peja
Goto Top

Fritz 7270 als VPN-Server im Netzwerk, kein Zugriff auf Clients

Hallo,
ich habe eine FritzBox 7270 als NAT-Router hinter einem Cisco-Router im Netzwerk.
IP-Adressraum des Netzwerks 192.168.20.0
IP-Adressraum hinter FritzBox 192.168.178.0
Die Clients haben alle statische IP's.

Von einem lokalen PC (als Test) hinter der FritzBox kann ich ein Ping in das 20.0-er Netz machen.
Nur ein direkter Zugriff auf die Netzwerkfreigabe funktioniert nicht.

Die FritzBox soll als VPN-Server im Netz sein. Damit User von außen in das 20.0-er Netz kommen.

Habe ich hier einen Denkfehler, oder fehlt noch ein Route-Eintrag ?

VG
Peter

Content-ID: 216468

Url: https://administrator.de/forum/fritz-7270-als-vpn-server-im-netzwerk-kein-zugriff-auf-clients-216468.html

Ausgedruckt am: 25.12.2024 um 04:12 Uhr

108012
108012 09.09.2013 um 18:22:39 Uhr
Goto Top
Hallo,

ich habe eine FritzBox 7270 als NAT-Router hinter einem Cisco-Router im Netzwerk.
Hoffentlich am LAN Port angeschlossen und nicht am WAN Port!

Von einem lokalen PC (als Test) hinter der FritzBox kann ich ein Ping in das 20.0-er Netz machen.
Ich habe es anders herum und ich kann aus dem Netz was bei Dir das 20.0-er Netz ist auf ein NAS Gerät und seine
Freigaben zugreifen, also solltest Du mal bei dem Cisco Router nachschauen!

Nur ein direkter Zugriff auf die Netzwerkfreigabe funktioniert nicht.
Dann ist da entweder auf dem Cisco Gerät etwas nicht oder sogar falsch eingestellt und/oder mit der Netzwerkfreigabe
im Allgemeinen ist etwas falsch gelaufen.

Die FritzBox soll als VPN-Server im Netz sein. Damit User von außen in das 20.0-er Netz kommen.
Ich denke die Firtz!Box "steht" hinter dem Cisco Router wie bitte soll das denn funktionieren??
Die Fritz!Box als VPN Server zu nehmen ist wohl auch denke ich voll daneben gegriffen, denn soweit
ich das beurteilen kann kommt die nur mit höchstens drei bis 5 IPSec VPN Verbindungen aus!!!

Also nun mal ehrlich, so eine Routerkaskade bzw. DMZ setzt man auf um das erste Netz von außen erreichbar
zu machen und dann soll eigentlich der zweite Router das Internet Netzwerk (LAN) schützen und nicht mehr.

Ein VPN terminiert man dann vorne, bei Dir der Cisco, und gut ist es, sollte man etwas anderes vorhaben dann
muss man wohl oder übel einen Router kaufen der VPN fähig ist und/oder auch einen DMZ Port bereit stellt.

Aber beides immer wieder aus Unkenntnis mixen zu wollen, weil eben keine andere Hardware zur Verfügung
steht oder chronische Geldknappheit besteht, ist auch nichts Halbes und nichts Ganzes!

Es mag Leute hier im Forum geben die das sofort zum fliegen bringen, aber eben genau diese Leute machen
so etwas nicht und schon gar nicht mit Routern in der "zweiten Reihe" die ein integriertes Modem besitzen!

Gruß
Dobby
Lochkartenstanzer
Lochkartenstanzer 09.09.2013 aktualisiert um 19:30:38 Uhr
Goto Top
Zitat von @peja:
Hallo,
ich habe eine FritzBox 7270 als NAT-Router hinter einem Cisco-Router im Netzwerk.

Warum? Was willst Du hinter der Fritzbox verstecken?


IP-Adressraum des Netzwerks 192.168.20.0
IP-Adressraum hinter FritzBox 192.168.178.0
Die Clients haben alle statische IP's.

Masken? bei /16 sind das beide die gleichen Netze. face-smile

Von einem lokalen PC (als Test) hinter der FritzBox kann ich ein Ping in das 20.0-er Netz machen.

Gut.

Nur ein direkter Zugriff auf die Netzwerkfreigabe funktioniert nicht.

Auch gut. Dann sind die firewalls aktiv. face-smile


Die FritzBox soll als VPN-Server im Netz sein. Damit User von außen in das 20.0-er Netz kommen.

Das ist Blödsinn. Die fritzbix erlaubt per VPN eine Zugriff af das netz hinter ihr, d.h. 192.168.178.0/24 bei der defaulteinstellung!

Warum nimmst Du nicht die Cisco? Oder hat Dir der Admin verbioten von außren reinzugehen? Sofer Du keine Zugriff auf die Cisco hast, ist das sowieso vergebene Liebesmühe, weil du dann eh kein GRE & Co. weitergeleitet bekommst. Und für VPN wäre der CISCO eh besser geeignet, weil er direkt am Anschluß sitzt.

Habe ich hier einen Denkfehler, oder fehlt noch ein Route-Eintrag ?

ja. face-smile

lks
peja
peja 11.09.2013 aktualisiert um 16:05:43 Uhr
Goto Top
Hallo,
vielen Dank für eine Antworten. Ok, ich habe es verstanden. Ich war auf dem falschen Pfad.
Gut, dann andersherum. Der Cisco, den kann ich nicht anfassen, der wird fremdadministriert. Deswegen sollte dahinter ein VPN-Server, der in unserem Netz und unter unserer Verwaltung steht. Die Portweiterleitungen, die gebraucht werden, die kann ich problemlos anlegen lassen.

Nach einer Zeit des Grübelns bin ich dann aber auf folgende Lösung gekommen:
Zwei Subnetze, zwei Router zu einem Netzwerk verbinden

Da schon zwei Netzwerke (DSL-Zugänge) bestehen, werde ich die 2.Netzwerkkarte im Server aktivieren, den Router durch die FritzBox ersetzen und das zweite Netz (178.0) anbinden.
Somit habe ich über das 2.Netz (178.0) die 4 VPN-Verbindungen zum Server und könnte auch Routen ins 20.0-er Netz anlegen.
Da in dem 178.0-er Netz keine Clients vorhanden sind, bleibt das nur den VPN-Clients vorbehalten, die nur an den Server wollen.
So könnte es jetzt klappen.
Ich werde es morgen testen. Wenn noch jemand eine Idee hat oder einen Hinweis, was ich unbedingt vermeiden sollte, dann darf er dies gern kundtun. face-smile

Vielen Dank für Eure Ideen und Antworten.
Peter
108012
108012 11.09.2013, aktualisiert am 14.03.2023 um 12:24:40 Uhr
Goto Top
Der Cisco, den kann ich nicht anfassen, der wird fremdadministriert. Deswegen sollte dahinter ein VPN-Server, der in unserem Netz und unter unserer Verwaltung steht.
Warum sind dann dort nicht alle beiden WAN Anbindungen dran?

Die Portweiterleitungen, die gebraucht werden, die kann ich problemlos anlegen lassen.
Dann stelle einen kleinen VPN Server in die DMZ die natürlich dort auch angelegt werden muss

Nach einer Zeit des Grübelns bin ich dann aber auf folgende Lösung gekommen:
Zwei Subnetze, zwei Router zu einem Netzwerk verbinden
Damit erstellt man eine DMZ, Du aber brauchst schon eine vorhandene DMZ in die Du etwas hineinstellst
wie zum Beispiel einen kleinen VPN Server. Aber bitte keine Fritz!Box.
Die Anleitung ist dafür da eine DMZ zu erstellen, wie gesagt Du aber brauchst eigentlich eine in die Du den
VPN Server hinein stellst.

Wenn noch jemand eine Idee hat oder einen Hinweis,...
Um das ganze einmal abzukürzen würde in Deinem Fall folgendes richtig gut greifen!
- Zugriff auf die Cisco
- Beide WAN Verbindungen dort anbinden
- VPN Konfigurieren und dann brauchen keine Ports geöffnet werden vorne an dem Cisco!

Gruß
Dobby
Lochkartenstanzer
Lochkartenstanzer 11.09.2013 aktualisiert um 17:07:06 Uhr
Goto Top
Zitat von @peja:
Der Cisco, den kann ich nicht anfassen, der wird fremdadministriert. Deswegen sollte dahinter ein
VPN-Server, der in unserem Netz und unter unserer Verwaltung steht. Die Portweiterleitungen, die gebraucht werden, die kann ich
problemlos anlegen lassen.

Kannst Du statt der Portweiterleitungen gleiche den VPN-Server anlegen lassen? Wäre viel einfacher.

Ansonste benötigen manche Protokolle nicht nur Portweiterleitungen, sondern auch die weiterleitug von Protokollen, z.B. GRE. Das ist aber nur oft nur zu einem ziel möglich, wenn überhaupt. Jedenfalls würde ich als VPN-Server in diesem Fall keine Fritzbox nehmen, weil die zu unflexibel ist und auch keine allzu großen Möglichkeiten läßt, sofern man sie nicht freetzt. Dann kann man aber fgleich ein alix-board oder einen mikrotik-router nehmen.


Nach einer Zeit des Grübelns bin ich dann aber auf folgende Lösung gekommen:
Zwei Subnetze, zwei Router zu einem Netzwerk verbinden

Da schon zwei Netzwerke (DSL-Zugänge) bestehen, werde ich die 2.Netzwerkkarte im Server aktivieren, den Router durch die
FritzBox ersetzen und das zweite Netz (178.0) anbinden.
Somit habe ich über das 2.Netz (178.0) die 4 VPN-Verbindungen zum Server und könnte auch Routen ins 20.0-er Netz
anlegen.
Da in dem 178.0-er Netz keine Clients vorhanden sind, bleibt das nur den VPN-Clients vorbehalten, die nur an den Server wollen.
So könnte es jetzt klappen.
Ich werde es morgen testen. Wenn noch jemand eine Idee hat oder einen Hinweis, was ich unbedingt vermeiden sollte, dann darf er
dies gern kundtun. face-smile

Die Fritzbox ist dafür ungeeignet. Diese leitet das VPN auf sein netz dahinter (178) und schottet es vor dem netz davor (20) ab. Due kannst das nciht vernünftig umkonfigurieren, solange Du die fritzbox freetzt udn daraus einen ordinären linux-Router machst. Aber dann ist die Kiste von der hardware wieder zu eingeschränkt, so daß ein alix-board o.ä. günstiger udn komfortabler ist.

lks

PS: Schau mal die Anleitungen von @aqui durch. Insbesondere Preiswerte, VPN fähige Firewall im Eigenbau oder Fertiggerät.