bohling
Goto Top

Accesspoint NWA3650 durch VPN Tunnel mit NXC2500 verbinden

Hallo!

(Zunächst hier der erste Beitrag worauf diese Frage basiert)

Könnte Hilfe gebrauchen bei folgender Konfiguration:

2edd461c5e4a3c683e02215bf4a9a1fc


Das Bild verdeutlicht hoffentlich was ich vor habe.

Der VPN Tunnel ist aktiv und funktioniert.

Der NXC2500 erkennt lokal die WLAN AP's NWA3560 ohne Probleme

Der Hotspot arbeitet auch perfekt.

Nur wie geht das durch einen VPN Tunnel? Also das der AP von Standort B durch den Tunnel an den NCX2500 angebunden wird?
Worauf muss ich achten bei der Konfiguration? Stichwortartig würde mir das reichen, den Sinn werde ich vermutlich erkennen.

Da sind bestimmt so einige Konfigurationen notwendig... face-sad


Gruß
FB

Content-Key: 232114

Url: https://administrator.de/contentid/232114

Printed on: April 16, 2024 at 18:04 o'clock

Member: sk
Solution sk Mar 09, 2014, updated at Mar 19, 2014 at 13:53:42 (UTC)
Goto Top
Hallo,

zunächst: bitte setze in Deinem Eröffnungsbeitrag noch einen Backlink zum Ausgangsthread! Danke.


Nun zur eigentlichen Frage. Es gibt 4 Wege, wie der AP den Controller finden kann:
1) per Broadcast
2) per DHCP-Option 138
3) per Namensauflösung
4) durch statische Konfiguration

zu 1)
Das funktioniert nur, wenn sich der AP in der gleichen Broadcastdomäne wie der Controller befindet. Wie Du bereits gemerkt hast, funktioniert das nicht über geroutete Verbindungen wie Site-to-Site-VPNs. Deshalb gibt es zusätzlich die Varianten 2-4.

zu 2)
Das ist die eleganteste Option. Man gibt dem AP einfach über den DHCP-Server die Info mit, wie die IP-Adresse des Controllers heisst. Dafür muss der DHCP-Server allerdings die extendet option 138 unterstützen. Ich kenne die Fritzboxen zwar nicht, aber ich darf wohl mit einiger Wahrscheinlichkeit davon ausgehen, dass dies nicht der Fall ist.

zu 3)
Wenn die Varianten 1 und 2 fehlschlagen, sucht der AP per DNS nach dem SRV-Record "_capwap-control._udp.domainname.tld". "Domainname.tld" ist natürlich das Domainsuffix, welches der DHCP-Server per Option 15 übergibt.
In Deinem Szenario vermutlich auch kein gangbarer Weg. Ich hoffe Du erkennst langsam, warum man bei professionellen Anforderungen keine Hardware einsetzen sollte, die für Heimanwender entwickelt wurde... face-wink

zu 4)
Der letzte Ausweg: Der Accesspoint hat im verwalteten Modus zwar keine Weboberfläche mehr, jedoch kann man ihn dennoch per SSH konfigurieren. Die Befehle laufen:
configure terminal
capwap ap ac-ip <IP-Adresse des Controllers> 0.0.0.0
write


Womit wir beim IP-Adress-Schema und beim Design der Topologie angekommen wären.
Ich empfehle Dir zunächst dringend, von den typischen IP-Adressbereichen der Heimrouter wegzugehen. Das vermeidet künftigen Ärger.
Darüber hinaus solltest Du das folgendermaßen aufbauen, um den NXC als zentrale Firewall verwenden zu können:
232cf618f145cc16952100b0a22d3739
Wie Dir vielleicht aufgefallen ist, habe ich im LAN am Hauptstandort einen Syslog-Server vorgesehen. Hierauf kann und sollte der N4100 zu Nachweiszwecken die Sessions protokollieren. Der Syslog-Server steht im LAN, weil ich davon ausgehe, dass a) der Zugriff hierauf vom GästeNetz und aus den Remotenetzen heraus per NXC-Firewall unterbunden werden soll und b) dieser möglicherweise auf einem NAS installiert wird und dieses parallel zur Fileablage im LAN dienen soll.

Die Umstetzung dieses Topologie-Vorschlags ist allerdings erst bei Freigabe von ZLD4.10 möglich, weil der NXC2500 beim momentanen Firmwarestand hinsichtlich der Routing- und Firewallfunktionaliäten noch künstlich eingeschränkt ist. Die neue Firmware ist (unverbindlich) für den 17.3.2014 angekündigt.


Gruß
sk
Member: Bohling
Bohling Mar 09, 2014 at 12:14:52 (UTC)
Goto Top
Als erstes Danke für die Mühe und: Respekt! Wie kommt es, das Du dich mit den Produkten von Zyxel so perfekt auskennst?
Ich merke nach und nach wie ich aufgeschmissen wäre...


zunächst: bitte setze in Deinem Eröffnungsbeitrag noch einen Backlink zum Ausgangsthread! Danke.
Erledigt

Nun zur eigentlichen Frage. Es gibt 4 Wege, wie der AP den Controller finden kann:
1) per Broadcast
2) per DHCP-Option 138
3) per Namensauflösung
4) durch statische Konfiguration

zu 1)
Das funktioniert nur, wenn sich der AP in der gleichen Broadcastdomäne wie der Controller befindet. Wie Du bereits gemerkt
hast, funktioniert das nicht über geroutete Verbindungen wie Site-to-Site-VPNs. Deshalb gibt es zusätzlich die Varianten
2-4.
Das dachte ich mir

zu 2)
Das ist die eleganteste Option. Man gibt dem AP einfach über den DHCP-Server die Info mit, wie die IP-Adresse des Controllers
heisst. Dafür muss der DHCP-Server allerdings die extendet option 138 unterstützen. Ich kenne die Fritzboxen zwar nicht,
aber ich darf wohl mit einiger Wahrscheinlichkeit davon ausgehen, dass dies nicht der Fall ist.
OK

zu 3)
Wenn die Varianten 1 und 2 fehlschlagen, sucht der AP per DNS nach dem SRV-Record "_capwap-control._udp.domainname.tld".
"Domainname.tld" ist natürlich das Domainsuffix, welches der DHCP-Server per Option 15 übergibt.
In Deinem Szenario vermutlich auch kein gangbarer Weg. Ich hoffe Du erkennst langsam, warum man bei professionellen Anforderungen
keine Hardware einsetzen sollte, die für Heimanwender entwickelt wurde... face-wink
;)

zu 4)
Der letzte Ausweg: Der Accesspoint hat im verwalteten Modus zwar keine Weboberfläche mehr, jedoch kann man ihn dennoch per
SSH konfigurieren. Die Befehle laufen:
>configure terminal
>capwap ap ac-ip <IP-Adresse des Controllers> 0.0.0.0
>write
OK, das bekomme ich hin, scheint mir auch der sicherste Weg von allen zu sein...


Womit wir beim IP-Adress-Schema und beim Design der Topologie angekommen wären.
Ich empfehle Dir zunächst dringend, von den typischen IP-Adressbereichen der Heimrouter wegzugehen. Das vermeidet
künftigen Ärger.
OK, werde ich umkonfigurieren, der Vorschlag von Dir sieht auch übersichtlicher aus.

Darüber hinaus solltest Du das folgendermaßen aufbauen, um den NXC als zentrale Firewall verwenden zu können
Das werde ich so machen.

Wie Dir vielleicht aufgefallen ist, habe ich im LAN am Hauptstandort einen
Syslog-Server vorgesehen. Hierauf kann und sollte der N4100 zu Nachweiszwecken die Sessions protokollieren. Der Syslog-Server
steht im LAN, weil ich davon ausgehe, dass a) der Zugriff hierauf vom GästeNetz und aus den Remotenetzen heraus per
NXC-Firewall unterbunden werden soll und b) dieser möglicherweise auf einem NAS installiert wird und dieses parallel zur
Fileablage im LAN dienen soll.
Ja, den habe ich als letztes vorgesehen und wird auch umgesetzt.

Die Umstetzung dieses Topologie-Vorschlags ist allerdings erst bei Freigabe von ZLD4.10 möglich, weil der NXC2500 beim
momentanen Firmwarestand hinsichtlich der Routing- und Firewallfunktionaliäten noch künstlich eingeschränkt ist.
Die neue Firmware ist (unverbindlich) für den 17.3.2014 angekündigt.
Ja, da hab ich mich schon schlau gemacht. Auf der Homepage selbst wird auch schon mit der aktuellen Firmware geworben.


Das Schema sieht TOP aus! Kommt direkt zu meinen Unterlagen face-smile (Womit machst Du das?)

Eines verstehe ich jedoch noch nicht zu 100% am Schema und zwar das "Gästenetz".
Wofür dient dieses? Ich kann mir nur vorstellen, das dieses nötig ist, damit der AP den Controller findet, richtig?
Wobei das aber auch theoretisch durch das Transfernetz 2 gehen müsste bei korrekter Konfiguration des N4100?

Eine andere Sache ist, das ich selbst auch mit meinen Geräten über das WLAN gehen möchte.
(Ich werde hier 3 APs aufhängen und diese am N4100 anschließen)
Bekommt man das sicherheitstechnisch auch noch konfiguriert?
Die Freigabe am N4100 ist ja sogesehen kein Problem...
Member: sk
Solution sk Mar 09, 2014, updated at Mar 19, 2014 at 13:53:46 (UTC)
Goto Top
Zitat von @Bohling:
Wie kommt es, das Du dich mit den Produkten von Zyxel so perfekt auskennst?
Ich arbeite nicht für ZyXEL, falls Du das vermuten solltest. Aber ich setze oft deren Produkte ein - häufig auch in "ambitionierten" Szenarien. Dabei muss man sich halt intensiv mit deren Möglichkeiten beschäftigen.

Zitat von @Bohling:
> Wie Dir vielleicht aufgefallen ist, habe ich im LAN am Hauptstandort einen Syslog-Server vorgesehen.
> Hierauf kann und sollte der N4100 zu Nachweiszwecken die Sessions protokollieren. Der Syslog-Server
> steht im LAN, weil ich davon ausgehe, dass a) der Zugriff hierauf vom GästeNetz und aus den Remotenetzen heraus per
> NXC-Firewall unterbunden werden soll und b) dieser möglicherweise auf einem NAS installiert wird und dieses parallel
> zur Fileablage im LAN dienen soll.
Ja, den habe ich als letztes vorgesehen und wird auch umgesetzt.
Für ZyXELs NAS-Serie gibt es übrigens entsprechend angepasste und supportete Syslog-Packages zur Nachinstallation.

Wichtiger Hinweis an dieser Stelle: Es gibt auf dem N4100 auch einen "Super Subscriber"-Account. Diesen solltest Du unbedingt deaktivieren oder das Default-Kennwort ändern, denn derjenige der diese Zugangsdaten kennt, kann darüber uneingeschränkt und unprotokolliert surfen!
Das nutze ich gerne mal bei schlecht administrierten Hotel-Hotspots aus... face-wink

Zitat von @Bohling:
Das Schema sieht TOP aus! Kommt direkt zu meinen Unterlagen face-smile (Womit machst Du das?)
Normalerweise mit Visio. Da ich das aber gerade nicht zur Hand hatte, hab ich es einfach mit der Tabellenkalkulation von LibreOffice erstellt.

Zitat von @Bohling:
Eines verstehe ich jedoch noch nicht zu 100% am Schema und zwar das "Gästenetz".
Wofür dient dieses? Ich kann mir nur vorstellen, das dieses nötig ist, damit der AP den Controller findet, richtig?
Wobei das aber auch theoretisch durch das Transfernetz 2 gehen müsste bei korrekter Konfiguration des N4100?
Das GästeNetz ist logischer Weise das Netz, mit dem diejenigen verbunden werden, die den Hotspot nutzen sollen.
Dass sich die Accesspoints am Hauptstandort ebenfalls physisch in diesem Netz befinden, folgt einer funktionellen Abwägung: da ich aus dem Ausgangsthread hergeleitet habe, dass Du keinen VLAN-fähigen Switch hast, habe ich mir überlegt, wie die Ports der vorhandenen Geräte am effektivsten genutzt werden können und das ist aus meiner Sicht auch unter Security-Aspekten die beste Lösung. Die APs hätten physisch genauso gut auch in einem der Transfernetze oder im LAN stehen können. Das wäre allerdings - zumindest im Falle von Transfernetz 1 und LAN - eine potentielle Sicherheitslücke, wenn jemand das Kabel vom AP abzieht und direkt mit einem Notebook oder PC dran geht. So wie es aktuell vorgesehen ist, landet er dann wiederum nur im Gäste-Netz. face-wink
Hinweis: In den Kneipen lässt sich dies aufgrund des Gebrauchs der Fritzboxen freilich nicht analog realisieren: dort würde ein Angreifer im LAN der Fritzbox des Kneipenbesitzers landen. Die APs sollten dort deshalb entsprechend unzugänglich montiert werden!

OT/informell: In meinen Umgebungen stecken die APs mit ihrem Management-Interface in einem vollständig isolieren VLAN, so dass damit kein Schindluder getrieben werden kann. Für Deine Umgebung wäre dies allerdrings übertrieben und in den Kneipen ja ohnehin nicht fortzuführen.

Weiterer Hinweis: Man könnte am NXC noch einen Port einsparen, indem man das Transfernetz 2 entfallen lässt und das WAN-Interface des Hotspots mit der Fritzbox verbindet. In diesem Fall müsste man allerdings auf dem N4100 die Filtering-Regeln pflegen, damit aus dem Gästenetz kein Zugriff auf das Transfernetz 1 und auf die Remotenetze der Kneipen möglich ist. Aus administrativer Sicht erschien mir das unbefriedigend. Durch Einführung des Transfernetzes 2 ist es möglich, sämtliche Zugriffsregelungen einheitlich über das Firewallregelwerk des NXC zu implementieren.

Zitat von @Bohling:
Eine andere Sache ist, das ich selbst auch mit meinen Geräten über das WLAN gehen möchte.
(Ich werde hier 3 APs aufhängen und diese am N4100 anschließen)
Bekommt man das sicherheitstechnisch auch noch konfiguriert?
Die Freigabe am N4100 ist ja sogesehen kein Problem...
Nein das läuft anders (analog zu dem, was ich bereits für die Kneipen vorgeschlagen habe). Die lokalen APs können sowohl dem Gästenetz für die Mietwohnungen als auch dem eigenen Gebrauch dienen, denn die APs sind MultiSSID- und VLAN-fähig. Also werden einfach 2 SSIDs ausgestrahlt: eine für das Gästenetz und eine für den Eigengebrauch. Der Traffic für den Eigengebrach wird halt wiederum per GRE-Tunnel auf die LAN-Zone des NXC gebridget. face-wink

Gruß
sk
Member: Bohling
Bohling Mar 11, 2014 at 19:52:57 (UTC)
Goto Top
Hallo!

Hab das soweit alles verstanden und auch "versucht" umzusetzen. Zunächst erstmal ohne VPN.
Aber das ist gar nicht mal so einafch.

Auch mit den VLANs habe ich mich heute intensiv beschäftigt. Den Sinn hab ich wohl verstanden. Aber das mit den Routing's hab ich nicht wirklich hinbekommen.

Das hab ich probiert:
NXC2500-ge1 an Fritzbox-LAN1 - ge1 aus VLAN0 entfernt und Routing von VLAN0 auf ge1 gemacht <- Funktioniert (glaube ich, hab da ne Anleitung gefunden)
NXC2500-ge2 an N4100-WAN
NXC2500-ge3 an N4100-LAN1 <- Gästenetz und gleichzetig anschluss für die Zyxel AP's
NXC2500-ge4 Privates LAN (z.B. Syslogserver)
NXC2500-ge5 leer
NXC2500-ge6 Gedacht als Notfallport für die Programmierung fals ich was falsch mache (paar mal gebraucht)


N4100-WAN IP 10.50.0.2
FritzBox IP 10.50.0.1


VLAN0(ge3) IP 10.50.100.1 <- Gästenetz
VLAN1(ge2) IP 10.50.0.3 <- Damit der N4100 Internet bekommt
VLAN2(ge4) IP 10.50.200.1 <- Mein LAN für z.B. Syslogserver.

Ein Routing von Subnet VLAN2 auf ge6 hab ich erstellt, scheint auch zu gehen.
Ein Routing von Subnet VLAN0 auf ge3 geht wohl nicht face-sad

WLAN hab ich 2 SSIDs gemacht, "Hotspot" ohne verschlüsselung auf VLAN0 und "privat" verschlüssel auf VLAN2
Ich habe auf VLAN0 und VLAN2 einen DHCP-Server aktiviert damit die Clients eine IP bekommen.


Alles in allem bin ich am verzweifeln face-smile


Stundenlang hin und her probiert, aber das ist echt schwierig.

Ich kann Dich nicht zufällig nötigen mir eine Konfiguration zu erstellen? face-smile

Gruß
FB
Member: sk
Solution sk Mar 12, 2014, updated at Mar 19, 2014 at 13:53:49 (UTC)
Goto Top
Hallo,
ich kann Dir das gern per Teamviewer einrichten. Allerdings müssen wir erst noch auf die neue Firmware warten. Vorher hat es keinen Sinn.

Gruß
sk
Member: Bohling
Bohling Mar 12, 2014 at 13:04:37 (UTC)
Goto Top
ich kann Dir das gern per Teamviewer einrichten. Allerdings müssen wir erst noch auf die neue Firmware warten. Vorher hat es
keinen Sinn.
Das wäre ja phantastisch!

Würde dann auch alles vorbereiten was nötig ist, damit alles klappt.

Und ein Grund zur Freude für mich: Seit heute DSL mit 55Mbit vorher 1Mbit, da freu ich mich schon auf die VPN Funktionalität face-smile satte 11 Mbit im Upstream hab ich jetzt face-smile
Member: sk
Solution sk Mar 14, 2014, updated at Mar 19, 2014 at 13:53:51 (UTC)
Goto Top
Zitat von @Bohling:
Würde dann auch alles vorbereiten was nötig ist, damit alles klappt.

Mind. ein VPN zwischen 2 Fritzboxen sollte vorbereitet, ein AP am Remotestandort platziert und durch den Tunnel ansprechbar sein. Idealer Weise sollte auch jemand am Remotestandort erreichbar sein, um das GRE-Tunneling und das Funktionieren des Hotspots testen zu können.

Gruß
sk
Member: Bohling
Bohling Mar 17, 2014 updated at 20:06:53 (UTC)
Goto Top
Mind. ein VPN zwischen 2 Fritzboxen sollte vorbereitet, ein AP am Remotestandort platziert und durch den Tunnel ansprechbar sein.
Idealer Weise sollte auch jemand am Remotestandort erreichbar sein, um das GRE-Tunneling und das Funktionieren des Hotspots testen
zu können.

Ist alles Vorbereitet.
Teamviewer an beiden Standorten mache ich auch verfügbar.

Ich habe hier nochmal ein Schema fertig gemacht, wie ich es mir vorstelle, bzw. wie es zum Teil schon konfiguriert ist.

f98b8c1c6d90e381f6afa2748f405d27

Den NXC2500 hab ich soweit auch schon mal vorkonfiguriert - ob das allesw so korekt ist, weiß ich leider nicht.
Bei der Zuordnung der SSID mit dem entsprechenden VLAN scheint das nicht zu klappen. Irgendwie wird eine falsche IP Adresse zugeordnet. Aber vermutlich liegt das an den Regeln die ich nicht habe face-smile

Am N4100 habe ich "Layer 2 Isolation" ausgeschaltet. Somit kann ein AP den NCX2500 ohne Probleme finden und bekommt auch eine IP vom NXC2500 zugewiesen.
Im Grunde spricht doch eigentlich nichts dagegen, wenn "Layer 2 Isolation" aus ist oder?

Kann man die Zone WAN und LAN irgendwie zusammenlegen?
Geht mir darum, das ich Portweiterleitungen von der FritzBox ins "Eigene LAN" machen möchte, oder geht das auch Subnet-übergreifend?
Auch würde ich die FritzBox "freetzen" um dort einen SyslogServer zu installieren welcher die Daten alle auf einem dicken USB Stick ablegt.
Dann müsste vermutlich irgendwie auch wieder eine Regel erstellt werden damit das klappt oder?

Die Firmware wird diese Woche nicht mehr geliefert laut Zyxelmitarbeiter face-sad

Ist es demnach sinnlos schon einmal den Teil ohne VPN Tunnel zu konfigurieren?
Dann könnte ich das bei mir Zuhause schon mal alles fest anbauen und und das WLAN aufbauen.

Gruß
FB
Member: Bohling
Bohling Mar 18, 2014 updated at 18:46:25 (UTC)
Goto Top
ich kann Dir das gern per Teamviewer einrichten. Allerdings müssen wir erst noch auf die neue Firmware warten. Vorher hat es
keinen Sinn.
Die neue Firmware ist da! Yeah face-smile - Wird grad installiert und sollte in 10 Minuten fertig sein.

So, Firmware ist installiert und läuft auch alles.

Teamviewer an beiden Standorten ist aktiv. Kann jederzeit losgehen face-smile
Member: Bohling
Bohling Mar 19, 2014 at 13:52:43 (UTC)
Goto Top
Sooooo,

danke der ausgezeichneten Hilfe von ..sk.. läuft jetzt alles perfekt wie am schnürchen, VIELEN DANK DAFÜR!

Hier nochmal zur Vollständigkeit das fertige Schema:
1b3ea1103f471ab04d9eefa585b18ab2

Gruß
fb
Member: sk
sk Mar 19, 2014 at 14:35:47 (UTC)
Goto Top
Gern geschehen!

Gruß
sk