VPN Server an Interface oder IP binden

C

CrashnB

Neues Mitglied
Thread Starter
Dabei seit
06.07.2002
Beiträge
7
Reaktionspunkte
0
Hallo liebe MacProfis,

ich kenne mich mit dem X-Server leider noch nicht so gut aus, dafuer besser mit Linux^^.
Ich habe nun ein Problemchen, habe mal zu Testzwecken einen x-server mit osx drauf bekommen und wollte den mal mit vpn Testen. Nun hab ich alles soweit hin bekommen und lief auch alles. Bis ich den X-Server hinter meine Firewall mit Nat gehaengt habe.

Immo sieht die Konfig so aus, das ich eine Oeffentliche IP auf dem X-Server habe und auch eine Interne auf einem Anderen Interface. Wobei der Default Gateway ueber das Interne Interface erreichbar ist. Die Externe IP haengt auf der Firewall in der DMZ und wird dort nur geroutet und nichts weiter geblockt.

Nun soll jeder Traffic von dem X-Server richtung Internet ueber das Interne Interface an die Firewall gehen und nur alles was mit VPN zusammen haengt sollte ueber das externe IF gehen.

Am leichtesten waere das wenn ich den VPN-Server Dienst auf das Interface oder die Externe IP binden koennte, ich habe aber leider nix gefunden wie das geht.

Vieleicht kann mir ja einer von euch Helfen? Wuerde mich auch ueber andere Loesungsvorschlaege freuen. Nur soviel, auch die VPN ueber NAT laufen zu lassen faehlt aus, da es dort zu Anderen unloesbaren Problemen kommt die mit Windosen zusammen haengt.

Viele dank schon mal und liebe Gruesse

CrashnB
 
Du musst einfach nur die entsprechenden Ports in deiner FW an die interne IP des Servers weiterleiten -> Bild
 

Anhänge

  • Bildschirmfoto 2010-07-09 um 15.20.25.PNG
    Bildschirmfoto 2010-07-09 um 15.20.25.PNG
    9,4 KB · Aufrufe: 81
Hallo Umac_de,

und danke fuer deine Antwort. Mein Problem ist nicht das ich von aussen nicht an den Server komme, sondern das der Server zwar die Anfrage ueber das externe IF bekommt aber dann ueber das intern IF seine Antwort-Parkete schickt. Ich moechte ihn quasi dazu zwingen seine Antwort ueber das externe IF raus zu schiecken.

Gruss

CrashnB
 
und danke fuer deine Antwort. Mein Problem ist nicht das ich von aussen nicht an den Server komme, sondern das der Server zwar die Anfrage ueber das externe IF bekommt aber dann ueber das intern IF seine Antwort-Parkete schickt. Ich moechte ihn quasi dazu zwingen seine Antwort ueber das externe IF raus zu schiecken.

Wozu soll das gut sein mit dem 2. Anschluss in der DMZ ???
Wenn du die Ports einfach auf den ersten Anschluss weiterleitest hast du NAT auch ausgeschaltet...
 
Hallo Umac_de,

ich haette mit Portforwarding kein Problem wohl aber mein Windows 7.
Mit meinem Mac mit OS X komme ich mit Portforwarding uber VPN auf den X-Server aber wenn ich das mit dem Notebook mit Win 7 drauf von meiner Freundin versuche geht es nicht.

Deswegen hatte ich es mir so ueberlegt.

Gruss

CrashnB
 
Ih habe zwar auch noch nicht ganz durchblickt was Du da vorhast, aber das sollte über das Routing darstellbar sein. Du routest einfach alles was mit dem IP-Kreis des VPN zu tun hat über das 2. Interface.
 
Genau so wie auch unter Linux. Man kann das mit dem Befehl "route" einstellen. "man route" hilft dabei. Da er sich ja unter Linux auskennt, bin ich davon ausgegangen das er den Befehl kennt. Normalerweise routet das OS sowieso über die Schnittstelle die vom IP-Kreis her passt. Aber bei 2 Schnittstellen muss man eben ein Default Gateway angeben. Dabei nimmt man dann die interne Schnittstelle.
Die Syntax lautet
route add default gw {IP-ADDRESS} {INTERFACE-NAME}
 
Hallo,

und danke fuer eure Antworten. Leider hab ich ja das Problem, das ich das Netz aus welchem die VPN Anfragen kommen nicht naeher Spezifizieren kann. Heist die koennen aus dem gesamten IP Addressraum kommen. Somit muesste ich 2 Default Gatways eintragen und hab ich auch. OSX kann damit auch umgehen, wenn ein Paket ueber das eine Interface reinkommt wird die Antwort auch ueber das selbe IF wieder raus geschieckt. Leider ist es aber so. Das die VPN Verbindung ueber mehrere Stufen ableuft. Also die IPSec Verbindung wird aufgebaut und steht, danach wird der VPN Verbindungsaufbaue ueber den vpnd weiter gemacht und da dieser das initiale Paket an den Client schickt nimmt dieser das erste default IF in seiner lieste und geht nun uber die Firewall und nicht ueber die DMZ raus. Dies kann ich unter Linux normalerweise loesen in dem ich dem vpnd ein IF zuweise ueber welches er arbeitet. Und genau diese Moeglichkeit suche ich auch im OSX.

Habe sowas aber leider nicht gefunden.

Liebe Gruesse

CrashnB
 
Zurück
Oben Unten