Kein Zugriff auf Cisco 4948 über VPN
Morgen,
ich habe eine VPN Verbindung über OpenVPN zu einem Pfsense Router, diese funktioniert auch bis auf eine Ausnahme.
Es werden alle Geräte im entfernten Netzwerk angezeigt bis auf den Cisco Switch.
Ping und Tracert funktionieren leider nur local und nicht über VPN, der erste Hop endet am VPN Router.
Laut Google kann es ein Problem mit der MTU sein, aber leider finde ich da keine genauen aussagen zu.
Wenn ich auf den Webserver vom 4948 zugreifen möchte kommt nur "
Diese Seite kann nicht angezeigt werden.
•Vergewissern Sie sich, dass die Webadresse http://10.48.53.251 stimmt.
•Suchen Sie die Seite mit Ihrer Suchmaschine.
•Aktualisieren Sie die Seite in ein paar Minuten.
"
Ich hoffe es kann mir jemand Helfen .
Danke !
ich habe eine VPN Verbindung über OpenVPN zu einem Pfsense Router, diese funktioniert auch bis auf eine Ausnahme.
Es werden alle Geräte im entfernten Netzwerk angezeigt bis auf den Cisco Switch.
Ping und Tracert funktionieren leider nur local und nicht über VPN, der erste Hop endet am VPN Router.
Laut Google kann es ein Problem mit der MTU sein, aber leider finde ich da keine genauen aussagen zu.
Wenn ich auf den Webserver vom 4948 zugreifen möchte kommt nur "
Diese Seite kann nicht angezeigt werden.
•Vergewissern Sie sich, dass die Webadresse http://10.48.53.251 stimmt.
•Suchen Sie die Seite mit Ihrer Suchmaschine.
•Aktualisieren Sie die Seite in ein paar Minuten.
"
Ich hoffe es kann mir jemand Helfen .
Danke !
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 196192
Url: https://administrator.de/contentid/196192
Ausgedruckt am: 22.11.2024 um 19:11 Uhr
5 Kommentare
Neuester Kommentar
Ist das im Cisco Switch angegebene Default Gateway auf der pfSense Router ??
In der Regel ist es besser auf dem Switch nicht mit dem Default Gateway zu arbeiten sondern immer mit der default Route:
ip route 0.0.0.0 0.0.0.0 10.48.53.1
Das solltest du ggf. besser ändern. (Mit "no ip default-gateway..." dann den alten Eintrag entfernen)
Wenn die Gateway IP nicht der die pFsense ist oder der Router der einen gültige Route auf das interne OVPN Netzwerk hat, dann hast du wie so häufig ein Routing Problem, bzw. eine fehlende Route auf das interne OpenVPN Netzwerk.
Traceroute und Pathping sind hier wie immer deine Freunde um das rauszubekommen.
Dieses Tutorial hat auch ein paar Tips dazu:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
In der Regel ist es besser auf dem Switch nicht mit dem Default Gateway zu arbeiten sondern immer mit der default Route:
ip route 0.0.0.0 0.0.0.0 10.48.53.1
Das solltest du ggf. besser ändern. (Mit "no ip default-gateway..." dann den alten Eintrag entfernen)
Wenn die Gateway IP nicht der die pFsense ist oder der Router der einen gültige Route auf das interne OVPN Netzwerk hat, dann hast du wie so häufig ein Routing Problem, bzw. eine fehlende Route auf das interne OpenVPN Netzwerk.
Traceroute und Pathping sind hier wie immer deine Freunde um das rauszubekommen.
Dieses Tutorial hat auch ein paar Tips dazu:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router