tomcatshs
Goto Top

Kein Zugriff auf Cisco 4948 über VPN

Morgen,

ich habe eine VPN Verbindung über OpenVPN zu einem Pfsense Router, diese funktioniert auch bis auf eine Ausnahme.

Es werden alle Geräte im entfernten Netzwerk angezeigt bis auf den Cisco Switch.

Ping und Tracert funktionieren leider nur local und nicht über VPN, der erste Hop endet am VPN Router.

Laut Google kann es ein Problem mit der MTU sein, aber leider finde ich da keine genauen aussagen zu.

Wenn ich auf den Webserver vom 4948 zugreifen möchte kommt nur "

Diese Seite kann nicht angezeigt werden.

•Vergewissern Sie sich, dass die Webadresse http://10.48.53.251 stimmt.
•Suchen Sie die Seite mit Ihrer Suchmaschine.
•Aktualisieren Sie die Seite in ein paar Minuten.


"

Ich hoffe es kann mir jemand Helfen .

Danke !

Content-ID: 196192

Url: https://administrator.de/contentid/196192

Ausgedruckt am: 22.11.2024 um 19:11 Uhr

brammer
brammer 23.12.2012 um 08:52:29 Uhr
Goto Top
Hallo,

Bitte einmal die konfiguration des Switches posten.
Und wie greifst du?
Https?
Http?
Telnet?
Ssh?

Brammer
tikayevent
tikayevent 23.12.2012 um 09:51:32 Uhr
Goto Top
Vermutlich kein Default-Gateway auf dem Cisco angegeben, damit weiß er nicht, wohin mit den Paketen, die nicht in seinem Netz liegen.
TomCatShS
TomCatShS 23.12.2012 um 11:28:34 Uhr
Goto Top
Hier die Switch Config

Verbindung wird per http sowie Telnet aufgebaut.


SWH29701#sh running-config
Building configuration...

Current configuration : 2673 bytes
!
! Last configuration change at 10:13:56 UTC Sun Dec 23 2012
! NVRAM config last updated at 10:13:58 UTC Sun Dec 23 2012
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log datetime
no service password-encryption
service compress-config
service sequence-numbers
!
hostname SWH29701
!
!
ip subnet-zero
ip domain-name XXXXXXX.intern
ip name-server 10.48.53.1
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
power redundancy-mode redundant
!
!
!
vlan internal allocation policy ascending
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface GigabitEthernet1/3
!
interface GigabitEthernet1/4
!
interface GigabitEthernet1/5
!
interface GigabitEthernet1/6
!
interface GigabitEthernet1/7
!
interface GigabitEthernet1/8
!
interface GigabitEthernet1/9
!
interface GigabitEthernet1/10
!
interface GigabitEthernet1/11
!
interface GigabitEthernet1/12
!
interface GigabitEthernet1/13
!
interface GigabitEthernet1/14
!
interface GigabitEthernet1/15
!
interface GigabitEthernet1/16
!
interface GigabitEthernet1/17
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet1/18
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet1/19
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet1/20
 switchport access vlan 2
 switchport mode access
!
interface GigabitEthernet1/21
!
interface GigabitEthernet1/22
!
interface GigabitEthernet1/23
!
interface GigabitEthernet1/24
!
interface GigabitEthernet1/25
!
interface GigabitEthernet1/26
!
interface GigabitEthernet1/27
!
interface GigabitEthernet1/28
!
interface GigabitEthernet1/29
!
interface GigabitEthernet1/30
!
interface GigabitEthernet1/31
!
interface GigabitEthernet1/32
!
interface GigabitEthernet1/33
!
interface GigabitEthernet1/34
!
interface GigabitEthernet1/35
!
interface GigabitEthernet1/36
!
interface GigabitEthernet1/37
!
interface GigabitEthernet1/38
!
interface GigabitEthernet1/39
!
interface GigabitEthernet1/40
!
interface GigabitEthernet1/41
!
interface GigabitEthernet1/42
!
interface GigabitEthernet1/43
!
interface GigabitEthernet1/44
!
interface GigabitEthernet1/45
!
interface GigabitEthernet1/46
!
interface GigabitEthernet1/47
!
interface GigabitEthernet1/48
!
interface Vlan1
 ip address 10.48.53.251 255.255.255.0
!
ip default-gateway 10.48.53.1
ip http server
!
!
!
!
snmp-server community public RO
snmp-server enable traps tty
!
!
line con 0
 stopbits 1
line vty 0 4
 password XXXXXXXXXX
 login
line vty 5 15
 passwordXXXXXXXXXXXXXXXXXX
 login
!
ntp clock-period 17179497
ntp server 10.48.53.1 key 0 prefer
end
aqui
aqui 23.12.2012 aktualisiert um 13:38:07 Uhr
Goto Top
Ist das im Cisco Switch angegebene Default Gateway auf der pfSense Router ??
In der Regel ist es besser auf dem Switch nicht mit dem Default Gateway zu arbeiten sondern immer mit der default Route:
ip route 0.0.0.0 0.0.0.0 10.48.53.1
Das solltest du ggf. besser ändern. (Mit "no ip default-gateway..." dann den alten Eintrag entfernen)
Wenn die Gateway IP nicht der die pFsense ist oder der Router der einen gültige Route auf das interne OVPN Netzwerk hat, dann hast du wie so häufig ein Routing Problem, bzw. eine fehlende Route auf das interne OpenVPN Netzwerk.
Traceroute und Pathping sind hier wie immer deine Freunde um das rauszubekommen.
Dieses Tutorial hat auch ein paar Tips dazu:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
TomCatShS
TomCatShS 23.12.2012 um 13:49:56 Uhr
Goto Top
Hallo Aqui,

Problem ist gelöst, es lag wirklich an der Route

ip route 0.0.0.0 0.0.0.0 10.48.53.1

Danke für deine/eure Hilfe.