dz1987
Goto Top

Cisco 5505 kein Internet nach Site-to-Site VPN

Hallo,

über die Suche habe ich leider zu diesem spezifischen Problem nichts finden können. (Oder ich bin zu blöd)

Am Standort Site-R haben wir eine Cisco 5505 mit dem lokalen Netz 192.168.0.0/24 hinter einer festen Telekom IP 87.138.x.x
Am Standort Site-E haben wir auch eine Cisco 5505 mit dem lokalen Netz 192.168.4.0/24 hinter einer festen Vodafone IP 213.23.x.x
Alle bisherigen Einstellungen habe ich via ASDM vorgenommen.

Am Standort Site-R gab es bis vor kurzem auch noch eine feste Vodafone IP. Alle Server stehen im Site-R. Alle Clients in Site-E haben als DNS Eintrag die IP des in Site-R stehenden DNS-Servers 192.168.0.11
Möglich gemacht wurde dies durch eine bestehende Site-to-Site Verbindung mit IPSec.
Nach der Umstellung von Vodafone auf Telekom im Site-R konnten natürlich alle Clients im Site-E nicht mehr surfen, ebenso wenig Verbindungen zum Terminalserver bei Site-R aufbauen.

Da ich in bestehenden Site-to-Site Verbindungen keine Peer-IP ändern kann habe ich die alten (nicht verbundenen) Verbindungen gelöscht und erst im Site-R per Wizard eine neue Verbindung angelegt, danach im Site-E. Siehe da, der Tunnel baut sich auf, alle Clients in Site-E haben wieder Internetverbindung und können sich auch auf den Terminalserver wählen.

Allerdings kam dann ein Anruf von Site-R, es gäbe keine Internetverbindung mehr. Ich habe von externer Stelle die öffentliche IP gepingt. Geht. Ich habe mich von Site-E aus remote auf den DNS Server gewählt (geht) und mich via ASDM mit der Firewall von Site-R verbunden (geht). Wenn ich von extern via ASDM auf die öffentliche IP von Site-R verbinden will tut sich nichts. Das ging vorher aber definitiv.

Meine Vermutung ist das der gesamte Traffic von Site-R jetzt über Site-E und wieder zurück (quasi in einer Schleife) geroutet wird. Ich finde aber nirgends eine Option um dies abzuschalten.

Mit dem CLI habe ich wenig bis garkeine Erfahrung. Ich werde mir jedoch größte Mühe geben weiter benötigte Informationen zu liefern, bzw Hilfe eurerseits umzusetzen.

Ich hoffe ihr könnt mir irgendwie helfen.

Danke.

Content-ID: 276058

Url: https://administrator.de/contentid/276058

Ausgedruckt am: 25.11.2024 um 20:11 Uhr

brammer
Lösung brammer 30.06.2015, aktualisiert am 01.07.2015 um 10:13:32 Uhr
Goto Top
aqui
Lösung aqui 01.07.2015 aktualisiert um 10:13:29 Uhr
Goto Top
Mit dem CLI habe ich wenig bis garkeine Erfahrung.
Das ist schlecht und keine guten Vorausetzungen face-sad
Aber guckst du hier:
http://www.coufal.info/cisco_ios/index.shtml
und hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Das sollte dir ein Grundgerüst der IOS Kommandos geben um dein Vorhaben im Handumdrehen umzusetzen !
dz1987
dz1987 01.07.2015 um 10:13:22 Uhr
Goto Top
Danke an euch!

Der Link von brammer war leider nicht die Lösung, hat mich aber auf diese gebracht.

Unter Configuration -> Firewall -> NAT Rules musste die Regel inside-network -> any auf No Exempt gestellt werden.

Manchmal kann es so einfach sein.

@aqui: Danke! Wir haben zwar kaum cisco Firewalls zu bedienen, aber oft sind die CLI Commands doch sehr hilfreich. Danke!