marvindo
Goto Top

DHCP durch VPN Tunnel verhindern DD-WRT OpenVPN

hi leute,

bin schon einige zeit auf der suche für eine lösung meines problems....

ich betreibe ein bridged netzwerk mit 4 wrt54gl routern mit der dd-wrt firmware.
auf den routern läuft openvpn und somit ein bridged vpn netzwerk, läuft prima.
ein w2k3 DC mit exchange und isa ist vorhanden und funktioniert von allen orten im
netzwerk perfekt. ich wollte nun das jeder router selber für sich die ip´s vergibt.
bisher sind in allen angeschlossenen netzen feste ip´s verwendet worden.
das soll sich nun ändern. ich möchste also ein bridged vpn aufbauen und den dhcp
verkehr von jedem router zum vpn server blocken. gelesen habe ich öfter etwas von
ebtables, allerdings hat es mich nicht wirklich weitergebracht weil es 1. nach jedem neustart oder
sogar reconnect neu geladen werden muss (manuell) und 2. bei meinen versuchen nicht funktioniert hat.

meine frage ist nun also; ist es möglich, den dhcp verkehr auf de bridge zu unterbinden?
wenn ja wären einige hinweise oder eine art anleitung super....hat jemand soetwas schon einmal aufgebaut?


das netzwerk soll auf jeden fall bridged bleiben weil broadcast etc weitergeleitet werden müssen,
(wie soll ich sonst erklären das die netzwerkumgebung leer bleibt und einige spiele nicht mehr gehen würden)


hat jemand eine lösung für mein problem?


gruß,
marv.

Content-Key: 145008

Url: https://administrator.de/contentid/145008

Printed on: April 23, 2024 at 23:04 o'clock

Member: aqui
aqui Jun 17, 2010, updated at Oct 18, 2012 at 16:42:33 (UTC)
Goto Top
Generell ist ein Bridged Netzwerk sehr kontraproduktiv und bei VPN sollte man generell darauf verzichten. Grund ist das sämtliche Broadcasts und Multicasts in diesem Netzwerk auch immer über den VPN Tunnel gehen egal ob sie gebraucht werden oder nicht.
In sehr Broadcast geschwätzigen Netzwerken wie z.B. einem Windows Netzwerk geht das erheblich zu Lasten der VPN Performance weil das "Grundrauschen" dieses Traffics eben nützliche Bandbreite kostet !
Deshalb gilt generell die Regel: Finger weg von einem Bridged Design !! Das OpenVPN Handbuch spricht diese Empfehlung ebenso aus !
Ebenso hast du keinerlei Chance DHCP Frames zu filtern durch dein flaches Layer 2 Design. Du hast dir also wenn du so willst selber ein Bein gestellt !
Alle deine Problem lassen sich in einem sauber geroteten OpenVPN Design problemlos lösen.

Wie du das mit DD-WRT aufsetzt und was du dafür genau machen musst erklärt dir dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router

P.S.: Deine Shift Taste ist kaputt !!
Member: MarvinDo
MarvinDo Jun 17, 2010 at 07:41:32 (UTC)
Goto Top
Zitat von @aqui:
Alle deine Problem lassen sich in einem sauber geroteten OpenVPN Design problemlos lösen.



vielen dank für die schnelle antwort, soll denn nach dem tutorial wirklich noch broadcast möglich sein? hab eher die vermutung das genau wie beim windows vpn z.b. die netzwerkumgebung leer bleint....
bist du dir da ganz sicher.....
Member: aqui
aqui Jun 17, 2010, updated at Oct 18, 2012 at 16:42:34 (UTC)
Goto Top
Du kennst nicht wirklich die Protokoll Mechanismen eines Windows Name Services, oder ?? Denn dann hättest du diese Frage nicht gestellt !!
Antwort: Es kommt darauf an ! Bei einem Domönenkonzept funktioniert es problemlos, denn dann ist der AD Server die zentrale DNS Instanz.
Ohne Domain machen sich alle Winblows Recourcen mit einem UDP Broadcast gegenseitig bekannt und kaspern einen Master Browser im Netz aus.
In einem gerouteten VPN reichte es dann den Master Browser statisch in die lmhosts einzutragen oder alle Sharing Resourcen.
Damit ist dann das Problem keins mehr und in einem gerouteten Umfeld im Handumdrehen gefixt:
XP-Home mit 2 Kabelgebundenen und WLAN PCs
http://www.avm.de/de/Service/Service-Portale/Service-Portal/VPN_Fragen_ ...
Member: MarvinDo
MarvinDo Jun 17, 2010 at 11:30:46 (UTC)
Goto Top
@aqui

okay okay, hast mich überzeugt.....werde dann wirklich ein geroutetes vpn aufbauen......das heißt also das jeder router sein eigenes netz braucht...im moment verwende
ich 10er ip´s.

10.0.0.0 255.0.0.0

könnten die adressbereiche dann so aufgeteilt werden?

netz mit server 10.0.0.0 255.255.255.0 router(vpn server) ip 10.0.0.1
netz A clienten 10.0.1.0 255.255.255.0 client router ip 10.0.1.1
netz B clienten 10.0.2.0 255.255.255.0 client router ip 10.0.2.1
netz C clienten 10.0.3.0 255.255.255.0 client router ip 10.0.3.1
netz D clienten 10.0.4.0 255.255.255.0 client router ip 10.0.4.1

mein vpn client script sieht im mom so aus, sollte daran noch viel geändert werden?

#OpenVPN CFG (Client)
cd /tmp
mkdir /tmp/myvpn
ln -s /usr/sbin/openvpn /tmp/myvpn/myvpn
/tmp/myvpn/myvpn --mktun --dev tun0 # initialize tunnel
brctl addif br0 tun0 # create a new network-adapter
ifconfig tun0 0.0.0.0 promisc up
sleep 5
echo "
client # Set OpenVPN mode to client
daemon
dev tun0 # TUN/TAP virtual network device
proto tcp # Set the protocol (udp/tcp)
remote xxxxx.homedns.org xx # Set the IP-adress/DNS-entry of the server
resolv-retry infinite
nobind
persist-key
persist-tun
ca /tmp/myvpn/ca.crt
cert /tmp/myvpn/client1.crt
key /tmp/myvpn/client1.key
ns-cert-type server
comp-lzo
verb 3
" > /tmp/myvpn/ipsec.config
echo "
BEGIN CERTIFICATE-----
END CERTIFICATE-----
" > /tmp/myvpn/ca.crt
echo "
BEGIN RSA PRIVATE KEY-----
END RSA PRIVATE KEY-----
" > /tmp/myvpn/client1.key
chmod 600 /tmp/myvpn/client1.key
echo "
BEGIN CERTIFICATE-----
END CERTIFICATE-----
" > /tmp/myvpn/client1.crt
route add -net 10.0.0.0/8 dev br0
sleep 5
/tmp/myvpn/myvpn --config /tmp/myvpn/ipsec.config


habt ihr irgendwelche verbesserungsvorschläge zum startup skript oder zu den ip bereichen....?
Member: aqui
aqui Jun 18, 2010, updated at Oct 18, 2012 at 16:42:34 (UTC)
Goto Top
Das OpenVPN Netz ist ein IP Netz !! Die lokalen LANs müssen aber zwangsweise in unterschiedlichen IP Netzen liegen sonst ist ein Routing unmöglich !
VPNs einrichten mit PPTP
Ansonsten ist die Konfig OK... ist analog zum Tutorial !
Member: bitbuerster
bitbuerster Jul 02, 2010 at 10:49:22 (UTC)
Goto Top
Zitat von @aqui:
Das OpenVPN Netz ist ein IP Netz !! Die lokalen LANs müssen aber zwangsweise in unterschiedlichen IP Netzen liegen sonst
ist ein Routing unmöglich !
Und wo ist da konfiguriert, dass UDP Broadcasts (..von bestimmten UDP-Ports) des einen Subnetzes in die anderen Subnetze weitergeleitet werden??