Centos5 Server - keine Verbindung in fremdes Netz über VPN Tunnel möglich
Guten Morgen,
habe folgende Situation
ich habe zwei Firmenstandorte über einen ipsec-vpn Tunnel verbunden, das funktioniert auch alles wunderbar.
Die beiden IP-Bereiche sind 192.168.1.0 und 192.168.2.0
In jedem Netz läuft je ein Centos5 Server als Samba und Vmware-Server.
Leider ist der zweite Centos Server über den Tunnel nicht erreichbar bzw. kann auch keine Verbindung in das entfernte Netz aufbauen. Die Verbindungen innerhalb des eigenen Netzes sowie die Internetverbindung funktioniert ohne Probleme. Auch alle andern Rechner können den Tunnel ganz normal nutzen.
IP-Adresse des Servers ist die 192.168.2.198
Gateway ist die 192.168.2.254
ein route -n bringt folgendes Ergebnis
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet1
192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 vmnet8
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 192.168.2.254 0.0.0.0 UG 0 0 0 eth1
[root@Samba2 ~]#
Ein tracert in das entfernte Netz bringt allerdings folgendes Ergebnis:
[root@Samba2 ~]# tracert 192.168.1.198
traceroute to 192.168.1.198 (192.57.2.198), 30 hops max, 40 byte packets
1 192.168.0.1 (192.168.0.1) 3000.783 ms !H 3000.783 ms !H
[root@Samba2 ~]#
Hier wird also nicht probiert, über den Gateway das entfernte Netz zu erreichen.
Kann sich irgendwer vorstellen weshalb.
Bei einem tracert zu google.de wird der Gateway ordnungsgemäß genutzt.
Für eine Antwort bzw Anregungen wäre ich sehr dankbar.
Gruß Dominique
habe folgende Situation
ich habe zwei Firmenstandorte über einen ipsec-vpn Tunnel verbunden, das funktioniert auch alles wunderbar.
Die beiden IP-Bereiche sind 192.168.1.0 und 192.168.2.0
In jedem Netz läuft je ein Centos5 Server als Samba und Vmware-Server.
Leider ist der zweite Centos Server über den Tunnel nicht erreichbar bzw. kann auch keine Verbindung in das entfernte Netz aufbauen. Die Verbindungen innerhalb des eigenen Netzes sowie die Internetverbindung funktioniert ohne Probleme. Auch alle andern Rechner können den Tunnel ganz normal nutzen.
IP-Adresse des Servers ist die 192.168.2.198
Gateway ist die 192.168.2.254
ein route -n bringt folgendes Ergebnis
Kernel IP Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet1
192.168.0.0 0.0.0.0 255.255.0.0 U 0 0 0 vmnet8
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1
0.0.0.0 192.168.2.254 0.0.0.0 UG 0 0 0 eth1
[root@Samba2 ~]#
Ein tracert in das entfernte Netz bringt allerdings folgendes Ergebnis:
[root@Samba2 ~]# tracert 192.168.1.198
traceroute to 192.168.1.198 (192.57.2.198), 30 hops max, 40 byte packets
1 192.168.0.1 (192.168.0.1) 3000.783 ms !H 3000.783 ms !H
[root@Samba2 ~]#
Hier wird also nicht probiert, über den Gateway das entfernte Netz zu erreichen.
Kann sich irgendwer vorstellen weshalb.
Bei einem tracert zu google.de wird der Gateway ordnungsgemäß genutzt.
Für eine Antwort bzw Anregungen wäre ich sehr dankbar.
Gruß Dominique
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 164468
Url: https://administrator.de/contentid/164468
Ausgedruckt am: 26.11.2024 um 07:11 Uhr
6 Kommentare
Neuester Kommentar
Befinden sich IPsec Tunnel und Gateway IP auf einem physischen Gerät also benutzt du einen VPN Router der beides in sich vereint oder sind das getrennte Geräte wie z.B. #comment-toc8 hier dargestellt ?? Das schreibst du leider nicht und ist der am meisten gemachte Fehler, da die Gateway IP meist auf den Internet Router zeigt.
Wenn dieser NICHT den IPsec Tunnel hält musst du auf diesem Router logischerweise noch eine statische Route nachtragen mit dem VPN Server bzw. dessen IP als next Hop.
Ist es das nicht dann in der Regel immer die lokale Firewall (iptables) die vermutlich das fremde Netz blockt (Default) wenn du es nicht erlaubt hast ?!
Wenn dieser NICHT den IPsec Tunnel hält musst du auf diesem Router logischerweise noch eine statische Route nachtragen mit dem VPN Server bzw. dessen IP als next Hop.
Ist es das nicht dann in der Regel immer die lokale Firewall (iptables) die vermutlich das fremde Netz blockt (Default) wenn du es nicht erlaubt hast ?!
Hast du die Netze in den Monowall Firewall Regeln entsprechend angepasst ?? Vermutlich ist das der Knackpunkt:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Sieh dir da mal die Firewall Logs an ob du da Blocking Messages bekommst zu den VPN Netzen !
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Sieh dir da mal die Firewall Logs an ob du da Blocking Messages bekommst zu den VPN Netzen !