- Mitglied seit
- 17. Dez 2013
- Beiträge
- 597
- Punkte für Reaktionen
- 0
- Punkte
- 42
Hallo zusammen,
ich habe meinen Router hinter der Fritzbox hängen, als Exposed Host. Die Firewall und Portweiterleitungen sind alle konfiguriert um SSH oder DSM übers Internet machen zu können. Zusätzlich nutze ich L2TP VPN um per RP auf Windows Clients hinter den Router zugreifen zu können. Ich kann eine VPN Verbindung aufbauen, komme aber auf Systeme die im LAN hängen nur drauf, wenn ich dafür eine zusätzliche Firewallregel erstelle.
Die VPN Clients bekommen eine IP aus dem 10.0.0.0 Pool. Um RDP nutzen zu können, musste ich eine Firewall Regel machen, dessen Quelle aus das 10er Netz ist und Ziel auf die Windows Maschinen Port für RDP.
Wenn IPv4-WAN-zu-SRM-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Wenn IPv4-WAN-zu-LAN-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Wenn IPv6-WAN-zu-SRM-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Wenn IPv6-WAN-zu-LAN-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Ist das denn korrekt so? Muss ich für Zugriffe auf Ressourcen hinter dem VPN wirklich Firewall Regeln machen? Ich ging davon aus, dass man beim VPN Zugriff direkt auf dem Router landet und er den Zugang/Traffic als "internes" LAN betrachtet, in dem keine Firewall Regeln notwendig sind.
Vielen Dank für eure Hilfe,
mexx
ich habe meinen Router hinter der Fritzbox hängen, als Exposed Host. Die Firewall und Portweiterleitungen sind alle konfiguriert um SSH oder DSM übers Internet machen zu können. Zusätzlich nutze ich L2TP VPN um per RP auf Windows Clients hinter den Router zugreifen zu können. Ich kann eine VPN Verbindung aufbauen, komme aber auf Systeme die im LAN hängen nur drauf, wenn ich dafür eine zusätzliche Firewallregel erstelle.
Die VPN Clients bekommen eine IP aus dem 10.0.0.0 Pool. Um RDP nutzen zu können, musste ich eine Firewall Regel machen, dessen Quelle aus das 10er Netz ist und Ziel auf die Windows Maschinen Port für RDP.
Wenn IPv4-WAN-zu-SRM-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Wenn IPv4-WAN-zu-LAN-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Wenn IPv6-WAN-zu-SRM-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Wenn IPv6-WAN-zu-LAN-Datenverkehr mit keiner Regel übereinstimmt: steht auf verweigern
Ist das denn korrekt so? Muss ich für Zugriffe auf Ressourcen hinter dem VPN wirklich Firewall Regeln machen? Ich ging davon aus, dass man beim VPN Zugriff direkt auf dem Router landet und er den Zugang/Traffic als "internes" LAN betrachtet, in dem keine Firewall Regeln notwendig sind.
Vielen Dank für eure Hilfe,
mexx