an was es aber gar nicht gibt. Logisch das das scheitert, denn real nutzt du da einen anderen Prefix. Richtig wäre:
10.126.110.0/23 Gateway: 192.168.10.201
leider weiß ich nicht wieso es jetzt nochmal die beiden Bilder hier einfügt
Weil du ein Bild nicht mit "+" im Kontext hinzugefügt hast!!
Alle Bilder die hochgeladen sind aber im Text nicht mit "+" hinzugefügt wurden zeigt er dann immer am Schluss des Posts! FAQs lesen hilft!! face-wink
FlorianHe
FlorianHe 12.10.2022 aktualisiert um 10:32:02 Uhr
Goto Top
Kann man machen, ist aber umständlicher weil du dann alle Routen im Laptop statisch nachtragen musst. Hat aber
den Vorteil das dann nur das ins VPN geht was remote an Netzen definiert ist und nicht alles (Split Tunneling). Ist > Geschmackssache was man macht.

Ich habe die haken jetzt bei "Standardgateway für das Remotenetzwerk verwenden" wieder rein gemacht weil das war anscheinend nicht der Fehler

Einmal die über das WLAN mit "4245" und einmal die über das L2TP VPN mit "11". 11 gewinnt und alle v4 Pakete > werden über das VPN als Default Gateway geroutet, was dir ein Traceroute (tracert bei Winblows) dann auch zeigt.

und genau das meinte ich. würde das nicht bedeuten das wenn vom mikrotik die anfrage für 111.254 auf dem laptop ankommt die routing tabelle sagt "nutze 10.201" weil die metrik 11 ja kleiner als 4581 ist?

rückroute

allerdings kann ich ja auf dem laptop den port 10.126.111.254 anpingen also wird ja eigentlich die korrekte route genommen.

Das scheitert weil deine statische Route im Mikrotik in das 10.126.110.0 /23 Netz falsch ist bei dir!

ja das hatte ich auch erst vermutet. wenn ich im Mikrotik 10.126.111.0/23 eingeben möchte kommt ein Fehler.

fehler

Laut subnet rechner (handy app) umfasst die maske 110.0/23 aber den adressbereich 110.0-111.254

um den Fehler auszuschließen hab ich das NIC jetzt einfach auf 111.254/24 und im MT 111.0/24. Aber auch das hat keine Änderung gebracht.


Ich hab mir jetzt auf mal ein Netzwerk malprogramm auf den PC geladen und mal mein netzwerk detailierter dargestellt. vllt. erkennst du da irgendwas was ich falsch mache.
vpn

ich nutze übrigens ein USB NIC am Laptop. hat das irgen eine bewandnis? eigentlich doch nicht oder ? im Heimnetz gehts ja.
Und ich habe bei allen NICs und VPN Adaptern KEIN IPV6 an.
wenn beim WLAN Adapter IPV6 an ist baut sich die VPN Verbindung nicht auf


Alle Bilder die hochgeladen sind aber im Text nicht mit "+" hinzugefügt wurden zeigt er dann immer am Schluss des Posts!

alles klar. war spät gestern sorry. face-smile
aqui
aqui 12.10.2022 aktualisiert um 15:36:17 Uhr
Goto Top
Du hast scheinbar Recht. Microsoft routet das lokale LAN nicht in den Tunnel. Das ist auch kein Problem der lokalen Firewall. Vermutlich sind die PPP Interfaces vom IP Forwarding ausgenommen. face-sad
Das müsste mal ein Windows Profi hier kommentieren.

Gut, dann musst du halt 25 Euro Taschengeld investieren und einen hAP Lite beschaffen der die Tunnelverbindung realsiert. Da er WLAN gleich an Bord hat ist das ideal. Natürlich kannst du auch gleich einen LTE Router von Mikrotik nehmen dann hast du alles in einem. 😉

back-to-topL2TP Server Seite

l2tpsrv

back-to-topL2TP Client Seite

l2tpclient

Setup entspricht dem L2TP Site-to-Site Tutorial.
So hast du eine universelle Routerbox im Taschenformat die, egal wo immer du bist, dir eine Tunnelverbindung ins Heimnetz öffnet.
FlorianHe
FlorianHe 13.10.2022 um 08:02:15 Uhr
Goto Top
Alles klar. Danke für deine Hilfe. Habe jetzt einen hap lite bestellt.