Ernüchterung - Lancom/IPSec taugt?

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

omd
Beiträge: 105
Registriert: 18 Jul 2005, 11:47

Ernüchterung - Lancom/IPSec taugt?

Beitrag von omd »

Hallo,

bin gerade etwas ernüchtert... für das zeitweise Anbinden eines Heim-Arbeitsplatzes habe ich mit beispielloser Blindheit (Empfehlung durch "Experten", was den Anwendungsfall betrifft) einen Lancom-VPN-Router gekauft.

Jetzt stellte sich heraus, dass IPSec-Verbindungen von Arbeitsplätzen hinter Routern/NAT mehr oder weniger gar nicht funktionieren. Ich wäre ja schon froh, wenn VPN-Verbindungen über eine direkte Netzwerkverbindung funktionierten. Mit dem Standard-Client geht gar nichts, mit dem Advanced Client immerhin schonmal im lokalen Netz. Wobei dieser Standard Client wohl eher ein schlechter Scherz ist. Der Aufpreis für den Lancom-Client (bzw. wohl eher NCP-Client) auch.

Dazu kommt die reichlich verwinkelte lanconfig-Oberfläche (wie schrieb c't, Herkunft aus dem Heim-Bereich sei nicht zu verleugnen). Die Einstellungen sind in alle Winde verteilt, es dauerte erst einmal einen Tag, sich damit vertraut zu machen. Das ominöse Häkchen zum Erstellen von VPN-Regeln möchte mir immer noch nicht einleuchten. Als Hoffnung bleibt da nur noch eine evtl. brauchbare Kommandozeile, dieser lanconfig-Assistenten-Stil ist doch arg umständlich.

Jedenfalls frage ich mich mittlerweile (insb. wegen der IPSec-Schwierigkeiten), ob es nicht besser gewesen wäre, einen 08/15-Linksys-Router herzunehmen, OpenVPN aufzuspielen, das Netz von außen bis auf den OpenVPN-Port dichtzumachen und nach außen das Nötigste durchzulassen. Wäre kein Aufwand, eine Hand voll übersichtlicher Paketfilterregeln, und vor allem ein funktionierender, getunnelter VPN-Zugriff.

Nach einer Möglichkeit, OpenVPN oder Änliches auf dem linksys einzusetzen, brauche ich wohl nicht fragen...

Gruß,
omd
Michael008
Beiträge: 325
Registriert: 14 Jan 2005, 18:45
Wohnort: Stuttgart

Beitrag von Michael008 »

Hi omd,
sehr interessant. Ich glaube mit OpenVPN kann man sich auch gegen den LANCOM verbinden. Da war vor kurzem mal ein Thread dazu.

So eine richtige Frage konnte ich aus deinem Post gar nicht rauslesen.
Aber wenn du ein Problem mit einer VPN-Verbindung zu einem LANCOM Router hast, und das hört sich obwohl es generisch klingt danach an.
Jetzt stellte sich heraus, dass IPSec-Verbindungen von Arbeitsplätzen hinter Routern/NAT mehr oder weniger gar nicht funktionieren.
Dann beschreib mal genau was du machen willst, die Umgebung, was nicht geht und was du schon versucht hast...
Vielleicht klappts ja doch noch.
Gruß
Michael
Benutzeravatar
Jirka
Beiträge: 5225
Registriert: 03 Jan 2005, 13:39
Wohnort: Ex-OPAL-Gebiet
Kontaktdaten:

Beitrag von Jirka »

Hi omd,

ich kann mich Michael nur anschließen. Beschreibe noch mal möglichst genau, was du willst - mit den notwendigen Einzelheiten.

> Dazu kommt die reichlich verwinkelte lanconfig-Oberfläche

Ok, ich gebe zu, dass der erste Anblick erst mal ein "Schock" ist, mir haben damals die vielen Einstellmöglichkeiten auch erst mal - neben der Faszination - ein Grübeln hervorgerufen, wofür das denn alles ist. Aber das gibt sich und irgendwann findet man dieses System einfach genial.

> Die Einstellungen sind in alle Winde verteilt, es dauerte erst einmal einen Tag, sich damit vertraut zu machen.

Oft gibt es Assistenten, die meist schneller weiter helfen. Ich stelle die meisten Sachen auch lieber per Hand ein, aber für Anfänger und bestimmte Fälle sind die schon ganz sinnvoll.

Also, gib nicht so schnell auf!

Viele Grüße,
Jirka
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo omd,
Jetzt stellte sich heraus, dass IPSec-Verbindungen von Arbeitsplätzen hinter Routern/NAT mehr oder weniger gar nicht funktionieren.
dann machst Du etwas falsch.
Wobei dieser Standard Client wohl eher ein schlechter Scherz ist. Der Aufpreis für den Lancom-Client (bzw. wohl eher NCP-Client) auch.
Der Standard-Client ist nur ein Frontend für die Windows IPSec-Konfiguration. Und es bleibt Dir überlassen, einen anderen VPN-Client einzusetzen.
Das ominöse Häkchen zum Erstellen von VPN-Regeln möchte mir immer noch nicht einleuchten.
Lad Dir mal das Referenzhandbuch von Lancom runter - da ist alles ausführlich erklärt.
Jedenfalls frage ich mich mittlerweile (insb. wegen der IPSec-Schwierigkeiten), ob es nicht besser gewesen wäre, einen 08/15-Linksys-Router herzunehmen, OpenVPN aufzuspielen, das Netz von außen bis auf den OpenVPN-Port dichtzumachen und nach außen das Nötigste durchzulassen. Wäre kein Aufwand, eine Hand voll übersichtlicher Paketfilterregeln, und vor allem ein funktionierender, getunnelter VPN-Zugriff.
Und genau das kannst Du auch mit dem Lancom erreichen. Und auf welchem System das 'einfacher' ist, ist Ansichtssache.

Gruß

Mario
Benutzeravatar
langewiesche
Beiträge: 1255
Registriert: 27 Apr 2005, 11:28
Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
Kontaktdaten:

Beitrag von langewiesche »

Zitat:
Jetzt stellte sich heraus, dass IPSec-Verbindungen von Arbeitsplätzen hinter Routern/NAT mehr oder weniger gar nicht funktionieren.

dann machst Du etwas falsch.
Also ohne Portweiterleitung auf der Clientseite (am (fremd)Router) ist da ja nichts zu hohlen, mit dem alten Client war es das besser. Ich suche selber zur Zeit eine Lösung fuer viele Clients. Ich wollte eigenlich alles von Lancom erwerben, da wir irgendlich alle anderen Router rausschmeissen wollen. Veraenderungen an den Router der Clientseite scheiden da aus, zudem waere ja dann nur immer ein Client pro Netz moeglich. Was mir auch nicht so richtig gefallen mag ist der Agressive Mode in diesere betreibsart. Das alte System mit dem Layer2 Tunnel vor dem IPSEC Tunnel war ja nicht schlecht, so was musst es fuer den neuen Client auch geben.
Es gruesst Lars
--
Zwischen einen NAT-Router hinter einen Nat-Router und vor einen NAT-Router passt immer noch ein NAT-Router
ua
Beiträge: 705
Registriert: 29 Apr 2005, 12:29

Beitrag von ua »

Hallo,
Zitat:
Zitat:
Zitat:
Jetzt stellte sich heraus, dass IPSec-Verbindungen von Arbeitsplätzen hinter Routern/NAT mehr oder weniger gar nicht funktionieren.



dann machst Du etwas falsch.
Das liegt meist an Routern, die kein GRE oder ESP durchlassen. TCP und UDP klappen aber kein anderes Protokoll, da GRE=!IP. Am NAT liegt es nicht. Oft haben wir das Problem an einer PIX, schaltet man dort GRE und ESP (bei älteren Klients AHP) frei klappts auch mit dem Nachbarn.

Viele Grüße

Udo
... das Netz ist der Computer ...
n* LC und vieles mehr...
Benutzeravatar
langewiesche
Beiträge: 1255
Registriert: 27 Apr 2005, 11:28
Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
Kontaktdaten:

Beitrag von langewiesche »

Aber mit dem L2 Tunnel wurde das Problem ja umgangen.
Es gruesst Lars
--
Zwischen einen NAT-Router hinter einen Nat-Router und vor einen NAT-Router passt immer noch ein NAT-Router
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Lars,
Also ohne Portweiterleitung auf der Clientseite (am (fremd)Router) ist da ja nichts zu hohlen, mit dem alten Client war es das besser. Ich suche selber zur Zeit eine Lösung fuer viele Clients. Ich wollte eigenlich alles von Lancom erwerben, da wir irgendlich alle anderen Router rausschmeissen wollen.
An den Lancoms muss man da gar nichts einstellen. Ich kann hier problemlos von mehreren Clients mit dem ADV-Client über einen 1611 verschiedene Lancoms erreichen.
Veraenderungen an den Router der Clientseite scheiden da aus, zudem waere ja dann nur immer ein Client pro Netz moeglich.
Falls mehrere Clients sich per VPN verbinden sollen, wäre dort eigentlich auch ein zentrales VPN-Gateway empfehlenswert.
Was mir auch nicht so richtig gefallen mag ist der Agressive Mode in diesere betreibsart.
Ab FW 5.0 kannst Du den Main-Mode nutzen, wenn Du Zertifikate einsetzst.

Gruß

Mario
Benutzeravatar
langewiesche
Beiträge: 1255
Registriert: 27 Apr 2005, 11:28
Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
Kontaktdaten:

Beitrag von langewiesche »

Das Problem ist ja da stehen keine LC Router, und ich kann nicht aufeinmal fuer alle Aussenstellen wo fast immer nur ein Pc ins MAN muss VPN Router kaufen. Zudem muesste ich allen Netze die IPs anpassen.
Im Haushalt 2006 vielleicht, aber halt nicht jetzt. Aber es muss bald laufen, sonst kaufen die leider was anderes, in den Zentral Standorten und wenn wir einmal was anderes haben, ist eine Neubeschaffung fast unmoeglich. Alle anderen Mitarbeiter sollen auf die LC Schulungen und sind auch angemeldet, aber es koennte alles an so ein Mist kippen.
Es gruesst Lars
--
Zwischen einen NAT-Router hinter einen Nat-Router und vor einen NAT-Router passt immer noch ein NAT-Router
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Lars,
Im Haushalt 2006 vielleicht, aber halt nicht jetzt. Aber es muss bald laufen, sonst kaufen die leider was anderes, in den Zentral Standorten und wenn wir einmal was anderes haben, ist eine Neubeschaffung fast unmoeglich.
So richtig kann ich Deiner Argumentation nicht folgen. Es ist doch klar, dass es nicht an den Lancoms oder am VPN-Client liegt - sondern an den von Dir verwendeten Routern. Wenn die kein IPSec-Passtrough beherrschen, sind die Müll. Das musst Du nur Deinen Verantwortlichen klarmachen.

Gruß

Mario
Benutzeravatar
langewiesche
Beiträge: 1255
Registriert: 27 Apr 2005, 11:28
Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
Kontaktdaten:

Beitrag von langewiesche »

Die Router sind nicht von uns. Wir nutzen in den Standorten nur den Inet link mit, fuer einen PC. Und mal eben 10 davon zu kaufen ist ja nicht so ohne.
Es gruesst Lars
--
Zwischen einen NAT-Router hinter einen Nat-Router und vor einen NAT-Router passt immer noch ein NAT-Router
Benutzeravatar
lernen
Beiträge: 100
Registriert: 20 Jan 2005, 11:45

Beitrag von lernen »

hi,
bin zwar etwas noch relativ neu im bereich Lancom, aber mit dem Assi kann man fast alles lösen :)

die Probleme des IPSec-Passtrough bestehen sind bei "einfachen" Routern nicht von der Hand zu weisen. selbst wenn sie es unterstützen, sind sie nicht in der Lage, mehre clients aus einem netz sauber zu händeln. hatte nen di-304 und nen netgear fvm318 als nat. beide haben sich blöd angestellt. nun habe ich an mehreren orten einen austausch vorgenommen. und...es klappt mit dem nat an allen!!! orten. ;)
omd
Beiträge: 105
Registriert: 18 Jul 2005, 11:47

Beitrag von omd »

Hallo,

danke schonmal für die Aufmunterung. Das NAT-Problem hab' ich erstmal umgangen, indem ich einen Client direkt an der Telefondose/ISDN-Adapter aufgebaut habe. IPSec-Aushandlung läuft mit Zertifikaten und Adv. Client schonmal erfolgreich durch, aber danach geht's nicht weiter (hab' einen neuen Thread dazu erstellt).

Wofür es die ominösen VPN-Regeln und das entspr. Häkchen im Firewall-Bereich gibt, verstehe ich immer noch nicht, im LCOS5 Referenzhandbuch wird zwar mehrfach auf eine Erklärung dort verwiesen, die ist dann aber auch irgendwie unbefriedigend. Meine Regeln konfiguriere ich doch für die Firewall (z.B. dass Gegenstelle VPN1 vollen Zugriff auf das lokale Netz erhält). Aber wofür dann noch VPN-Regeln? Mir ist auch gar nicht klar, für welche Regeln es sinnvoll ist, das Häkchen zu setzen.

Gruß,
omd
LC 1811 / LCOS 5.08
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo omd,
Wofür es die ominösen VPN-Regeln und das entspr. Häkchen im Firewall-Bereich gibt, verstehe ich immer noch nicht, im LCOS5 Referenzhandbuch wird zwar mehrfach auf eine Erklärung dort verwiesen, die ist dann aber auch irgendwie unbefriedigend.
was verstehst Du nicht an der Beschreibung auf den Seiten 180, 181 und 185?

Gruß

Mario
omd
Beiträge: 105
Registriert: 18 Jul 2005, 11:47

Beitrag von omd »

Hallo Mario,

folgendes bleibt mir unklar:

- Sind Firewall-Regeln mit VPN-Häkchen das vorgesehene Werkzeug, um VPN-Regeln festzulegen
- Firewall-Einträge welcher Art sind für VPN-Regeln relevant, und welche VPN-Regeln werden aus welchen Firewalleinträgen erzeugt

Im Referenzhandbuch steht meines Erachtens sinngemäß nur: Der Router erzeugt aus irgendwelchen Firewalleinträgen (und Routen und anderes mehr) irgendwelche VPN-Regeln.

Das Konzept, VPN-Einstellungen über Firewallregeln festzulegen, stellt mich vor Rätsel. Wäre der Weg umgekehrt und es würden auf Wunsch für eine VPN-Konfiguration die entsprechenden "Verkehrswege" durch Erzeugung von Firewallregeln freigegeben, dann würde es mir einleuchten.

Evtl. habe ich auch vom Begriff der VPN-Regeln eine falsche Vorstellung. Was ist damit gemeint -- das, was man mit "show vpn" angezeigt bekommt (die beteiligten Netzwerk- und Schnittstellenadressen)?

Gruß,
omd
Antworten