Cisco VPN Client, entfernte IP, auch im lokalem Netzwerk vorhanden
Hallo Kollegen!
Mitarbeiter X hat zuhause seinen Home-Server die IP 192.168.0.2 gegeben.
Unser Fileserver hat auch die 192.168.0.2.
Nun verbindet er sich mit dem Cisco VPN Client (zu unserer 5510) und landet natürlich immer wenn er auf unseren Fileserver zugreifen möchte auf seinem privaten Home-Server.
Welche möglichkeiten der Problemlösung gibt es und welche ist am sinvollsten?
Danke!
Mitarbeiter X hat zuhause seinen Home-Server die IP 192.168.0.2 gegeben.
Unser Fileserver hat auch die 192.168.0.2.
Nun verbindet er sich mit dem Cisco VPN Client (zu unserer 5510) und landet natürlich immer wenn er auf unseren Fileserver zugreifen möchte auf seinem privaten Home-Server.
Welche möglichkeiten der Problemlösung gibt es und welche ist am sinvollsten?
Danke!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 253431
Url: https://administrator.de/contentid/253431
Ausgedruckt am: 25.11.2024 um 14:11 Uhr
12 Kommentare
Neuester Kommentar
Hi,
ich gehe davon aus, dass die Verbindung über Eure Firewall ins Netz rein kommt. Kannst du dem VPN, nicht einen anderen IP Kreis zu weisen?
Wir haben eine Sophos UTM (Ehemals Astaro)
Mitarbeiter A logt sich mit 192.168.1.1 bei uns via VPN ein und die Firewall weißt ihm eine 10.0.0.x zu somit ist nur der Firewall entsprechende IP bekannt und er kann sich mit der anderen Adresse ohne Probleme frei bei uns bewegen!
VG
Criemo
ich gehe davon aus, dass die Verbindung über Eure Firewall ins Netz rein kommt. Kannst du dem VPN, nicht einen anderen IP Kreis zu weisen?
Wir haben eine Sophos UTM (Ehemals Astaro)
Mitarbeiter A logt sich mit 192.168.1.1 bei uns via VPN ein und die Firewall weißt ihm eine 10.0.0.x zu somit ist nur der Firewall entsprechende IP bekannt und er kann sich mit der anderen Adresse ohne Probleme frei bei uns bewegen!
VG
Criemo
Zitat von @Chonta:
Hallo,
entweder der Mitarbeiter verwendet ein anderes Netz zu hause was wie schon gesagt das schnellste und einfachste ist.
Die Firma stellt das Netz um. (bescheiert)
Der mitarbeiter bekommt ein anderes VPN-Netz überdas genattet wird um auf den Server in der Firma zu kommen,
(umständlich)
Gruß
Chonta
Hallo,
entweder der Mitarbeiter verwendet ein anderes Netz zu hause was wie schon gesagt das schnellste und einfachste ist.
Die Firma stellt das Netz um. (bescheiert)
Der mitarbeiter bekommt ein anderes VPN-Netz überdas genattet wird um auf den Server in der Firma zu kommen,
(umständlich)
Gruß
Chonta
hi,
hat er ja schon...
Nutzer sitzt Zuhause, er hat zuhause den IP Adresskreis 192.168.0.X (wie wir in der Firma).
Der VPN Client bekommt eine 10.70.XX.XX IP zugewiesen.
Der VPN Client bekommt eine 10.70.XX.XX IP zugewiesen.
Nur der Client greift natürlich auf seine 192.168.0.2, die zuhause ist zu und sendet den Traffic nicht in den Tunnel.
warum so umständlich wenn er es mit dem Haken beseitigen kann, dass während einer VPN Verbindung keine Pakete ins LAN geschickt werden sondern sämtlicher traffic über den Tunnel geht?
VG
Mirco
Man sollte sich natürlich bei einem VPN Design immer VORHER Gedanken über das IP Adressdesign machen.
Die Allerwelts IPs 192.168.0-2 im dritten Byte zu verwenden zeugt eher von ziemlichem Unwissen dieser Materie. In sofern also...selber Schuld.
Lies dazu das entsprechende Forums Tutorial bzw. dess Anmerkungen dazu:
VPNs einrichten mit PPTP
Du kannst das nur mit IP Adress Translation umgehen, was dein VPN Design aber umso komplizuierter macht.
Besser in deinem Falle ist also das Server Netzwerk Segment umzulegen in ein anderes IP Netz um längerfristig Ruhe zu haben.
Alternativ das Clientnetz umlegen auf ein anderes IP Netz was aber dein Problem nicht löst, denn beim nächsten Client in dem Netz stehst du wieder vor dem gleichen Problem.
Das 192.168.0.0 /24 Netz zu nehemn ist auch selten intelligent, sorry aber 90% aller Billigrouter verwenden das als Default ! Das in einem VPN Design zu verwenden kann man fast schon nicht mehr dumm nennen.
Die Allerwelts IPs 192.168.0-2 im dritten Byte zu verwenden zeugt eher von ziemlichem Unwissen dieser Materie. In sofern also...selber Schuld.
Lies dazu das entsprechende Forums Tutorial bzw. dess Anmerkungen dazu:
VPNs einrichten mit PPTP
Du kannst das nur mit IP Adress Translation umgehen, was dein VPN Design aber umso komplizuierter macht.
Besser in deinem Falle ist also das Server Netzwerk Segment umzulegen in ein anderes IP Netz um längerfristig Ruhe zu haben.
Alternativ das Clientnetz umlegen auf ein anderes IP Netz was aber dein Problem nicht löst, denn beim nächsten Client in dem Netz stehst du wieder vor dem gleichen Problem.
Das 192.168.0.0 /24 Netz zu nehemn ist auch selten intelligent, sorry aber 90% aller Billigrouter verwenden das als Default ! Das in einem VPN Design zu verwenden kann man fast schon nicht mehr dumm nennen.
Netzwerk wird nicht umgestrickt, bei der aktuellen Dimension wäre das ein halbjähriges Projekt, hat die GF direkt abgelehnt.
Dann bleibt dir leider nur eine umständliche Konfig mit statischem NAT oder Pool NAT (Network Adress Translation) anders ist das dann technisch nicht zu lösen.Es sei denn du kannst mit einem Router nur die Endgeräte in ein separates neues IP Segment abtrennen die für den VPN Zugriff gebraucht werden ?!