winter2019
Goto Top

Mikrotik Hex S Als VPN GW

Guten Morgen,

ich habe mir ein Mikrotik Hex S (https://www.amazon.de/gp/product/B07F7HDRKX/ref=ppx_yo_dt_b_asin_title_o ..) gekauft und wollte folgendes damit machen.


Der Port 1 ist der Port der zu meinem Netz mit Internetzugang über die Fritzbox 192.168.1.1-255 bereitstellt.
Der Port 2 ist ein zweites Netz mit der Ip 192.168.88.1-255

Nun möchte ich, dass Geräte mit der IP 192.168.88.2-254 über einen VPN Provider per SSTP VPN verbunden werden und nicht direkt ins Internet gehen dürfen. Alle aus dem Netz dürfen nur üner die VPN Verbindung ins Internet. Sollte diese einmal ausfallen soll der Internetzugang gesperrt sein.

Dieses habe ich nach dieser Anleitung auch gemacht.
https://support.purevpn.com/article-categories/getting-started/router/mi ...

Bis ab den Punkt 17 habe ich auch alles so gemacht. Das ist dem DHCP habe ich mir noch erspart, da ich das mit der ip 10.10.10.10 noch nicht verstanden habe und ich die Ip´s Manuell vergebe.

So nun habe ich meinem Test-PC die Adresse 192.168.88.252 gegeben und ich habe den ersten Test gemacht. Die Verbindung ist zwar da, aber bis sich eine Seite aufbaut dauert fast 10 sec und alles ist extrem behäbig. Bei einem Speed Test erreich ich nach langen warten zirka 10 Mbits. mit Meinem anderen PC auch per SSTP Vpn zirka 180 Mbits und ohne VPN 480 Mbits. Also am VPN Server und der Leitung liegt es nicht.


Ich denke Ich habe was falsch gemacht. Kann mir bitte einer helfen, dass vernünftig hin zu bekommen ?
bild1
bild3
bild2

Content-Key: 432706

Url: https://administrator.de/contentid/432706

Printed on: April 20, 2024 at 14:04 o'clock

Member: aqui
aqui Mar 26, 2019 updated at 09:29:59 (UTC)
Goto Top
und alles ist extrem behäbig
Vermutlich hast du deine Tunnel MTU (und auch LAN MSS) nicht angepasst und der Router muss fragmentieren bis der Arzt kommt. Das das dann alles im 3ten Gang geht ist dann mehr als verständlich. Möglich aber auch das der VPN Provider schlicht und einfach überlastet ist oder das der eine mickrige Anbindung hat mit schlechter HW.
Fazit: Passe die MTU an und dann klappt das auch.
https://kb.netgear.com/19863/Ping-Test-to-determine-Optimal-MTU-Size-on- ...

Zum Thema VPNs über öffentliche VPN Provider und deren Sicherheit und Vertraulichkeit muss man sicher nichts mehr kommentieren hier.
Member: Winter2019
Winter2019 Mar 26, 2019 at 09:48:56 (UTC)
Goto Top
Hi,

danke für den Hinweis. Aber daran liegt es nicht. Die Pingzeiten über den VPN liegen zwischen 30 - 50 ms zu web de.
Mein MTU liegt bei 1500. Der VPn Proveider kann ohne Probleme 180 Mbits die ich auch bestätigen kann, wenn ich direkt mit meinem Rechner zum VPN Proveider verbinde.

Ich habe da irgendeinen Fehler in den Configs. Kann mir da bitte einer bei helfen ?
Member: aqui
aqui Mar 26, 2019 updated at 09:58:39 (UTC)
Goto Top
Mein MTU liegt bei 1500.
Das ist auch der Fehler !
Denk mal bitte selber nach...!! Wie soll ein enkapsulierter IP Frame innerhalb eines VPN Pakets weiter mit 1500 Byte Ethernet MTU arbeiten können ?? Das ist technisch unmöglich ohne Fragmentierung.
Bei VPNs musst du die MTU immer anpassen im Tunnel um eine Fragmentierung zu verhindern.
Also bitte mal lesen und verstehen...!!
https://vpntester.de/anleitung/optimale-mtu-groesse-bestimmen/
Member: Winter2019
Winter2019 Mar 26, 2019 at 10:38:34 (UTC)
Goto Top
Danke für Deine Hilfe.

Es läuft jetzt ohne Probleme aber nur mit 30 Mbits.

Naja aber wenn ich nun die VPN Verbindung trenne, gehen meine PC´s vom Ip Bereich 192.168.88.2-254 über die echte IP ins Internet. Wie kann ich das sperren?

Und wie kann ich den Adresspool 192.168.88.1-255 vom IP Adressbereich 192.168.1.1- 255 erreichbar machen?
Ich möchte auch, dass sich beide Adressbereiche untereinander erreichen können.
Member: aqui
aqui Mar 26, 2019 updated at 13:39:15 (UTC)
Goto Top
WAS bitte sehr ist eine "echte" IP ?? Und ganz spannend: Was wäre denn eine unechte IP ??
Private RFC 1918 IPs https://de.wikipedia.org/wiki/Private_IP-Adresse werden im Internet nicht geroutet diese IPs "sieht" also niemand. Sie werden in eine öffentliche IP des Providers umgesetzt. Thema NAT....
Die Erreichbarkeit erreichst du mit Port Forwarding am NAT Port. Das muss dein VPN Provider aber supporten.
Generell ist sowas mit Vorsicht zu geniessen, denn der Provider kennt ja dein VPN Passwort. Damit bist du in dessen netz eindeutig identifizierbar und damit auch dein gesamter Traffic.
Schon aus dem Grund drücken sich gerade viele Schlapphüte an solchen öffentlichen VPN Tunnelendpunkten rum um da alles mögliche abzuschnorcheln. Und das der VPN Dienstleister Schlüssel vertraulcih behandelt davon ist mal genau NICHT auszugehen. Ganz besonders wenn er im nicht EU Ausland liegt wo andere Gesetze gelten.
Aber egal...muss ja jeder selber wissen.
Member: Winter2019
Winter2019 Mar 26, 2019 at 15:52:52 (UTC)
Goto Top
Hi,

ne da hast Du mich falsch verstanden. Mit echter Ip meine ich meine IP von meinem ISP. Also meine Öffentliche IP vom ISP.

Also mir geht es nur darum, dass mein Traffic vom Ip Bereich 192.168.88.2-254 nur über den VPN geht und sobald der down ist, können die Gerät in diesem Adressbereich nicht mehr ins Internet.

Ich kann generell auf der FB den Zugang dieser Endgerät sperren. Also wäre nur der Zugang über den VPN möglich. Aber dass muss doch auch mit dem Mikrotik Hex S gehen. Also sobald VPN down ist, werden die Geräte aus dem Bereich 192.168.88.x gesperrt.
Member: aqui
aqui Mar 26, 2019 at 19:02:16 (UTC)
Goto Top
Ja, das ist natürlic h problemlos über eine Access Liste im Firewall Setting problemlos möglich !