tr00p3r
Goto Top

Wie erstelle ich ein Transfernetz?

Guten Tag

Mein Netzwerk ist in den letzten Jahren immer mehr gewachsen und es werden verschiedene Verbindungstechnologien (IPSec, OpenVPN, Multipath-TCP, usw.) eingesetzt. Dadurch entstand ein Routingproblem, sprich z.B. ein Client kann mittels OpenVPN ins Hauptnetz zugreifen, aber nicht auf einen Client, welcher sich über IPSec ins Hauptnetz einwählt.

Das Problem sollte mit einem Transfernetz gelöst werden, welches die einzelnen Netzsegmente verbindet. Die Funktionsweise ist mir einleuchtend und nachvollziehbar. Leider stehe ich bei der Umsetzung auf dem Schlauch.

Mir stehen HW-Firewalls (Zyxel USG) sowie SW-Firewalls (IPFire, pfSense) zur Verfügung.

Kann mir jemand auf die Sprünge helfen face-wink

Gruss
tr00p3r

Content-Key: 338573

Url: https://administrator.de/contentid/338573

Printed on: April 23, 2024 at 17:04 o'clock

Member: laster
laster May 22, 2017 at 09:50:20 (UTC)
Goto Top
Hallo,

ich würde den Ist-Stand erfassen und dokumentieren (Netzwerkplan), den Soll Stand planen (Netzwerkplan, Netzwerksegmente, Routingpfade, Firewall, ...) die Umsetzung planen (eventuell brauchst Du noch Hardware) und dann Umsetzen (lassen).

vG
LS
Member: aqui
aqui May 22, 2017 updated at 10:15:47 (UTC)
Goto Top
ein Client kann mittels OpenVPN ins Hauptnetz zugreifen, aber nicht auf einen Client, welcher sich über IPSec ins Hauptnetz einwählt.
Das ist mit Sicherheit KEIN Routing Problem sondern immer ein Problem der lokalen Endgeräte Firewalls oder der physischen Firewalls das dort entsprechende Zugriffsregeln fehlen.
Wenn du deine IP Adressplanung vorschriftsmäßig gemacht hast und alle IP Netze einzigartig sind kann es ja niemals ein Routing Problem sein !
Weisst du aber sich ja auch selber....?!
Aber wie Kollege laster schon richtig sagt. Sinnvoll wäre eine Topologie Zeichnung bzw. wie du dir das vorstellst.
Normal ist es kinderleicht, denn du steckst die unterschiedlichen Firewalls mit ihrem lokalen LAN Ports alle in ein gemeinsames IP Netzwerk.
Das wiederum legst du dann mit einem Router oder Layer 3 Switch auf die lokalen Produktivnetze. So realisiert man sehr einfach ein "Transfernetz". Der Begriff ist sehr schwammig und bezeichnet viele Szenarien.
Auch zeigt er dein generelles Design Problem bzw. Fehler direkt auf. Die Verwendung zig unterschiedlicher Firewalls und Zugangsprotokolle ist nicht gerade sinnvoll und verkompliziert das Management.
Ggf. solltest du hier auf eine zentralisierte HW übergehen. Auch unterschiedliche VPN Protokolle kannst du mit einer gemeinsamen Hardware abfackeln ohne da 3 oder 4 Boxen stehen haben zu müssen.
Also z.B. eine einzige pfSense die alles macht und gut iss.
Also zusätzlich zum "Transfernetz" mal die gesamte Topologie überdenken.
Und...vergiss den Unsinn mit dem Routing Problem !
Member: tr00p3r
tr00p3r May 22, 2017 at 11:41:34 (UTC)
Goto Top
Danke für die schnelle Antwort. Ich habe versucht den IST-Netzaufbau darzustellen. Da das Netzwerk stetig gewachsen ist, gab es auch das Chaos mit den verschiedenen Hardware/Subnetze, usw.. Grundsätzlich könnte die Topologie beliebig angepasst werden (wäre wahrscheinlich auch sinnvoll face-wink ). Um aber nicht die ganze Netzarchitektur zu ändern, wurde ich auf ein Transfernetz hingewiesen, welches in das jeweilige richtige Netz verweist.
netzaufbau
Mitglied: 108012
108012 May 22, 2017 at 14:48:33 (UTC)
Goto Top
Hallo,

CentOS und SoftEtherVPN Server überall auf allen Seiten in die DMZ und gut ist es, dann ist es egal wer
sich wann überall einwählt und man kann auch mittels eines einzigen "Mausklicks" untereinander auf
alle Bereiche und Klienten zugreifen die sich mittels VPN verbunden haben.

Gruß
Dobby
Member: aqui
aqui May 23, 2017 at 09:11:35 (UTC)
Goto Top
Ist doch alles richtig gemacht ! 10.10.0.0 /24 ist doch dann schon das "Transfernetz".
Das Design ist doch soweit schlüssig und OK. Viel besser kann man es nicht machen.
Einzig die zig unterschiedliche Hardware für die VPNs.
Eigentlich ist das Unsinn, denn das könnte man mit einer einziegn Hardware Plattform z.B. der pfSense abfackeln.
Aber auch mit dem Hardware Zoo funktioniert es fehlerlos wenn auch etwas auswändiger.
Member: tr00p3r
tr00p3r May 23, 2017 at 20:09:38 (UTC)
Goto Top
Guten Abend

Vielen Dank für die schnellen und konstruktiven Antworten.

@108012: werde SoftEtherVPN genauer anschauen. Tönt sehr vielversprechend und wäre sicherlich übersichtlicher als über verschiedene Hardware, bzw. Software. Weiter konnte diese Lösung wahrscheinlich die Zyxel USG entlasten, was wohl auch zu einem höheren VPN-Durchsatz führen könnte.

@aqui: leider sind wir teilweise auf die Hardware angewiesen und so kann der Hardware Zoo nicht ganz eliminiert werden... In einem Punkt werde ich noch nicht wirklich schlau. Wenn ich z.B. wie in der Netzwerkskizze beschrieben mit einem OpenVPN Client von einem Notebook auf den OpenVPN Server (10.10.0.246) verbinde, habe ich nur Zugriff in das Netz 10.10.0.0/24 und nicht auf den Aussenstandort 5 (10.10.5.0/24), welcher mittels IPSec VPN über den USG100 (10.10.0.1) aufgebaut wird. Müssen noch weitere Routen definiert werden?
Mitglied: 108012
108012 May 23, 2017 at 23:33:44 (UTC)
Goto Top
@108012: werde SoftEtherVPN genauer anschauen. Tönt sehr vielversprechend und wäre sicherlich übersichtlicher als über
verschiedene Hardware, bzw. Software.
Es werden recht viele VPN Methoden unterstützt, und die Software ist kostenlos ebenso wie CentOS was schon gehärtet
daher kommt. Und wenn man noch irgend wo einen alten Server hat kann man das damit auch schnell realisieren!

Weiter konnte diese Lösung wahrscheinlich die Zyxel USG entlasten, was wohl auch zu einem höheren VPN-Durchsatz führen könnte.
Wenn der VPN Server in der DMZ steht und potent genug ist wäre das sicherlich drinnen, nur mit einem Raspberry PI würde ich
da auch nicht drauf hoffen wollen!

Gruß
Dobby
Member: aqui
aqui May 24, 2017 updated at 09:00:17 (UTC)
Goto Top
und so kann der Hardware Zoo nicht ganz eliminiert werden...
Das ist ja auch kein Beinbruch und funktioniert natürlich auch. Du hast es oben ja auch schon ganz richtig gemacht diese Geräte dann in das 10.10.0.0 /24 "Transfernetz" zu legen.
Intuitiv also alles richtig gemacht face-wink
Du musst natürlich nur drauf achten das du dann auch die richtigen Routen an die VPN Clients distribuierst auf diesen Servern, dann klappt es aauch fehlerlos mit der Erreichbarkeit.
mit einem OpenVPN Client von einem Notebook auf den OpenVPN Server (10.10.0.246) verbinde, habe ich nur Zugriff in das Netz 10.10.0.0/24 und nicht auf den Aussenstandort 5 (10.10.5.0/24)
Das ist auch vollkommen klar, denn hier hast du genau das Problem. Du musst auch das 5er Netz vom OpenVPN Server dem Client bekanntmachen, das er das auch in den Tunnel routet also muss in der server.conf Datei folgendes stehen:
...
push "route 10.10.0.0 255.255.255.0"
push "route 10.10.5.0 255.255.255.0"
...

Damit werden dann beide Netze in den VPN Tunnel geroutet. Wenn deine 10.10er Netze alle lokale sind könntest du es auch mit einer entsprechenden Maske generell in den VPN Tunnel routen ala: ...
push "route 10.10.0.0 255.255.0.0"
...
Das routet dann alle 10.10.er Netze in den VPN Tunnel !
Das Kommando route print (Winblows) und auch das Tool Traceroute sind hier wie immer deine besten Freunde beim Troubleshooten. face-wink
Mit
route print// kannst du also genau sehen was in den VPN Tunnel geht.
Das lässt schlussfolgern das du dir über das IP Routing bis dato keinerlei Gedanken gemacht hast und es deshalb vermutlich alles fehlschlägt. Was dann auch nicht weiter verwunderlich ist wenn solche simplen Basiscs schon nicht beachtet wurden bei der Einrichtung der Komponenten face-sad
Member: tr00p3r
tr00p3r May 24, 2017 at 11:29:20 (UTC)
Goto Top
Intuitiv also alles richtig gemacht face-wink
Tja die gute alte Intuition face-wink
Das ist auch vollkommen klar, denn hier hast du genau das Problem. Du musst auch das 5er Netz vom OpenVPN Server dem Client bekanntmachen, das er das auch in den Tunnel routet also muss in der server.conf Datei folgendes stehen:
...
push "route 10.10.0.0 255.255.255.0"
push "route 10.10.5.0 255.255.255.0"
...

Ich habe mit route print die Routen analysiert und nun ist mir auch klar, wieso dies nicht funktioniert. Als Gateway wird der IPFire interne OpenVPN Gateway angegeben. Die Aussenstandorte werden aber per IPSec via 10.10.0.1 aufgebaut. Wenn ich das richtig sehe müsste die Route in etwas so aussehen:
push route "10.10.5.0 255.255.255.0 10.10.0.1 1"
Ich muss mich aber zuerst schlau machen, wie ich bei der IPFire händisch die Server Config anpassen kann um den alternativen Gateway zu definieren.
Das lässt schlussfolgern das du dir über das IP Routing bis dato keinerlei Gedanken gemacht hast und es deshalb vermutlich alles fehlschlägt. Was dann auch nicht weiter verwunderlich ist wenn solche simplen Basiscs schon nicht beachtet wurden bei der Einrichtung der Komponenten face-sad
Da hast du leider nicht ganz unrecht. Müsste mich plötzlich mit der ganzen Thematik befassen, ohne vorher das entsprechende Grundwissen vermittelt zu bekommen. Daher half mir nur Dr.Google und Learning by Doing...
Member: aqui
aqui May 24, 2017 at 20:23:53 (UTC)
Goto Top
Die Aussenstandorte werden aber per IPSec via 10.10.0.1 aufgebaut.
Auch dort musst du in der Phase 1 dann die Subnetze an die IPsec Clients distribuieren. Ist ja analog wie bei OVPN. Guckst du hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Dann stimmen auch da die Routen wieder.
wie ich bei der IPFire händisch die Server Config anpassen kann
Besser pfSense verwenden, die kann das erheblich besser face-wink
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
ohne vorher das entsprechende Grundwissen vermittelt zu bekommen.
Kein Thema, wir führen dich schon ans Ziel hier....