floodministrator
Goto Top

Sophos Firewall "externe" VPN Verbindung durchlassen

Hallo Administratoren und Netzwerk-Profis,

ich habe für einen Projektaufbau das Szenario des beigefügten Bildes aufgebaut. Bei den beiden Seiten der VPN Verbindung handelt es sich um reale DSL Anschlüsse, welche über einen DynDNS Anbieter gekoppelt sind. Die VPN Verbindung zwischen der FritzBox und dem Lancom Router steht nun endlich und lässt auch einen Ping von der FritzBox Seite bis zur Sophos Firewall im 192.168.1.0 /24 Netzwerk durch. Ich kann diese also per Ferne konfigurieren.
Nun zum Problem:

Ich kann leider keine Geräte hinter der Firewall erreichen (Ping scheitert: Request timed out).

Ich bin noch kein Experte in der Sophos Konfiguration und habe dort anhand einiger Fremdforen beiträge ein wenig mit NAT und Routing "gespielt", allerdings hat nichts zu einem erfolgreichen Ping geführt.

Ich möchte nun aber gerne unter anderem den Server im 10ner Netzwerk erreichen können um z.B. eine RDP-Verbindung aufzubauen.

Es mangelt mir vermutlich noch etwas an Know-How und ich würde mich freuen, wenn ich mein Wissen hier erweitern könnte und ihr mir helft dieses Problem erfolgreich zu lösen.


Mit freundlichem Gruß

floodministrator


PS: Ich hoffe ich habe beim Erstellen dieses Beitrags alles richtig gemacht ;)
vpn_struktur

Content-Key: 394072

Url: https://administrator.de/contentid/394072

Printed on: April 24, 2024 at 22:04 o'clock

Mitglied: 129580
129580 Nov 28, 2018 updated at 22:33:22 (UTC)
Goto Top
Hallo,

Ich bin noch kein Experte in der Sophos Konfiguration und habe dort anhand einiger Fremdforen beiträge ein wenig mit NAT und Routing "gespielt", allerdings hat nichts zu einem erfolgreichen Ping geführt.

Irgendwelche Einstellungen tätigen ohne sich darüber zu informieren was diese machen kann nur schief gehen.
Bei einer Sicherheitskomponente wie einer Firewall unter umständen sogar gefährlich.

Die VPN Verbindung zwischen der FritzBox und dem Lancom Router steht nun endlich und lässt auch einen Ping von der FritzBox Seite bis zur Sophos Firewall im 192.168.1.0 /24 Netzwerk durch. Ich kann diese also per Ferne konfigurieren.

Wenn du die Sophos pingen kannst, dann scheint schon mal der VPN korrekt eingerichtet zu sein.

Firewall Regeln auf der Sophos sind vorhanden?
Die Sophos tut ausschließlich zwischen den Netzen routen? (kein NAT - hoffentlich?)
(Rück)Route auf der Sophos zu deinem Fritzbox Netz eingerichtet?
Hast du bei dem Windows Server in der Firewall ICMP erlaubt?

Viele Grüße
Exception
Member: Pjordorf
Pjordorf Nov 28, 2018 at 22:34:42 (UTC)
Goto Top
Hallo,

Zitat von @floodministrator:
Ping von der FritzBox Seite bis zur Sophos Firewall im 192.168.1.0 /24 Netzwerk durch. Ich kann diese also per Ferne konfigurieren.
Deine genannte 192.168.1.0/24 ist eine Netz bezeichnung und keine IP.

Ich kann leider keine Geräte hinter der Firewall erreichen (Ping scheitert: Request timed out).
Ja klar, deine Sophos blockt.
Entweder den VPN Endpunkt mit der Sophos machen oder ein Routing zwischen deine Netze WAN und LAN einrichten. Dein WAN an der Sophos ist ja wohl eher ein LAN denn die hat mit dein richtigen WAN nichts zu tun. Nennt sich Routerkaskade und erordert doppelte Konfigurationen.

Ich möchte nun aber gerne unter anderem den Server im 10ner Netzwerk erreichen können um z.B. eine RDP-Verbindung aufzubauen.
Dann solltest du dein 192.168.1.0/24 entweder Routen oder für jedem benötigten Port eine Weiterleitung einrichten. Ich würd aber die Sophos als VPN Endpunkt bevorzugen, spart dir viel gefrickel.

Es mangelt mir vermutlich noch etwas an Know-How
Si

und ich würde mich freuen, wenn ich mein Wissen hier erweitern könnte
Dokumente auf Sopohos seiten studieren.

Gruß,
Peter
Member: maretz
maretz Nov 29, 2018 at 06:19:58 (UTC)
Goto Top
Es wäre hilfreich zu sagen WAS du genau pingen kannst und von wo... Für mich hört sich das ein wenig so an als wenn deine Netze die Rückrouten nicht kennen würden. D.h. ich würde erwarten das du vom Netz hinter der Fritte den Lancom "siehst" und auch das Interface deiner Sophos welches zum Lancom zeigt. ABER: Dein VPN wird vermutlich nix vom Netz hinter der Sophos wissen und das Netz dahinter wird vermutlich auch nix darüber wissen was hinter der Fritte ist... Somit wird dein 192.168.10.x-Netz entweder gar nicht erreicht werden ODER es wird versuchen die Antwort an 192.168.88.x übers Internet zu schicken weil der Tunnel nix über die Rück-Route weiss... Beides tendenziell eher doof wenns funktionieren soll ;)
Member: aqui
Solution aqui Nov 29, 2018 updated at 09:13:06 (UTC)
Goto Top
Ich kann leider keine Geräte hinter der Firewall erreichen
Hast du entsprechende Firewall Regeln konfiguriert ?? Ping = ICMP was die FW durchlassen muss !!
Ebenso die entsprechenden Source und destination IP Adressen der beteiligten Endgeräte !
Ich möchte nun aber gerne unter anderem den Server im 10ner Netzwerk erreichen
Klar... face-wink
Dazu gehst du mal am besten strategisch vor !!
Dein VPN basiert vermutlich auf einem IPsec VPN, richtig ?
Folgende Dinge solltest du checken:
  • Der Lancom muss über die Phase 2 Credentials eine Route Information vom 192.168.10.0er Netz an die FB senden ! Ist das passiert ?? Routing Tabelle auf der FB ansehen !
  • Die FB 7430 muss entsprechend konfiguriert sein das mehrere IP Netze hinter ihrem VPN Tunnel zu erreichen sind ! Siehe dazu unbedingt HIER !!
Eine Routing Tabellen Kontrolle das das .10er Netz auch in den VPN Tunnel der 7430 geht ist unabdingbar. Ansonsten verschwinden die .10.0er Pakete auf Seiten der 7430 in Richtung Provider (Default Route) und damit logischerweise ins Nirwanan da private RFC 1918 IPs im Internet NICHT geroutet werden.
Hier ist wie immer Traceroute (tracert unter Winblows) dein bester Freund !

Ist das sichergestellt das die .10er Pakete in den Tunnel geroutet werden, sind entsprechende Regeln auf der Firewall für den Erfolg wichtig.
Sinnvoll hier immer zuerst die direkten Interface Adressen der Firewall pingen ! .1.253 und .10.254 ! Bedenke das du dazu das ICMP Protokoll in den Firewall Regeln erlauben musst (ICMP = Ping)
Ein besonderes Augenmerk gilt wie immer der lokalen Winblows Firewall bei Winblows Endgeräten. Dort ist ICMP in der Regel immer deaktiviert. Um die remoten Windows Systeme pingen zu können muss man zuvor ICMP Echo in der lokalen Firewall erlauben !
https://www.windowspro.de/tipp/ping-windows-7-server-2008-r2-zulassen
Entsprechend natürlich von ALLEN remoten IPs.
Hier bietet es sich an ggf. erstmal Geräte ohne Firewall wie Drucker, NAS usw. zu pingen. Dort muss natürlich die Gateway Einstellung konfiguriert sein und passen !
  • Im .1.0 /24 Netz auf 192.168.1.254 (Lancom)
  • Im .10.0 /24 Netz auf 192.168.10.254 (Firewall)
  • Firewall Default Route auf 192.168.1.254 (Lancom)
Beachtet man all das kommt das in 10 Minuten zum Fliegen ! Testaufbau mit einer pfSense FW und FB mit diesem VPN Szenario lief in 5 Minuten.
Grundlagen und weiterführende Links auch hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Member: ukulele-7
ukulele-7 Nov 29, 2018 at 15:58:29 (UTC)
Goto Top
So einer Anleitung von aqui kann man eigentlich nichts mehr hinzufügen und das mit der fehlenden Rückroute für den Ping ist absolut naheliegend.

Ganz blöd wäre es allerdings falls dein Server aufgrund einer eigenen Firewall keinen IPv4-Ping beantwortet, wegen der Sicherheit....
Member: floodministrator
floodministrator Nov 29, 2018 at 16:54:36 (UTC)
Goto Top
Erst einmal vielen Dank für die Antworten.
Es tut mir leid, dass ich noch nicht auf die Beiträge geantwortet habe. Ich hoffe ihc kan hiermit alle Fragen beantworten.

Wichtig: An dem Szenario hat sich eine sehr ausschlaggebende Sache geändert.
Die Fritzbox wurde durch einen Lancom 1681V ersetzt und der ipsec VPN Tunnel über IKEv2 zu dem Lancom 1781 VAW neu aufgebaut.
Die VPN verbindung steht ! Einseitig geht aber noch nicht alles durch.


Zu den Ping anfragen:

Ich kann von der .88.X Seite den Lancom 1781 unter der .1.254 und die Firewall unter der .1.253 erreichen.
Vom .10.X Netz aus kann ich jetzt dank dem Beitrag von aqui sogar bis zum Client pingen. (Mein Eset Internet Security hat zwar regeln für ICMP aktiv und sollte diese durchlassen, der ping geht aber nur durch wenn ich die Eset Firewall kurzzeitig deaktiviere.)
Vom .10.X Netzwerk zum .88.X Netzwerk geht also nun die Verbindung komplett durch.

Das Problem liegt jetzt vermutlich beim Übergang von dem .1.X Netzwerk auf das .10.X Netzwerk, um von dem 88.X Netz in das .10.X Netz durchzukommen.

Ein tracert zur 192.168.10.254 ist als Bild beigefügt. Nach dem Bildausschnitt erfolgt nur noch "Request timed out".

Router 192.168.88.1:
In dem .88.X Router ist eine Route für das .1.0 und das .10.0 Netz zum Router der gegenseite eingerichtet.
Firewall Regeln habe ich in diesem Router zu diesem Zeitpunkt nicht konfiguriert.

Router 192.168.1.254:
In dem Router mit der .1.254 ist in der Routing-Tabelle ein Eintrag für das 88.0 Netz zum Router mit der 88.1 festgelegt.
Auch hier ist im Moment keine Firewall-Regel aktiv. (Wo sicher eine fesgelegt werden müsste) Ein Akzeptieren der Quelle 192.168.88.0 /24 auf das Ziel 192.168.10.0 /24 hat hier nichts gebracht, was aber auch ein einem anderen zusätzlich fehlenden Eintrag liegen könnte ?!

Sophos:
In der Sophos habe ich mal augetestet eine IP-Maskierung vom Internen Netzwerk .10.0 /24 auf das WAN Interface zu legen. Dies hat dafür gesorgt, dass ein Ping überhaupt auf die 88.X durchgehen konnte. Bitte nicht ausrasten aber ich denke hierfür gibt es eine andere Lösung ohne mit NAT und PAT Funktionen zu Arbeiten ? Wodurch könnte ich diese Maskierung also ersetzen ?

Außerdem habe ich folgende Firewall Regeln erstellt:

Quelle: .88.0 /24 alle Dienste erlauben auf Ziel: .10.0
Quelle: .10.0 /24 alle Dienste erlauben auf Ziel: .88.0

Ich habe versucht ein Routing zu erstellen, bin allerdings nicht erfolgreich gewesen.

Wie kann ich nun also das letzte fehlende Stück der VPN Vernetzung zur Funktion bringen ?
tracert
Member: aqui
Solution aqui Nov 30, 2018 updated at 10:52:24 (UTC)
Goto Top
Die Fritzbox wurde durch einen Lancom 1681V ersetzt und der ipsec VPN Tunnel über IKEv2 zu dem Lancom 1781 VAW neu aufgebaut.
Spielt netzwerktechnisch keinerlei Rolle ! (Ob du von Frankfurt nach Köln mit einem Porsche fährst oder mit einem Dacia Logan ist egal !) Die oben genannten ToDos für dein Design bleiben dieselben.
Die VPN verbindung steht !
Sehr gut ! Aber...
WAS sagen die Routing Tabellen auf den Lancoms ?? Wichtig ist die des 1681V der die FB ersetzt !
Steht dort auch das 192.168.10.0er Netz drin das es in den VPN Tunnel geroutet wird ??
Ich kann von der .88.X Seite den Lancom 1781 unter der .1.254 und die Firewall unter der .1.253 erreichen.
Sehr gut !
Besser wäre aber wenn du von der Firewall (.1.253) einmal als Ping Absender Adresse die des .10.0 Interfaces verwendet hättest !!
Bei einer pfSense z.B. kann man das angeben in den Diagnostics Tools:
ping
Das sollte bei deiner Sophos Gurke auch möglich sein !!
So kannst du der .88.0er Seite ein Ping senden mit einer .10.0er Absender IP und checken das die Tunnelroute in das .10.0er Netz stimmt !
Macht natürlich nur Sinn wenn man im 1681V sich VORHER mal die Routing Tabelle angesehen hat !
Das Problem liegt jetzt vermutlich beim Übergang von dem .1.X Netzwerk auf das .10.X Netzwerk, um von dem 88.X Netz in das .10.X Netz durchzukommen.
Ist zu vermuten....
Der 1781er Lancom MUSS natürlich das .10.0er Netz mit seinen SA Credentials im IPsec Setup an den 1681V Lancom propagieren beim Verbindungsaufbau !! Hast du das dort entsprechend eingerichtet ?
Wie bereits mehrfach gesagt: Checke die Routing Tabelle des 1681V bei aktivem VPN Tunnel !
Dort MUSS das .10.0er Netzwerk drinstehen mit next Hop Gateway VPN Tunnelinterface.
Ohne diesen Routing Eintrag würde die 1681V die IP Pakete für das .10.0er netz sonst zum lokalen Procider (Default Gateway) und damit ins Paket Nirwana schicken...logisch !
Genau DAS ist bei dir der Kardinalsfehler, denn du kannst sehen das ein Provider Router (213.168...) auf dieses Paket antwortet !!!
Wirft gleichzeitig ein sehr gruseliges Licht auf den Provider das der private RFC 1918 IP Netze in sein Netzwerk lässt ! Scheinen dort nicht gerade die hellsten Lichter am Tannenbaum zu sein...aber egal, nicht dein Problem. Der Gruselfauxpas von denen hat hier eher geholfen face-wink !

Du siehst also das dein .10.0er Paket in Richtung Provider geht und NICHT in den VPN Tunnel wo es eigentlich hinsollte:
Fazit: Falsche IPsec Konfig im 1781 das der das .10,0er Nicht beim IPsec Aufbau an den 1681V propagiert !
Es müssen 2 SAs dort konfiguriert sein für beide Netze .1.0 /24 und .10.0 /24.
Korrigiere das im Setup, dann rennt das auch sofort !
Lancom hat selber einen Knowledge Base Artikel zu genau diesem Thema:
https://www2.lancom.de/kb.nsf/1275/0CD3A449509DC03EC1258249004771D8?Open ...
Member: floodministrator
floodministrator Dec 06, 2018 at 07:37:45 (UTC)
Goto Top
Ich melde mich leider erst spät zurück allerdings mit guten Neuigkeiten. Es läuft jetzt dank den Infos von euch wie gewollt.
Habe alles nochmal in Ruhe durchgearbeitet und mir eure Posts ganz genau angeguckt. Die SAs wurden auf einem Lancom nicht richtig erzeugt. Ich habe dann alle Routen und die VPN relevanten Konfigurationen nochmal entfernt. Danach habe ich:

1.) Die VPN Regeln in der Firewall festgelegt. Diese in beide Richtungen, kommend und gehend.
2.) Den VPN Site-to-Site Wizard auf beiden Lancom durchgeklickt.
3.) Die relevanten Routen konfiguriert:
a. Auf der 1er Seite: .88.0 /24 in den Tunnel
b. Auf der 88er Seite: .10.0 /24 in den Tunnel
.1.0 /24 in den Tunnel
4.) In der Sophos eine Route vom 1er in das 10er Netz konfiguriert um die „externen“ Pakete an das „interne“ Netzwerk zu vermitteln.

Danach lief alles wie gewünscht.
Vielen Dank für die vielen Denkanstöße und die teilweise echt ausführlichen Antworten ;)