Ich schrieb, daß dieses Szenario
für den in #1 beschriebenen Zweck Blödsinn ist - und dazu stehe ich auch.
Mannmannmann, ip-phone-forum ist irgendwie nicht mehr das, was es mal war.
Warum? Weil es nicht widerspruchslos hingenommen wird, wenn man andere offensichtlich in eine falsche oder zumindest unnötige Richtung "schubsen" will? Offenbar bist Du Dir der Unsicherheiten ja auch selbst bewußt, wenn Du noch:
Vielleicht gehts mit aktuelleren Firmware-Versionen auch ohne eine "VPN-Einstellungsdatei". Meine Versuche zu dem Thema sind schon ein paar Jahre her ...
schreibst.
Oder du lieferst mal eine Anleitung mit conn_type = conntype_lan; für FB7390 und Firmware 6.51 , wie es beim Thread-Ersteller in der Signatur steht.
Ich denke gar nicht dran ... anders als Du gehe ich nämlich nicht automatisch davon aus, daß die Angaben in dieser Signatur noch irgendetwas mit dem derzeitigen Stand zu tun haben.
Und selbst wenn das so sein sollte, daß die Signatur noch stimmt ... auch dann fehlt für mich (der sich sonst durchaus auch zu VPN-Themen äußert) da noch so einiges an Informationen, weshalb ich bisher auch keine Antwort formuliert habe, zumal das alles mehrfach ausdiskutiert ist.
Nach den Angaben in #1 hat er sogar schon eine funktionierende VPN-Verbindung zwischen den beiden Standorten - aber auch da wäre etwas mehr "Fleisch" bei den Infos sicherlich hilfreich (gewesen), denn eindeutig ist die Aussage nicht, ob nun NUR der Windows-Netzwerkzugriff über die VPN-Verbindung nicht funktioniert oder ob sich die Annahme, daß die VPN-Verbindung funktioniert, nur aus der "grünen LED" speist:
Man sihet den grünen Button, insofern denke ich ist alles okay.
Wenn man aber der Beschreibung in #1 folgt, macht es noch weniger Sinn, sich jetzt eine andere VPN-Verbindung zuzulegen (zumal das ohnehin nicht funktioniert, wenn zwei "entfernte" Netze dasselbe LAN-Segment verwenden) - nur weil man einen Hammer in der Hand hält (oder selbst eine funktionierende VPN-Konfiguration besitzt, wobei ich das für das skizzierte Szenario auch noch bezweifele, aber da komme ich gleich noch drauf zurück), muß man ja nicht alles als Nagel sehen und den Fragesteller unbedingt auf den eigenen Weg "locken".
Vielleicht wäre es hilfreicher gewesen, ihn darauf hinzuweisen, daß es zum Problem des Zugriffs auf "Windows-Shares" über eine VPN-Verbindung schon zig Threads hier gibt (Du scheinst Dich ja im IPPF gut auszukennen, wenn Du Dir alte Zeiten zurück wünschst) und daß es vermutlich nur der passenden Einstellung der jeweiligen Windows-Firewalls bedarf, damit auch das "entfernte Netz" zu jenen gezählt wird, mit denen der Netzwerkverkehr gestattet ist.
Das ist nämlich die Einstellung, die bei diesem Szenario am häufigsten übersehen wird ... wenn die VPN-Verbindung tatsächlich funktioniert (schon ein "ping" in beide Richtungen zeigt das ausreichend deutlich), braucht es nur noch die passenden Einstellungen in den Firewalls, solange der NetBIOS-Filter für die VPN-Verbindung ("dont_filter_netbios = no;" - man muß sich etwas das Gehirn verrenken, weil eben "yes" den Traffic zuläßt) nicht aktiviert ist ... was bei LAN-LAN-Verbindungen Standard sein sollte, im Gegensatz zu "conntype_out" (getestet mit 07.12), was er ja nach Deiner Empfehlung auf der Client-Box konfigurieren soll(te).
==========================================================================
Obendrein leitet sich aus dem Aufzeigen von "Schwachstellen" (und das ist dann eine durchaus zurückhaltendere Formulierung) auch nicht automatisch die Verpflichtung ab, es (schon wieder) besser zu machen und den Fragesteller mit der Nase auf den richtigen Ansatz zu stoßen - ich will ihn nur davor bewahren, daß er am Ende in die falsche Richtung geschickt wird.
Das FRITZ!OS enthält seit Version 05.60 (bzw. dann seit 06.0x) die Möglichkeit, VPN-Verbindungen direkt im GUI zu verwalten und dazu gehört es auch, neue Verbindungen anzulegen. Damit braucht es also auch keine Unterscheidung zwischen 06.51 und aktueller Firmware, selbst wenn man eine 7390 unterstellt (da wäre aktuell dann die
06.86) - die nächsten wirklich relevanten Änderungen kommen erst mit der Release-Version 07.20 und die zwischendrin (iirc bei der 06.2x) mal aktualisierten Proposal-Sets ändern an der gesamten Funktion nichts.
Was macht eigentlich bei Deinem Vorschlag für die VPN-Konfiguration ein Client im Netz der "Master"-Box, wenn er auf einen der Clients an der "Slave"-Box zugreifen will, aber die VPN-Verbindung wurde noch gar nicht aufgebaut? Denn die wird hierbei ja nur dann überhaupt initiiert, wenn ein Client an der "Slave"-Box irgendein Paket an eine Adresse aus dem "Master"-Netz sendet - von der Seite des "Masters" aus gibt es gar keine Möglichkeit, die VPN-Verbindung aufzubauen.. Schon daher kann ich Deine Frage:
Dein Post liest sich so, als ob du der Meinung bist, dass der Vorschlag nicht funktioniert.
dahingehend bejahen, daß es schon "günstige Voraussetzungen" braucht, damit da überhaupt eine VPN-Verbindung aufgebaut wird, über die man dann mit dem Windows-Netzwerk kommunizieren könnte (und das ist nur ein Aspekt, warum das eher "nicht funktioniert").
Warum sollte die Client-Box NAT machen, wenn bei ihr am VPN-Device (192.168.1.200) Pakete für Ziel-IP-Adressen in ihrem internen Netz ankommen
Spannend ... welches wäre denn nach Deiner Ansicht dieses "VPN-Device" bei einer FRITZ!Box? Das FRITZ!OS weist bei einer VPN-Verbindung vom Typ "conntype_out" ihre IP-Adresse im LAN der Gegenseite (also die, welche sie per "config mode" zugewiesen bekam) dem AVM-WAN-Stack (hinter "dev dsl") zu:
Rich (BBCode):
root@fb7490:~ $ ip a show dev dsl
40: dsl: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP200> mtu 1500 qdisc pfifo_fast qlen 100
link/ppp
inet 192.168.130.1/32 scope global dsl
valid_lft forever preferred_lft forever
inet 192.168.178.200/32 scope global dsl
valid_lft forever preferred_lft forever
root@fb7490:~ $ ip r
default dev dsl scope link metric 2
169.254.0.0/16 dev lan scope link src 169.254.1.1
172.31.189.0/24 dev guest scope link src 172.31.189.1
192.168.128.254 dev dsl metric 2
192.168.130.0/24 dev lan scope link src 192.168.130.1
192.168.131.0/28 dev dsl metric 2
192.168.180.1 dev dsl scope link metric 2
192.168.180.2 dev dsl scope link metric 2
root@fb7490:~ $ cat /proc/kdsld/dsliface/internet/ipsec/*
FB7580-Einwahl: 192.168.131.13:192.168.178.200 192.168.133.4:0.0.0.0 1 SAs valid enabled dynlocalip
permit ip any 192.168.178.0 255.255.255.0
permit udp any host 192.168.178.1 eq 53
permit tcp any host 192.168.178.1 eq 53
Forbidden Clients: 172.31.189.0/24
FB7580-Einwahl: pmtu 0 mtu 1500 dpd_supported
root@fb7490:~ $ ping -c 5 192.168.178.1
PING 192.168.178.1 (192.168.178.1): 56 data bytes
64 bytes from 192.168.178.1: seq=0 ttl=64 time=4.353 ms
64 bytes from 192.168.178.1: seq=1 ttl=64 time=4.335 ms
64 bytes from 192.168.178.1: seq=2 ttl=64 time=3.927 ms
64 bytes from 192.168.178.1: seq=3 ttl=64 time=4.126 ms
64 bytes from 192.168.178.1: seq=4 ttl=64 time=2.476 ms
--- 192.168.178.1 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 2.476/3.843/4.353 ms
root@fb7490:~ $ ping -c 3 192.168.130.2
PING 192.168.130.2 (192.168.130.2): 56 data bytes
64 bytes from 192.168.130.2: seq=0 ttl=64 time=0.463 ms
64 bytes from 192.168.130.2: seq=1 ttl=64 time=0.525 ms
64 bytes from 192.168.130.2: seq=2 ttl=64 time=0.453 ms
--- 192.168.130.2 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.453/0.480/0.525 ms
root@fb7490:~ $
Hier hat die "Master"-Box das LAN-Segment 192.168.178.0/24, die "Slave"-Box verwendet 192.168.130.0/24 und 192.168.178.200 steht in den beiden VPN-Konfigurationen - obwohl die i.d.R. noch zur Standard-Range des AVM-DHCP gehört, denn die geht bis .200 und erst ab .201 gehen i.d.R. die Clients los. Alle beiden beteiligten Boxen verwenden nebenbei bemerkt die 07.12 als FRITZ!OS-Version.
Die anderen Netze in der Routing-Table sind für die "Notfall-IP" (169.254.1.1/16), das Gastnetz (172.31.189.0/24) und das "WAN-Netz" (die Box ist ein Router über LAN1) verwendet dann 192.168.131.0/28, wobei die Box selbst die 192.168.131.13 per DHCP erhalten hat, während der (externe) DNS-Server auf die 192.168.128.254 hört (deshalb hat die einen eigenen Eintrag in der Routing-Table).
Aber wie man sieht, hat dieses "Linux device" mit dem Namen "dsl" am Ende die Adresse 192.168.178.200 mit einer 32-Bit-Maske und es gibt gar keinen Eintrag in der Routing-Table für das "entfernte Netz" mit dem Segment 192.168.178.0/24. Das macht die Feststellung:
Da bei Fritzbox-VPNs normalerweise Routing im Spiel ist
auch schon fragwürdig - die Pakete für die VPN-Gegenstelle nehmen nämlich (wir sind hier erst mal nur auf der "Slave"-Box) die "Standardroute" und die führt nun mal über "dev dsl" und damit über den AVM-WAN-Stack. Ob man das jetzt so beschreiben sollte, daß hier "normalerweise Routing im Spiel" ist, weiß ich nicht ... aber meinetwegen soll das einfach mal so sein. Denn letztlich sind auch die "Selektoren" für den zu verschlüsselnden Traffic (in der "accesslist") eine gewisse Art von "Routing" (nur hat das mit dem Routing des IP-Stacks im Linux-Kernel nichts mehr zu tun) - sie sorgen halt dafür, daß die Pakete, die über die VPN-Verbindung gehen sollen, einen anderen Weg im AVM-WAN-Stack nehmen. Ob es da bei AVM dann tatsächlich ein "VPN-Device" gibt, weiß ich nicht ... das sind Infos, die in den Tiefen des AVM-Stacks (in "kdsldmod.ko" und "dsld") versteckt sind - aber ich wage mal die Behauptung, daß Du das auch nicht (sicher) weißt.
Was sieht man noch? Die "Slave"-Box kann über ihre "conntype_out"-Verbindung tatsächlich problemlos die 192.168.178.1 (die LAN-IP des Peers) erreichen und auch Geräte dahinter (die hatte ich hier nicht angeschlossen bzw. mit dem WLAN verbunden, daher keine "Demo" dafür) sind erreichbar, weil diese FRITZ!Box (die "Slave"-Box ist eine 7490, die "Master"-Box eine 7580, falls ich mal die Typen verwenden sollte) mit ihrer IP-Adresse 192.168.178.200 im LAN der "Master"-Box von ebendieser "Master"-Box per Proxy-ARP "annonciert" wird, denn ansonsten würden natürlich die LAN-Clients an der "Master"-Box auch nur lokal nach dieser Adresse suchen - daher behauptet die "Master"-Box eben einfach, sie wäre für die .200 "zuständig" und die LAN-Clients senden ihr dann die Pakete für diese IP-Adresse.
Wie sieht's denn aus, wenn man das jetzt mal aus der Gegenrichtung (also von der "Master"-Box) versucht - die VPN-Verbindung ist dabei tatsächlich aufgebaut (durch Pakete von der 7490 an die IP-Adresse 192.168.178.1):
Rich (BBCode):
# showdsldstat
time: 2020-05-25 19:55:55
0: sync_ata: ATA (showtime)
manual 100000000 6000000 100Mbit/s 6.00Mbit/s
syncsspeed 100000000 6000000 100Mbit/s 6.00Mbit/s
maxspeed L2 99607000 5976000 99.61Mbit/s 5.98Mbit/s
actual 0 104 0bit/s 104bit/s
0% 0.00%
running (voip=0,tr069=0,tv=0,ntp=0,ipv6=0,ipv4=0,vpn=0)
Active Provider: -
PPPoE Forward: disabled
VPN: FB7580_VPN connected since 2020-05-25 19:24:42 (setup time 3840 secs)
localvirtualip 0.0.0.0 dns1 0.0.0.0 dns2 0.0.0.0
0: name internet
0: sync_group: sync_ata
0: iface wan RBE/14/dsl e0:28:6d:95:82:df stay online 1 (prop: default internet)
0: IPv6: off
0: IPv4: native
0: IPv4: connected since 2020-05-25 18:57:24 (setup time 1 secs) (connect cnt 2)
0: IPv4: disconnect prevention disabled
0: IPv4: ip 192.168.133.4 mask 255.255.255.0 gw 192.168.133.254 dhcp mtu 1500
0: IPv4: masqaddr 192.168.133.4
0: IPv4: dns 192.168.133.254
0: IPv4: ntp 192.168.128.254
0: route 192.168.133.0/24 protocol iface
0: route 192.168.133.254/32 protocol dns
0: RX bytes:90244 pkt error:0 discard:0 filtered:1 dropped:28
0: RX pkts:411 unicast:398 multicast:0 broadcast:13
0: TX bytes:117940 pkt error:0 discard:0 filtered:0 dropped:0
0: TX pkts:984 unicast:971 multicast:0 broadcast:13
# cat /proc/kdsld/dsliface/internet/ipsec/*
FB7580_VPN: 192.168.133.4:0.0.0.0 192.168.131.13:192.168.178.200 1 SAs valid enabled dynlocalip dynremoteip
permit ip any 192.168.130.0 255.255.255.0
permit ip any host 192.168.178.200
Forbidden Clients: 192.168.189.0/24
FB7580_VPN: pmtu 0 mtu 1500 dpd_supported dont_filter_netbios
# ip r
default dev dsl scope link metric 2
169.254.0.0/16 dev lan proto kernel scope link src 169.254.1.1
192.168.133.0/24 dev dsl proto 103 metric 2
192.168.133.254 dev dsl proto 105 metric 2
192.168.178.0/24 dev lan proto kernel scope link src 192.168.178.1
192.168.178.200 dev dsl scope link metric 2
192.168.180.1 dev dsl scope link metric 2
192.168.180.2 dev dsl scope link metric 2
192.168.189.0/24 dev guest proto kernel scope link src 192.168.189.1
# ping -c 5 192.168.130.1
PING 192.168.130.1 (192.168.130.1): 56 data bytes
--- 192.168.130.1 ping statistics ---
5 packets transmitted, 0 packets received, 100% packet loss
# ping -c 5 192.168.130.2
PING 192.168.130.2 (192.168.130.2): 56 data bytes
--- 192.168.130.2 ping statistics ---
5 packets transmitted, 0 packets received, 100% packet loss
#
Wie man sieht, erreicht man bei dieser Art der Verbindung nicht mal die FRITZ!Box auf der "Gegenseite" selbst (die 192.168.130.1 ist hier ja die LAN-IP der 7490, die "Slave" spielt), geschweige denn irgendeinen anderen Client in deren LAN.
Die Feststellung, daß man beim AVM-VPN bei der Benutzung von "conntype_user" oder "conntype_out" dann auf PFS bei der Schlüsselaushandlung verzichten muß (das wird tatsächlich nur bei "conntype_lan" unterstützt), ist da nur noch die "cherry on top" - schon das ist ein Grund, warum man (wo immer es geht) am Ende "conntype_lan" verwenden sollte. Denn auch das (manuelle) Umstellen des Proposal-Sets für P2 hilft bei "conntype_user" oder "conntype_out" nicht ... zwar werden die Änderungen erst einmal akzeptiert (wenn man sie richtig ausführt), aber mit den solchermaßen angepaßten Konfigurationen kommt dann keine Verbindung mehr zustande (oder zumindest ich habe das mit 07.1x dann nicht mehr hinbekommen).
==========================================================================
Vielleicht testest du den Vorschlag mal?
Das habe ich ja jetzt getan. Ich war mir zwar beim zu erwartenden Ergebnis auch zuvor schon sicher, aber so konnte ich das wenigstens noch richtig "dokumentieren".
Was nun?
Hätte ich den Vorschlag lieber unwidersprochen stehen lassen sollen, damit sich der Nächste - bei der Suche nach einer Lösung für sich selbst - von Deinem Vorschlag in die Irre führen läßt? Wenn das Deine Ansicht gewesen sein sollte, hat sich vielleicht tatsächlich einiges geändert im IPPF ... aber in meinen Augen dann zum Guten. Selbst wenn ein Versuch zu helfen "nett gemeint" war, leistet man dem Fragesteller mit einer "fragwürdigen Antwort" (und das meine ich wörtlich, denn die war der Nachfragen tatsächlich würdig) eher einen Bärendienst. Und für diesen - ich schreibe nach den vorhergehenden Tests jetzt sogar "deutlich falschen" - Vorschlag war die (nicht mal wirklich deutliche) Ansage:
Meine Versuche zu dem Thema sind schon ein paar Jahre her ...
dann eindeutig zu wenig an "Warnung" für die (auch künftigen) Leser.