Oder sind Setups bekannt wo Traffic von einem in den anderen Tunnel funktioniert?
Ja, es gibt funktionierende Szenarien, wo ein entferntes Netz nur unter Vermittlung einer dritten FRITZ!Box erreichbar ist.
Allerdings sind das dann tatsächlich Tunnel-Mode-Connections (jeweils LAN-LAN zwischen den Boxen) und nicht - wie in Deinem Falle - Transport-Mode.
Ob es auch mit Transport-Mode theoretisch machbar wäre, würde ich sogar bejahen ... aber dann müssen natürlich die Clients alle die richtigen Routen haben, was bei Dir ja schon durch die unterschiedlichen Subnetze nicht automatisch passiert oder der Tunnel ist immer das Default-Gateway (ist das bei allen verwendeten Clients so?). Nach meinem Verständnis ist das von VPN-Client zu VPN-Client verschieden (gerade bei Smartphones/Tablets, wo man nicht mal kurz eine zusätzliche Route definieren kann) und so muß man sich jeden Fall einzeln anschauen.
Wenn die Clients ganz normal "192.168.117.xxx/24" kriegen würden (dann funktioniert auch die automatische Verwaltung der Verbindungen mit dem AVM-GUI), klappt zumindest mal das Routing und die Interface-Konfiguration automatisch und den Kontakt für den Rest des LAN zu einem VPN-Client (oder umgekehrt) kann man immer noch über die "accesslist" einschränken (das ist dann allerdings wieder Handarbeit). Leider annonciert die FRITZ!Box entweder für Transport-Mode keine Netzwerkmaske oder eine Maske mit /32 ... die Annahme dazu basiert auch auf einem Shrewsoft-Log, wo die Zeile
Code:
invalid private netmask - defaulting to 255.255.255.0
zu finden ist. Wenn ich das aber zusammen mit anderen Angaben richtig interpretiere, wird bei mir am Ende für das vnet-Interface die Konfiguration 192.168.xxx.201/24 gesetzt, was dann auch ohne spezielle Route den Traffic zum xxx-Netz richtigerweise über den Tunnel leitet (ist dann ja link-lokal zu diesem Adapter).
Ich habe mir jedenfalls mal die Routing-Tabelle von Windows mit aktiver VPN-Verbindung angesehen ... da verläßt sich der Shrewsoft-Client auf die Metrik-Angaben bei der Auswahl der richtigen Routen; ob das gleichzeitig die "Policies" sind und einfach alles am VPN-Adapter verschlüsselt wird (wenn eine passende SA existiert), weiß ich jedoch auch nicht.
Es wird eben einfach zur "normalen" Default-Route des Systems bei mir noch eine zweite Default-Route (ebenfalls link-lokal, mit der Client-IP des VPN als Interface-Adresse und) mit einer Metrik von 31 erzeugt (die "normale" hat 120) und damit ist klar, warum der Verkehr erst mal an den VPN-Adapter geht und nicht an das "normale" Interface. Die zweite temporäre Route (mit Metrik 21, also höher priorisiert als die erste) wird dann zum VPN-Gateway (also der FRITZ!Box) direkt über das Standard-Interface - aber eben als Host-Route - gelegt, damit wird der bereits verschlüsselte Verkehr - der ja jetzt die IP-Adresse der FRITZ!Box beinhaltet als Ziel - wieder an den richtigen (physikalischen) Adapter gesendet.
Aber auch das ist eben ein system- bzw. clientspezifisches Vorgehen und das muß noch lange nicht bei jeder VPN-Client-Software so sein. Ob und wie das Verwenden des Tunnels als Default-Gateway z.B. mit FRITZ!Fernzugang überhaupt möglich wäre (hat der eine passende Option?) wäre schon die nächste Frage - zumindest wenn man das VPN generell als Tunnel für alle Clients in unsicheren WLAN-Netzen verwenden will. Da FRITZ!Fernzugang keinen speziellen VPN-Adapter hat, an den man die Pakete routen könnte, muß das da ja etwas anders laufen ... spontan würde ich wieder auf eine "accesslist" tippen, anhand der die Software als Filter (so wird sie jedenfalls an das Interface gebunden) arbeitet.
Daß ich das "Verteilen" der VPN-Clients der FRITZ!Box über verschiedene Subnetze nicht für zielführend/sinnvoll halte, hatte ich - glaube ich jedenfalls - schon mal geschrieben. Warum ... weil das mehr oder weniger bei vielen Clients auch nur dann funktioniert, wenn da gar kein gezieltes Routing am VPN-Adapter stattfindet. Nach dem, was Du bisher an Konfigurationen hier gezeigt hast, kennen die Clients das Netz an der FRITZ!Box ja gar nicht und der Traffic geht nur durch den Tunnel, wenn ein Client den ohnehin als Default-Route verwendet. Wenn der Shrewsoft-Client den Adapter (steht als "Shrew Soft Virtual Adapter" in ipconfig) als 192.168.118.201/24 konfiguriert (kannst Du ja leicht prüfen), dann kriegt der ja ohne den Shrewsoft-Adapter als Default-Gateway nicht einmal eine Verbindung zur FRITZ!Box (unter 192.168.117.1) gebacken - egal, was in der "accesslist" der FRITZ!Box stehen mag - und würde ohne Default-Route nicht mal den DNS-Proxy der FRITZ!Box erreichen.
Bei einigen Clients (z.B. dem vom iOS) läßt sich das mit dem "alles durch den Tunnel" meines Wissens gar nicht gesondert einstellen ... da würde es mich ohnehin schon verblüffen, wenn überhaupt der gesamte Traffic durch den Tunnel geleitet werden kann.
Vielleicht hat ja jemand einen aktuellen iOS-Client bei der Hand und kann (z.B. über Tethering auf einem PC hinter dem iOS-Gerät) mal mit einem "traceroute"/"tracert" überprüfen, ob da tatsächlich der gesamte Verkehr verschlüsselt über die FRITZ!Box abgewickelt wird ... es spricht in meinen Augen einiges dagegen, ich könnte mir aber auch erklären, warum es doch so läuft. Nur ein "mal so, mal so"-Verhalten wäre etwas merkwürdig und eine Option gibt es eben m.W. nicht.
Was passiert denn im Moment bei Dir bei einem "ping" oder sogar einem "traceroute" von Client zu Client (und welche sind das)? Irgendwo muß der Traffic ja hängenbleiben - wenn er bis zur Box kommt, sollte er dort auch wieder den kompletten IP-Stack (inkl. Routing seitens der FRITZ!Box) passieren und tatsächlich bei einem anderen Client wieder aufschlagen ... dabei sind aber irgendwelche "accesslist"-Einstellungen bei Dir nicht berücksichtigt, nur die "normalen", die eigentlich nur aus "permit ip any 192.168.117.xxx 255.255.255.255" bestehen würden.
Alles andere, was Du da über die "accesslist" zu zaubern versuchst, ist mir zu anstrengend zum Mitdenken und ich staune - nach meinem bisherigen Verständnis - sogar ein wenig, wenn da überhaupt "reject"-Regeln wirken sollten ... es ist eben keine Firewall, da macht "reject" ja vielleicht in unseren Augen Sinn (und müßte dann als "normal weiterleiten" interpretiert werden), aber ein "Selektor", der sagt "Du kommst hier nicht rein." ist schon ein wenig merkwürdig (das ist dann ja eigentlich auch ein "Rejector"
).
Das kannte ich jedenfalls bisher so nicht (habe ich aber auch noch nie probiert, weil ich noch nie vor dem Problem stand) ... wenn ich mir die Zeichenketten in der Firmware, die mutmaßlich mit der VPN-Konfiguration - bzw. eher mit den Firewall-Regeln, denn nach meinem Verständnis hat da AVM die Syntax (die ja vmtl. ursprünglich sogar von Cisco stammt, aber auch bei AVM schon zu Zeiten des ISDN-MPR zu finden ist) da nur übernommen - im Zusammenhang stehen, dann würde ich dem Gefühl nach eher auf "deny" anstelle von "reject" setzen, wenn es überhaupt berücksichtigt wird (wie gesagt, nie getestet). Es ist nach meinem Verständnis schon ein Unterschied, ob ein Paket von A nach B mit "reject" komplett abgelehnt wird oder mit "deny" eben nicht für den Tunnel selektiert wird. Bei dem hier verwendeten Szenario ist das zwar wg. der /32-Maske für das "reject" noch kein großer Unterschied, wenn da mehrere Adressen betroffen sind, ist das ggf. schon wieder etwas anders.
Aber ich bin mir ja wie gesagt nicht einmal ganz sicher, ob das "reject" bei Dir überhaupt erforderlich ist oder wirksam wird.
Eine "Gegenprobe" (d.h. eine Verbindung ohne die zwei zusätzlichen Regeln (DNS + reject)) müßte ja dann volle Konnektivität zwischen dem Host und jedem beliebigen Client im LAN ergeben (auch bei den getrennten Subnetzen wie bei Dir) ... ohne die genaue Kenntnis, welche Clients (außer Shrewsoft) mit welchen Settings da am Ende verwendet werden (vor allem die resultierende Netzwerk-Konfiguration eines Shrewsoft-vnet-Adapters - s.o. - wäre mal interessant), ist das nur schwer einzuschätzen.
Wenn die Ursache für diese (gewollte) Nichterreichbarkeit des LAN am Ende in den unterschiedlichen Subnetzen liegt, bewirkt die Regel aber vielleicht gar nichts. Schon die Frage, ob/wie die FRITZ!Box da intern die Route zu den VPN-Hosts setzt und ob sie Proxy-ARP macht oder nicht (es ist ja eigentlich nicht erforderlich, ist ja alles nicht link-lokal - bei einer Adresse aus 192.168.117.0/24 für die Clients macht sie das aber so), kann den/einen entscheidenden Unterschied machen. An vielen Stellen ist das AVM-VPN eben eine Blackbox ... so ein Test ohne Gegenprobe kann leicht falsche Schlußfolgerungen suggerieren.
Bei LAN-LAN-Verbindungen (da sind unterschiedliche Subnetze ja praktisch Pflicht) richtet die Box jedenfalls keine Routen bei sich ein ... das fiel mir früher regelmäßig auf die Füße, weil bei mir eine Regel für 192.168.0.0/16 in Richtung LAN aktiv ist und die für VPN-Verbindungen zu 192.168.xxx.0/24-Netzen gezielt mit einer Route Richtung "dev dsl" überschrieben werden muß (ansonsten verläßt sich FRITZ!OS eben darauf, daß der Traffic für fremde Netze - alles, was nicht LAN ist - irgendwann schon auf "dev dsl" vorbeikommen wird. Wie das in der Auswertung einer fremden Netzwerk-Adresse für eine "Host-LAN"-Verbindung am Ende aussieht und was die Box daraus für Einstellungen macht, kannst Du nur selbst ermitteln.
BTW: Es gibt in der FRITZ!Box nicht mehrere Tunnel-Interfaces ... es gibt theoretisch nicht ein einziges. Der gesamte IPSec-Traffic läuft über "dev dsl", also das WAN-Interface.