sunny89
Goto Top

Endian OpenVPN Probleme mit RDP

Hallo zusammen,

kurz zu meinem Sachverhalt damit Ihr euch in mein Problem ein wenig reinversetzen könnt.

Habe extern eine Endian Firewall (Community Edition) im Server Housing und möchte diese als Gateway für ein virtuelles System nutzen. Ich möchte mich auf das Windows 7 per RDP aufschalten können, da hier einzelne Programme laufen die ich unterwegs benötige. Bisher ist der Port durch eine NAT-Regel einfach offen ->3389 auf interne IP 178.25.25.2

So jetzt habe ich an der Endian den OpenVPN Server aktiviert, das CA heruntergeladen und auch unten eingerichtet und dan gesagt "Push auf grüne Schnittstelle" (da befindet sich der CLient).

Hab auch meine ovpn Datei erstellt und mein System verbindet sich auch und erhält aus dem Adresspool auch eine interne IP Nummer. Kann dann über cmd auch mein Gateway anpingen 178.25.25.2
Wenn ich aber meinen Windows 7 Client anpingen will kommt erst FEHLER HOST NICHT ERREICHBAR.
Im Windows 7 habe ich icmp zugelassen und auch die RDP Einstellungen vorgenommen (von draußen per NAT komme ich ja drauf).

Hat jemand eine Idee? Die interne Schnittstelle meines VPN kann ich anpingen, aber komme auf keine anderen "Netzteilnehmer".

GLG

Content-Key: 331807

Url: https://administrator.de/contentid/331807

Printed on: April 19, 2024 at 19:04 o'clock

Member: aqui
aqui Mar 10, 2017 updated at 18:58:25 (UTC)
Goto Top
über cmd auch mein Gateway anpingen 178.25.25.2
Wieso pingst du deine öffentliche IP, das ist beim OpenVPN doch unsinn, denn der Server wird üner seine interne OpenVPN IP erreicht. Das ist die IP Adresse diur du mit server xyz in der server.conf Datei definiert hast.
Das sollte tunlichst eine RFC 1918 IP sein und natürlich keine öffentliche !
Warum also unsinigerweise die öffentliche Tunnel IP ??

Dein Problem ist vermutlich die per default deaktivieerte Client to Client Kommunikation. Dazu musst du ein client-to-client in der server.conf Datei hinzufügen und den OVPN Daemon neu starten.
Das sollte dein Problem fixen.
Beachte auch das die lokale Windows Firewall dein Netzwerk als öffentlich deklariert und damit dann jeglichen Connect Versuch von außen blockt !!
Du kannst also NICHT von außen via Tunnel Netz zugreifen auf den Client as die Firewall das im öffentlichen Profil strikt blockiert.
Hierfür musst du die Firewall zwingend anpassen. (Firewall mit erweiterten Eigenschaften...)
Member: Sunny89
Sunny89 Mar 10, 2017 at 19:32:45 (UTC)
Goto Top
Hallo danke dir,

hab aber hier einfach mal meine IPs verfälscht. Original liegen diese natürlich im entfernten System im 172. Netz und sind daher auch privat. Extern ist nur eine IP vorhanden auf der Firewall (82.xxx.xxx.xxx) und wenn ich die mit rdp bisher anspreche komm ich wegen dem Forwarding auf das interne System 172.16.16.2. Die interne Schnittstelle der Firewall ist 172.16.16.1. Wenn ich jetzt mit OpenVPN eine Verbindung aufbaue wird mir die 172.16.16.3 zugewiesen und ich kann nach dem aufbauen die 172.16.16.1 einpingen aber nicht die 172.16.16.2.

Die Direkte Verbindung zulassen hatte ich schon aktiviert und auch das öffentlich ist nich, da ich sonst ja auch nicht per RDP über das Nat-Forwarding draufgekommen wäre (und immer noch komme).
Member: Pjordorf
Pjordorf Mar 10, 2017 at 20:19:16 (UTC)
Goto Top
Hallo,

Zitat von @Sunny89:
Extern ist nur eine IP vorhanden auf der Firewall (82.xxx.xxx.xxx)
Meistens so face-smile

und wenn ich die mit rdp bisher anspreche komm ich wegen dem Forwarding auf das interne System 172.16.16.2
RDP direkt aus dem Internet auf den Server /Rechner ist eher tödlich, aber willst du jetzt per VPN abstellen.

Die interne Schnittstelle der Firewall ist 172.16.16.1. Wenn ich jetzt mit OpenVPN eine Verbindung aufbaue wird mir die 172.16.16.3 zugewiesen und ich kann nach dem aufbauen die 172.16.16.1 einpingen aber nicht die 172.16.16.2.
Was sagen denn deine Logs deiner Endian dazu? da wird doch sicherlich erkennbar sein was und wo dort dein ICMP (Ping) blockiert. Genauso wird es dann mit TCP 3389 sein oder jedes andere Protokoll. Entweder blockt deine Endian oder aber der Rechner 172.16.16.2 nimmt deine ICMP requests gar nicht erst an (Lokale Firewall) oder schickt die ICMP Echos an das falsche Gateway. Ebian sagen dir Logs was dort passiert und am Rechner einfach mal den Wireshark mitlaufen lassen und nach deiner (VPN) IP ausschau halten lassen.

Gruß,
Peter
Member: Sunny89
Sunny89 Mar 10, 2017 updated at 20:58:34 (UTC)
Goto Top
Das doofe ist finde hier nicht wirklich was.... Hab auch schon ausschau gehalten, außer fleissig versuche per RDP über NAT draufzukommen wirklich nichts auffälliges. Wireshark vom "Pingenden" PC übergibt nur rausgegangen aber keine Antwort bekommen.

Routen habe ich keine angelegt, einfach nur zwei Schnittstellen, OpenVPN aktiviert und dort auch bei TAP das Netz angegeben das lokal ist (Range) und auf gebridged gestellt.

OpenVPN verbindet sich auch mit XAUTH und PSK (Zweifaktor) und bekommt auch fleissig die IP.

Kann am Windowssystem auch nichts feststelle. Sitz seit heut Nachmittag und bin nahe dran meinen Laptop zu werfen face-smile
Ratlos und daher auch vielleicht nervig face-smile

Pinge ich von meinem Lokalen PC (172.16.16.3) das entfernte an 172.16.16.2 kommt: Antwort von: 172.16.16.3: Zielhost nicht erreichbar

RDp geht auch nicht, aber meine Firewall loggt auch nicht wirklich was`!`!
Member: Pjordorf
Pjordorf Mar 10, 2017 at 21:34:56 (UTC)
Goto Top
Hallo,

Zitat von @Sunny89:
Das doofe ist finde hier nicht wirklich was....
keine Ahnung was du wo und wie siuchst. Sorry.

Hab auch schon ausschau gehalten
Wonach?

außer fleissig versuche per RDP über NAT draufzukommen wirklich nichts auffälliges
?!?

Wireshark vom "Pingenden" PC übergibt nur rausgegangen aber keine Antwort bekommen.
Das ist blödsinn, denn das eine Antwort auf deine Ping Requests ausbleiben weisst du ja schon. jetzt gilt es in dein Logs deiner Endian Firewall zu schauen. Entweder wird dort dein Ping aufgezeichnet, dessen ablehnung oder welche Regel angewendet wird usw. Vielleicht hast ja auch nicht erlaubt das ICMPs (Ping) durch deine Firewall dürfen. Du kannst aber auch auf den Rechner den du per RDP später erreichen willst den Wireshark laufen lassen und schauen ob dort deine ICMP Requests überhaupt ankommen und ICMP Echos auch rausgehen.

Pinge ich von meinem Lokalen PC (172.16.16.3) das entfernte an 172.16.16.2 kommt: Antwort von: 172.16.16.3: Zielhost nicht erreichbar
Dein Lokaler PC ist wo? In dein LAN daheim oder was? Und wieso ist der 172.16.16.2 Entfernt? Die IP deutet doch daraufhin das beide sich im gleichen IP Netz befinden - am gleichen Switch. Oder ist dem nicht so? Vielleicht mal auf ein stück papier dein netzaufbau m it allen IPs, GWs Subnetzmeasken an ihren Ports (Anschlüssen) aufmalen und hier mal rein stellen. natürlich die WAN IP verschleieren.

RDp geht auch nicht
hast du nicht RDP die ganze zeit genutzt per Portweiterleitung? das geht nicht mehr?

aber meine Firewall loggt auch nicht wirklich was`!`!
Das Erzähl mal die Jungs und Mädels die deine Endian bauen - die lachen dich aus....

Gruß,
Peter
Member: Sunny89
Sunny89 Mar 11, 2017 at 07:51:36 (UTC)
Goto Top
Hallo face-smile

Also ich hab das jetzt mal alles aufgezeichnet damit man sich vorstellen kann wie dieses kleine Netzwerk aufgebaut ist und dort habe ich auch die Probleme vermerkt.

Die Firewall loggt selbstverständlich alles face-smile das war mir schon klar, aber für mich nichts was nach einem "blocken" aussehen würde. Habe auch in der VPN Firewall bei den VPN Verbindungen meinen Benutzer (Ich -> Any) gestellt mit jeglichen Ports. Das als Test ob die iwas blockt. Er zeigt mir bei einem Ping lediglich folgendes an (siehe Screenshot). Er geht immer auf den Netzbroadcast??

Im Windows in der Firewall ist ICMP in den erweiterten Einstellungen der Windows Firewall eingestellt und zugelassen. Genauso wie die Einstellung "Remotedesktop zulassen" face-smile

Anbei mal ein kleiner Plan der Topologie face-smile
screenshot
file.
Member: aqui
aqui Mar 11, 2017 updated at 09:48:13 (UTC)
Goto Top
Was da irgendwie verwirrend ist ist die Tatsache das "Mein PC" 2mal vorhanden ist und die gleiche IP Adresse hat. Das ist so unmöglich wenn man davon ausgeht das das 2 VPN Clients sind. Diese müssen 2 unterschiedliche IP Adressen haben.
Ebenso Das System "Endian" und "RDP". Wenn man davon ausgeht das das auch 2 VPN Endgeräte sind, dann sind hier wieder 2mal die gleiche IP Adresse was so niemals sein kann.
Irgendwie ist das alles recht wirr, da man nicht wirklich weiss WO der VPN Server rennt und wo der Client.
Was man so aus den verwirrenden Fakten zusammenkluben kann ist das es einen öffentlichen Server irgendwo gibt mit einer 82er IP auf dem wohl ein OpenVPN Server rennt.
Der OpenVPN Server hat die interne VPN IP 172.16.16.0 /24 (server 172.16.16.0 255.255.255.0 in der server.conf Datei)
Wo aber dieser Server rennt auf dem System "Endian" oder "RDP" ist unklar face-sad
Möglich auch das Endian und RDP ein und dieselbe HW sind, die Vermutung liegt auch nahe.
Möglich aber auch das Endian und RDP 2 MVs sind die auf einem Hypervisor laufen, denn Endian ist ja bekanntermaßen eine Firewall. Frage dann hier ob das dann 2 VMs sind oder ob Endian eine OpenVPN Option hat wie die pfSense z.B.
Was das ganze dann noch völlig verwirrend macht ist die Angabe von NAT, sprich das das Sytem RDP irgendwie über NAT erreichbar ist was der größte Unsinn ist, denn bei OpenVPN sind Clients und Server immer direkt über das interne OpenVPN IP Netzwerk erreichbar. NAT oder so ein Unsinn ist da vollkommen überflüssig.
Es mag aber sein das sich die NAT Aussage jetzt auf einen direkten Zugang über die öffentliche 82er IP bezieht, das hier direkt Port Forwarding auf den Server gemacht wird. Nur wozu ?? Denn der Server macht ja gar kein NAT wenn er eine öffentliche IP hat.
Irgendwie ist das ganze Konstrukt vollkommen wirr und unverständlich von der IP Adressierung...sorry ?!

Eigentlich ist die Welt ganz einfach bei OpenVPN:
  • Server hat öffentliche 82er IP und die Clients sprechen diese IP als Tunnelendpunkt an
  • Wenn der Client / Tunnel aktiv ist kann man mit route print nachsehen ob das interne 172.16.16.0 /24 Netz aktiv ist und muss dann den Server direkt über das 172er Netz erreichen
  • Gefahr droht nur wenn das Server OS ein Winblows OS ist face-sad Dann schlägt hier die lokale Winblows Firewall am virtuellen VPN Adapter zu ((ipconfig -all) denn der wird durch die fehlende Gateway Detektierung dann immer in das Profil Öffentliches Netz gezwungen ! Das bewirkt dann das man auf nichts beim Server zugreifen kann...klar.
  • Hier muss man zwingend das Profil der Firewall auf Privat umstellen oder die Firewall durchlässig machen für seinen Dienst wie z.B. TCP 3389 (RDP)
  • Das gleiche gilt natürlich auch für einen Windows Client und dessen Firewall
Eigentlich alles ganz einfach und wenn man das alles beachtet kommt das auch sofort zum Fliegen. Das ist ein simpler Klassiker. Hilfreich wären hier wie immer Logauszüge vom Server und Client um mal zu sehen das die OVPN Verbindung sauber aufgebaut wird. Ist das der Fall ist der Rest zu 98% Firewall Customizing der lokalen Windows Firewall aus dem o.g. Gründen.
Member: Sunny89
Sunny89 Mar 11, 2017 updated at 10:23:27 (UTC)
Goto Top
Hallo face-smile

Also um ein wenig was über den Aufbau und die "doppelte Belegung" zu sagen. Die Fritzbox steht bei mir Zuhause und die Endian im Rechenzentrum auf einer VmWare. Darauf läuft einmal die Endian Firewall mit OpenVPn aktiviert. Als zweitest steht da ein Windowssystem (hier rdp genannt) mit der internen IP 172.16.16.2. Habe dann von hier aus auf meinem Client eine VPN Verbindung aufgebaut und die IP Adresse 172.16.16.3 zugewiesen bekommen. Das ist der gepunktete Kasten (war für mich das ich Gepunktete da in dem Netz nen "Fuß drin" habe).

Nun kann ich mit MEINEM CLient im VPN Bereich auch über die 172.16.16.1 die Firewall aufrufen aber nicht die 172.16.16.2 erreichen!

Die öffentliche IP ist im Moment mit einem Port Forwarding belegt WEIL ich da auf den Port 3389 umleite und auf den Server dahinter verweise 172.16.16.2. Will ich aber aus Sicherheitsgründen nur über VPN erreichbar machen und danach das Forwarding abstellen face-smile

Das Profil der MS Firewall ist auf Privat gestellt und auch TCP 3389 aktiviert als eingehende Regel akzeptieren. Mich macht eben stutzig das ich nach Aufbau der VPN Leitung auf 172.16.16.1 von meinem PC aus zugreifen kann aber auf 172.16.16.2 weder ICMP Pakete senden noch auf RDP zugreifen kann.
Member: aqui
Solution aqui Mar 11, 2017 updated at 10:46:58 (UTC)
Goto Top
OK, das bringt etwas Klarheit... Das bedeutet also das dann das 172.16.16.0 /24er Netz quasi dein lokales LAN ist, richtig ?
Über das netzwerk hast du dann die Endian FW und den RDP Host verbunden...soweit so gut.
Dazu dann 2 Fragen:
  • Was ist denn dein internes OpenVPN netzwerk was in der OVPN Server Konfig Datei mit server y.y.z.a definiert ist ??
  • Hast du in selbiger Datei auch dann entsprechend ein push route 172.16.16.0 Kommando um das interne LAN an den Client zu ünertragen
  • WAS sagt dann ein route print wenn der Tunnel aktiv ist ?? Kannst du da sehen das das interne OVPN Netzwerk und auch das lokale LAN 172.16.16.0 /24 an den OVPN Server in den Tunnel geroutet werden ???
Das wäre erstmal der erste Schritt um das Routing im VPN richtig zu machen !

Das du die Firewall aufrufen kannst ist schon mal ein erster Schritt in die richtige Richtung. Das Problem sind dann vermutlich die Firewall Regeln. Ich vergleiche es mal mit der pfSense, das dürfte bei der Endian ähnlich wenn nicht gleich sein.
Das VPN Tunnelinterface hat ebenso ein regelwerk wie das lokale LAN. An beiden Firewall Interfaces müssen zwangsweise entsprechende Regeln definiert sein die das interne IP Netz von OpenVPN passieren lassen via lokalem LAN. Auch wenn das lokale LAN bei dir ja quasi nur virtuell im Hypervisor abläuft ist es doch aus Firewall Sicht wie ein lokales IP Segment zu sehen.
Hier müssen entsprechende Firewall Regeln definiert sein für IP und ICMP oder was auch immer du freigeben willst.
Am Anfang macht es sicher Sinn hier erstmal etwas großzügiger zu sein für den Testbetrieb. Also das interne OVPN Netzwerk und das lokale LAN müssen auf alle Fälle passieren dürfen.
Zu 98% hast du hier deinen Fehler gemacht ! Da fehlen ganz sicher Firewall regeln die das interne OVPN Netzwerk auf die 172.16.16.0 passieren lassen und vice versa.
Mich macht eben stutzig das ich nach Aufbau der VPN Leitung auf 172.16.16.1 von meinem PC aus zugreifen kann aber auf 172.16.16.2 weder ICMP Pakete senden noch auf RDP zugreifen kann.
Genau das sind die fehlenden Regeln auf der Endian..!
Hier müssten 2 IP Netze vorhanden sein. Welches interne OVPN Netz (server x.y.z.a Satetemnt in der Konfig Datei !) du benutzt erwähnst du mit keinem Wort face-sad Das ist aber essentiell wichtig zu wissen.
Das Verhalten zeigt die fehlenden Regeln eindeutig. Hier solltest du nochmals dein Firewall Logg ansehen. Das zeigt nämlich irgendwie nur immer Broad- und Multicast Pakete die es forwardet.
Das darf so oder so niemals sein, des lässt vermzten das du einen grundsätzlichen Kardinlsfehler begangen hast und Bridging statt Routing im OVPN aktiviert hast.
Das wäre tödlich und davon kann man dir nur dringenst abraten sollte das der Fall sein. OVPN selber empfiehlt hier dringenst auf Routing zu setzen und KEIN Bridging zu machen.
Auch das solltest du in deinem Setup überprüfen.
Das hiesige OVPN Tutorial hilft dabei:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Member: Sunny89
Sunny89 Mar 11, 2017 at 12:05:09 (UTC)
Goto Top
Hallo vielen vielen Dank!

Also das 172.16.16.0/24 ist mein entferntes Netzwerk

Mein Lokales ist 192.168.188.0/24

Problem ist behoben, lag daran das ich "bridge" aktiviert habe face-sad Nun habe ich TAP ohne Bridge und ein VPN Subnetz das dann in das lokale geroutet wird. Mein Problem war dieses blöde bridge face-smile
Und die Firewall von Windows OS war auch Privat 3389 zulassen gesetzt daher kam ich dann auch nicht drauf.

Nun meine Frage warum meint hier Windows OS "öffentlich"? Eigtl. sollte e ssich ja verhalten wie ein lokales Netz? Vielleicht für meine Zukunft als Verständnis?
Member: Pjordorf
Pjordorf Mar 11, 2017 at 14:30:41 (UTC)
Goto Top
Hallo,

Zitat von @Sunny89:
Und die Firewall von Windows OS war auch Privat 3389 zulassen gesetzt daher kam ich dann auch nicht drauf.
Wenn 3389 (RDP) für Privat zugelassen war warum soll das dann nicht geklappt haben? Deine aussage RDP (3389) Privat zugelassen deshalb ging es nicht - widerspricht sich selbst...

Nun meine Frage warum meint hier Windows OS "öffentlich"? Eigtl. sollte e ssich ja verhalten wie ein lokales Netz?
Wie hast du denn dein Netz bzw. die Firewall beim allerersten mal definiert bzw. eingerichtet als du dein Server System RDP das erstemal eingeschaltet hast?

https://technet.microsoft.com/de-de/library/cc731634%28v=ws.11%29.aspx
https://technet.microsoft.com/de-de/library/getting-started-wfas-firewal ...
https://www.windowspro.de/wolfgang-sommergut/firewall-windows-7-regeln-f ...
https://www.windows-7-forum.net/threads/windows-firewall-oeffentliches-p ...

http://www.tech-faq.net/windows-server/netzwerktyp-aendern-windows-serv ...
http://unsicherheitsblog.de/windows-10-netzwerk-von-offentlich-auf-priv ...

Gruß,
Peter