IPsec-Client kann PC hinter IPsec-Server nicht erreichen
Hallo Leute,
habe hier einen IPsec-Server auf einem MikroTik-CHR (Virtuelle Maschine) zum Einwählen mobiler Clients eingerichtet.
Die VPN-Einwahl erfolgt per PSK + User-Authentifizierung (Xauth) gegen einen Radius-Server.
Die Einwahl erfolgt problemlos und der VPN-Client bekommt eine VPN-IP aus dem konfigurierten
IP-Pool.
Der VPN-Client soll über den VPN-Tunnel Geräte/PCs in einem bestimmten IP-Netz erreichen,
jedoch kann der VPN-Client zurzeit einen Test-PC (der also "hinter" dem VPN-Server angeschlossen ist) nicht anpingen.
VPN-Clients bekommen IPs aus dem Netz 10.0.0.0/24, es soll mit dem Netz 172.16.75.0/24 kommuniziert werden können.
Per "Wireshark" habe ich gesehen, dass die ICMP-Echo-Pakete beim Test-Client ankommen und diese auch mit ICMP-Reply-Paketen
antwortet und diese ICMP-Reply-Pakete sogar so wie es sein soll bis zum VPN-Server geroutet werden. Im Grunde müsste der
VPN-Server die Antworte-Pakete des Test-Clients (also die ICMP-Reply-Pakete) jetzt nur noch an den VPN-Client "ausliefern"....
aber stattdessen antwortet er mit "Destination unreachable (Network unreachable)" (ist im Wireshark-Mitschnitt zu sehen).
Bin da etwas überfragt, warum der VPN-Server, der das VPN-Netz (also das Ziel-Netz der ICMP-Reply-Pakete) ja selbst verwaltet,
mit dem Ziel-Netz 10.0.0.0/24 nichts anfangen kann und einfach "sagt" er würde das Ziel-Netz nicht kennen.
Einen Screenshot vom Wireshark-Mitschnitt bzw. eines Ausschnitts habe ich mit angehangen.
Man kann sehen, dass der VPN-Client mit der 10.0.0.149 den Test-PC mit der 172.16.75.251 anpingt,
der Test-PC dann antwortet und danach der VPN-Server (die 192.168.99.1) mit "Destination unreachable (Network unreachable)" antwortet.
Kann jemand von Euch weiterhelfen?
habe hier einen IPsec-Server auf einem MikroTik-CHR (Virtuelle Maschine) zum Einwählen mobiler Clients eingerichtet.
Die VPN-Einwahl erfolgt per PSK + User-Authentifizierung (Xauth) gegen einen Radius-Server.
Die Einwahl erfolgt problemlos und der VPN-Client bekommt eine VPN-IP aus dem konfigurierten
IP-Pool.
Der VPN-Client soll über den VPN-Tunnel Geräte/PCs in einem bestimmten IP-Netz erreichen,
jedoch kann der VPN-Client zurzeit einen Test-PC (der also "hinter" dem VPN-Server angeschlossen ist) nicht anpingen.
VPN-Clients bekommen IPs aus dem Netz 10.0.0.0/24, es soll mit dem Netz 172.16.75.0/24 kommuniziert werden können.
Per "Wireshark" habe ich gesehen, dass die ICMP-Echo-Pakete beim Test-Client ankommen und diese auch mit ICMP-Reply-Paketen
antwortet und diese ICMP-Reply-Pakete sogar so wie es sein soll bis zum VPN-Server geroutet werden. Im Grunde müsste der
VPN-Server die Antworte-Pakete des Test-Clients (also die ICMP-Reply-Pakete) jetzt nur noch an den VPN-Client "ausliefern"....
aber stattdessen antwortet er mit "Destination unreachable (Network unreachable)" (ist im Wireshark-Mitschnitt zu sehen).
Bin da etwas überfragt, warum der VPN-Server, der das VPN-Netz (also das Ziel-Netz der ICMP-Reply-Pakete) ja selbst verwaltet,
mit dem Ziel-Netz 10.0.0.0/24 nichts anfangen kann und einfach "sagt" er würde das Ziel-Netz nicht kennen.
Einen Screenshot vom Wireshark-Mitschnitt bzw. eines Ausschnitts habe ich mit angehangen.
Man kann sehen, dass der VPN-Client mit der 10.0.0.149 den Test-PC mit der 172.16.75.251 anpingt,
der Test-PC dann antwortet und danach der VPN-Server (die 192.168.99.1) mit "Destination unreachable (Network unreachable)" antwortet.
Kann jemand von Euch weiterhelfen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1280333524
Url: https://administrator.de/contentid/1280333524
Ausgedruckt am: 24.11.2024 um 11:11 Uhr
4 Kommentare
Neuester Kommentar
WinBox Screenshots deines IPsec Setups wären ganz hilfreich...
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Bzw. IKEv2:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Bzw. IKEv2:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik