Habe jetzt als Board das Gigabyte GA-P85-D3 gefunden. Das hat 4 PCI-Steckplätze. Man bekommt also theoretisch 4 Netzwerkkarten unter.
Beiträge von Karsten
-
-
Zitat von "Sabine"
Wie wäre es mit denen hier:
C Alle Sockel 1155 )
Mit 3 x PCI
Asus P8H77-V LE - - 78.-
Asus P8Z77-V LX -- 82.-Hallo,
entschuldigt bitte, das ich mich an diesen alten Thread hänge, aber mich quält auch gerade die Frage nach einer neuen Hardwaregrundlage für die EFC 3.0.
Sabine, in Deiner hier kurz zitierten Antwort von Seite 1 zu möglichen Boards hast Du die oben stehenden aufgezählt. Liegen da Erfahrungswerte vor? Wird der Onboard-Lan erkannt?
Ansonsten wäre ich für jede Mainboard Empfehlung dankbar zum Betreiben mit 4 LAN-Anschlüssen (interne Nic + Steckkarten)? Als CPU denke ich an einen i3, da rund 100 User darüber laufen.
Danke schon mal.
Gruß
Karsten -
Zitat von "Meisen"
Ohne eine konkreten Hinweis, woran es scheitert, z.B. in Form von Log-Auszügen, ist es schwierig, Dir zu helfen.
Da fangen sie an die Probleme. Die Logs über die Web-Oberfläche weisen keine Probleme auf, anhand deren man sich da ran hangeln könnte. Aber vielleicht bin ich betriebsblind.
Welche Logs wären denn interessant? -
Zitat von "Meisen"
Also ich habe drei permanente VPN-Tunnel über IPSec und noch OpenVPN-Zugänge für Homeuser am Laufen. Das funktioniert alles out-of-the-box , ohne zusätzliche Regeln. Auch mit Nicht-Endian-Routern.
Hallo Joachim,
ich bin eigentlich auch davon ausgegangen das so etwas unproblematisch funktionieren sollte. Aber irgendwie mag die Endian nicht.
Gruß
Karsten -
Auf der Seite http://www.elektronik-kompendium.de/sites/net/0906191.htm habe ich eine Beschreibung zu IPsec gefunden. Interessant ist der Aspekt mit der NAT-Thematik.
Wenn ich mir meine Konstellation anschaue
LAN A --> Endian A <------Internet -------> Endian B <-- LAN B
Dann habe ich zwei lokale Netzwerke mit privaten IPs und zwei Firewall nach Rot mit öffentlichen IPs, es wird also geNatet. Aber wie bringt man das der Endian bei?
-
Hallo,
hat denn niemand Ipsec auf der Endian am Laufen?
Müssen noch irgendwelche Firewall-Regel oder Routen angelegt werden, damit irgendein Datenfluss zustande kommt?
Gruß
Karsten -
Ich habe die zweite Endian neu aufgesetzt und mit dieser unkonfigurierten den Tunnel eingerichtet. Ergebnis wie zuvor. Der Tunnel ist sofort wieder "offen". Aber es gehen keine Daten rüber :nerv: Auf der ersten habe ich alle Firewalls (VPN, ausgehende Daten deaktiviert). Keine Wirkung.
Kann bitte mal jemand berichtet, wie er seine IPsec Net-to-Net eingerichtet hat. Danke.
-
Hallo,
ich stecke gedanklich gerade fest.
Ich habe 2 Endian 2.5.1, welche untereinander einen IPsec-Tunnel aufbauen. Dieser wird als offen gekennzeichnet. Vorgegangen wurde wie im entsprechenden Endian-to-Endian Tutorial beschrieben. Aber ich kann keine Rechner in den jweiligen Netzen erreichen (Netz A 192.168.81, Netz B 192.168.85).
Ausnahme, ein traceroute aus dem Netz A zeigt mir den Weg zum entsprechenden PC in B. Ein nicht vorhandener PC wird als "Zielhost nicht erreichbar" ausgegeben. Aus Netz B nach A funktioniert das genauso.
Das ist aber auch schon alles was geht. Kein Ping auf die jeweiligen Gateways oder Rechner (Zeitüberschreitung) oder irgendeinen anderen Dienst.In der Firewall für den VPN-Datenverkehr habe ich jeweils von Grün in das andere Netz alles erlaubt. Deaktivier ich diese Regel, dann funktioniert das Traceroute auch nicht mehr.
Die Firewall-Protokolle zeigen mir Einträge mit VPNFW:ALLOW und keine entsprechenden DROPs.
Ich vermute eine Kleinigkeit die ich übersehen habe, aber welche?
PS: Auf der ersten Firewall läuft bereits ein weiterer IPsec-Tunnel. Hier hat die Regel im VPN-Datenverkehr ausgereicht.
Grüße
Karsten -
Über einen Umweg über die IPfire, pfSense, IPCop bin ich wieder bei der Endian angekommen.
Bei den oben genannten Firewalls kann man den OpenVPN-Server explizit für die blaue Zone aktivieren. Dieser wird dann über die blaue IP x.x.x.1 angesprochen. Ich habe jetzt einfach mal bei der Endian probiert, den OpenVPN-Server über die blaue IP anstelle der Roten anzusprechen und siehe da, es wird geantwortet und ein Tunnel gebaut
Komisch das dies nirgendwo dokumentiert ist.
-
Kurze Rückmeldung zum Stand der Dinge.
Ich habe mich jetzt mal mit der Firewall IPFire beschäftigt. Hier funktioniert mein Szenario.
Der OpenVPN-Server lässt sich hier auch auf Blau und Orange aktivieren. Der Zugang erfolgt dann nicht über die IP von Rot, sondern von Blau.
Ich denke mal, dass die EFW es nicht vorsieht aus den anderen Zonen heraus den OpenVPN-Server zu kontakten, zumindestens nicht über die Oberfläche. Schade. -
Das habe ich auch gerade versucht. Das Ergebnis ist leider das selbe. Die Verbindung auf dem OpenVPN-Port ist laut Protokoll auf ACCEPT, aber das TLS handshaking klappt nicht.
Was mich stört. Ich habe die Inter-Zone Firewall und die ausgehende Firewall testweise deaktiviert. Das Firewall-Protokoll zeigt aber nach wie vor jede Menge gedropter Pakete an (ich meine jetzt nicht von Rot nach Grün, das erwarte ich, aber von Grün nach Grün und zwischen den anderen Zonen). Es ist nicht mal ein Ping von Orange nach Grün möglich (von Grün nach Orange geht es). Was schaltet man denn dort ab?
Ich vermute die EFW hat intern jede Menge Voreinstellungen, die nach oben nicht sichtbar werden und einem das Leben schwer machen.
-
Zitat von "Meisen"
Wieso willst Du hier eine (zusätzliche) VPN-Verbindung herstellen? Die PCs befinden sich ja bereits im blauen Netz und somit auf der EFW. Was evtl. noch fehlt sind Regeln von Blau nach Grün.
Hallo, Meisen,
ich versuche noch mal meine Gedanken zu formulieren.
Im grünen Netz sind alle internen Server und PCs (Büros, Serverraum etc.) zu finden auf denen von außen niemand Zugriff haben soll. Im blauen Netz sollen alle PCs sein, welche sich räumlich gesehen außerhalb, im öffentlichen Bereich, und damit außerhalb meiner Kontrolle befinden. Ich will vermeiden, dass wenn sich jemand einer Netzwerkdose fremd bedient, wegen offener Ports, den direkten Durchgang nach Grün hat. Daher mein Gedanke mit OpenVPN von Blau aus die Verbindung nach Grün aufzubauen.
Ich versuche also mit Hilfe des blauen Netzes zwei voneinander getrennte Netzwerke zu betreiben.
Oder bin ich hier völlig auf dem Holzweg?
Gruß
Karsten -
Hallo,
ich habe hier eine EFW 2.5.1 Community für den Echteinsatz in der Firma geplant und stosse auf ein Problem.
Es gibt ein
Grünes 192.168.81.x
Blaues 192.168.82.xNetz. Im blauen Netz befinden sich PCs, welche bei uns im Gebäude öffentlich zugänglich sind. Da diese blauen PCs unter
bestimmten Bedingungen Kontakt nach Grün benötigen, sollte dieser mittels OpenVPN hergestellt werden.OpenVPN ist eingerichtet und funktioniert auch, wenn der Client über Rot kommt. Kommt der gleiche PC über Blau, natürlich dann mit blauer IP, bleibt OpenVPN mit tls-Error hängen. Was eigentlich auf ein Konfigurationsproblem im Netzwerk bzw. der Firewall zusammenhängt.
Ich habe jetzt schon alles probiert, den InterZone-Traffic zwischen Grün und Blau in beide Richtungen komplett geöffnet.
In den ausgehenden Regeln Blau nach Rot offen gelegt. Es ändert sich nichts. Die Firewall gibt auch keinen Block oder Drop aus,
woran man sich hätte orientieren können. Die Verbindung zum OpenVPN-Port ist auf "ACCEPT", es bleibt aber beim TLS handshake failed".Ich stehe vor einem Rätsel und benötige eine helfende Idee.
Oder geht OpenVPN von Blau auf die EFW garnicht?
Vielen Dank schon einmal im Voraus.
Grüße
Karsten