Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PPTP Server mit Radius Auth

    Deutsch
    2
    18
    8.0k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dexcs
      last edited by

      Hi Board,
      ich hab mir den PPTP Server eingerichtet, weil dieser den Vorteil der RADIUS Authentifizierung bietet. Problem ist jetzt, das ich nur mit einem Connecten kann, ein zweiter der es versucht wird ohne angabe von Fehlern nicht reinkommen, und schmeißt gleichzeitig den ersten wieder raus. Sprich, er versucht es nach 2 min. nochmal und schafft es dann.

      Ein weiteres problem das ich habe, ist das wenn der User der per VPN drauf ist, nur manchmal, völlig sporadisch sich sein Outlook mit dem hier im Haus befindlichen Exchange Server abgleichen kann. Firewall kanns nicht sein, da es ja manchmal tut. Vorher hab ich dann mal bei nem Außendienstler in die Windows  hosts Datei unseren Exchange eingetragen und siehe da, es tut.

      Kann sich einer diese Phänomene erklären und mir helfen wie ich es löse?

      Vielen Dank,

      Max

      1 Reply Last reply Reply Quote 0
      • H
        hoba
        last edited by

        Du kommst mit mehreren Clients hinter dem gleiche NAT daher. Da das GRE Protocol aber keine Ports o.ä. verwnedet werden das Sessions zwischen den gleiche öffentlichen IP-Adressen und können nicht mehr voneinander getrennt werden. Abhilfe schafft hier ein PPTP-Proxy (ist als Package in Entwicklung). Kommen die Clients jedoch von verschiedenen öffentlichen IPs funktioniert das.

        Es geht nur nicht sich von hinter dem gleichen NAT zur gleichen öffentlichen IP-Adresse mehrmals zu verbinden. Hinter dem gleichen NAT zu unterschiedlichen öffentlichen IPs funktioniert ohne Probleme. Liegt also nur an der Art und weise, wie Du testest.

        Das mit dem Outlook macht für mich keinen Sinn. Vielleicht ein DNS/WINS Problem. Versuche mal beim Client in der PPTP-Verbindung als DNS und WINS den Domänen-DNS/WINS einzutragen.

        1 Reply Last reply Reply Quote 0
        • D
          dexcs
          last edited by

          Zum Thema PPTP:
          Heißt das, das sich mehrere öffentliche IP's auf meine eine öffentliche IP connecten können oder nicht? Steh grad bissle aufm Schlauch.

          Zum Thema Outlook:
          Ich habe unserem DNS das VPN noch als Forward Lookup Zone eingefügt. Funktioniert aber auch nicht. Mir hat einer erzählt, das er meint mal gehört zu haben, das der WINS nur im gleichen Subnetz arbeiten kann und das deswegen nicht mit outlook geht. Hab aber dazu irgendwie nichts bei Tante google gefunden, kann es trotzdem sein?

          Gruß dexcs

          1 Reply Last reply Reply Quote 0
          • H
            hoba
            last edited by

            Bzgl. des PPTP: Du kannst nicht mehrere Tunnelsessions zwischen den GLEICHEN öffentlichen IPs laufen haben. Ein Ende (also Dein PPTP-Server) kann durchaus mehrere Sessions zu VERSCHIEDENEN anderen öffentlichen IPs haben. Wenn das PPTP-Proxy-Package erst mal fertig ist wird diese Limitierung jedoch wegfallen.

            Bzgl. Outlook habe ich eigentlich keine Probleme. Trage einfach in die PPTP-Verbindung des Clients manuell den Domänen DNS und den Domänen WINS ein, dann sollte das gehen.

            1 Reply Last reply Reply Quote 0
            • D
              dexcs
              last edited by

              Ok, PPTP hab ich verstanden. Danke schön.

              Bezgl. DNS und Outlook:
              Ich muss hier Außendienstler diesen Zugang ermöglichen. Problem ist das die das selbst einrichten müssen, nur mit Telefonischer unterstützung.

              Daher will ich nicht das ich irgendwas von hand eintragen muss. Ich habs jetzt so gelöst das ich der pfsense als DNS Server unseren Hausinternen gegeben habe, diesen trägt er ja dann auch bei den VPN Clients ein.

              Ahh, mir ist noch was eingefallen während ich so schreibe. Wir hab hier im Haus die IP "192.6.1.0", ich weiß ist ne öffentliche und totaler Schwachfug, aber mein Vorgänger wusste das nicht. Kann es an dem liegen?

              Gruß

              1 Reply Last reply Reply Quote 0
              • H
                hoba
                last edited by

                Wie wird die erreicht? Ist die gerouted oder ist das direkt das interne LAN subnet? Kriegen PPTP-Clients IPs aus diesem Bereich?

                1 Reply Last reply Reply Quote 0
                • D
                  dexcs
                  last edited by

                  192.6.1.0 ist die LAN Adresse des internen Netzes.
                  192.6.2.1 ist die PPTP Server adresse.
                  192.6.5.0 ist das Subnetz in dem die PPTP Clients verweilen.

                  Firewall zwischen PPTP Netz und internem Netz ist komplett offen.

                  1 Reply Last reply Reply Quote 0
                  • H
                    hoba
                    last edited by

                    Das sind nicht wirklich Adressen (bis auf die des PPTP-Servers). Kannst Du die tatsächlichen Adressen bitte komplett mit entsprechenden Subnets angeben?

                    1 Reply Last reply Reply Quote 0
                    • D
                      dexcs
                      last edited by

                      192.6.1.0-255 255.255.255.0 Internes Netz
                      192.6.2.1 ist die PPTP Server Adresse.
                      192.6.5.0-255 Netz in dem die VPN Clients sind.

                      Versteh nicht ganz was du meinst g.

                      Nochmal, auf die dumme idee mit 192.6 bin ich nicht gekommen ^^. Ich distanziere mich ausdrücklich ;-).

                      1 Reply Last reply Reply Quote 0
                      • H
                        hoba
                        last edited by

                        Ich meinte irgendwas in der Art (fiktive Adressen, bitte richtig stellen):
                        LAN 192.6.1.1/24
                        PPTP Server 192.6.2.1
                        PPTP Subnet 192.168.6.2.192/16

                        1 Reply Last reply Reply Quote 0
                        • D
                          dexcs
                          last edited by

                          Aso, ja hat fast gestimmet ;-)

                          LAN Adresse der Firewall 192.6.1.245/24
                          PPTP Server 192.6.2.1
                          PPTP Subnet 192.168.6.5.1/28

                          1 Reply Last reply Reply Quote 0
                          • H
                            hoba
                            last edited by

                            Da kriegst du u.U. Probleme mit dem Routing. Ich würde das PPTP-Subnet zu einem Teil des LANs machen (z.B.):
                            LAN: 192.6.1.245/24
                            PPTP-Server: 192.6.1.246 (freie IP aus dem LAN)
                            PPTP-Subnet: 192.6.1.64/28

                            Das ist am Schmerzlosesten. Damit sind Deine PPTP-Clients im gleichen Subnet.

                            1 Reply Last reply Reply Quote 0
                            • D
                              dexcs
                              last edited by

                              Und wenn das nicht geht, weil das Subnetz vom LAN zu voll ist? g

                              1 Reply Last reply Reply Quote 0
                              • H
                                hoba
                                last edited by

                                Dann mußt Du sicherstellen, daß das Routing funktioniert.

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dexcs
                                  last edited by

                                  Juhu, ich glaubs net. Mein Cheff lässt es zu das wir die IP's ändern. Dann hat sich das mit dem Routing zwischen VPN und LAN auch erledigt.

                                  Nur noch eine Frage, ich müsste ein Routing einrichten auf der FW, damit Rechner oder Drucker die noch nicht umgestellt sind, trotzdem ins neue Netz, und damit auf die Server im neuen, dürfen.

                                  Wie gebe ich der FW 2 IP's im LAN, eine im neuen und eine im Alten Netz? Und was passiert wenn ich im "Interfaces: LAN" die IP Adresse ändere? werden die Firewallregeln angepasst?

                                  Gruß Max

                                  1 Reply Last reply Reply Quote 0
                                  • H
                                    hoba
                                    last edited by

                                    Der dazu benötigte Virtual-IP-Typ wird derzeit nicht unterstützt (ist bereits in HEAD verfügbar). Ich empfehle für die Übergangszeit eine zusätzliche Netzwerkkarte einzubauen, die auf dem alten Subnet läuft und am gleichen Switch im gleichen Layer2 Netz hängt.

                                    Das gibt zwar ein paar ARP Meldungen im Log, aber die kannst Du unter System>advanced unterdrücken:
                                    Shared Physical Network
                                    ( X ) This will suppress ARP messages when interfaces share the same physical network

                                    Damit kannst Du dann schön "sanft" migrieren weil Clients sowohl im alten als auch im neuen Subnet funktionieren.

                                    1 Reply Last reply Reply Quote 0
                                    • D
                                      dexcs
                                      last edited by

                                      Alles klar, hab eh so nen Embedded mit 8 Netzwerkanschlüssen, war mir nur net sicher ob das ne Schleife im Netz gibt.

                                      1 Reply Last reply Reply Quote 0
                                      • H
                                        hoba
                                        last edited by

                                        Schleifen gäbe es nur mit Bridging und da die pfSense SpanningTreeProtocol unterstützt entdeckt sie das und schaltet die Bridge dann ab (siehst auch unter status>interfaces, wenn das der Fall ist).

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.