Kein Zugriff auf Cisco 4948 über VPN
Morgen,
ich habe eine VPN Verbindung über OpenVPN zu einem Pfsense Router, diese funktioniert auch bis auf eine Ausnahme.
Es werden alle Geräte im entfernten Netzwerk angezeigt bis auf den Cisco Switch.
Ping und Tracert funktionieren leider nur local und nicht über VPN, der erste Hop endet am VPN Router.
Laut Google kann es ein Problem mit der MTU sein, aber leider finde ich da keine genauen aussagen zu.
Wenn ich auf den Webserver vom 4948 zugreifen möchte kommt nur "
Diese Seite kann nicht angezeigt werden.
•Vergewissern Sie sich, dass die Webadresse http://10.48.53.251 stimmt.
•Suchen Sie die Seite mit Ihrer Suchmaschine.
•Aktualisieren Sie die Seite in ein paar Minuten.
"
Ich hoffe es kann mir jemand Helfen .
Danke !
ich habe eine VPN Verbindung über OpenVPN zu einem Pfsense Router, diese funktioniert auch bis auf eine Ausnahme.
Es werden alle Geräte im entfernten Netzwerk angezeigt bis auf den Cisco Switch.
Ping und Tracert funktionieren leider nur local und nicht über VPN, der erste Hop endet am VPN Router.
Laut Google kann es ein Problem mit der MTU sein, aber leider finde ich da keine genauen aussagen zu.
Wenn ich auf den Webserver vom 4948 zugreifen möchte kommt nur "
Diese Seite kann nicht angezeigt werden.
•Vergewissern Sie sich, dass die Webadresse http://10.48.53.251 stimmt.
•Suchen Sie die Seite mit Ihrer Suchmaschine.
•Aktualisieren Sie die Seite in ein paar Minuten.
"
Ich hoffe es kann mir jemand Helfen .
Danke !
Please also mark the comments that contributed to the solution of the article
Content-Key: 196192
Url: https://administrator.de/contentid/196192
Printed on: April 28, 2024 at 15:04 o'clock
5 Comments
Latest comment
Ist das im Cisco Switch angegebene Default Gateway auf der pfSense Router ??
In der Regel ist es besser auf dem Switch nicht mit dem Default Gateway zu arbeiten sondern immer mit der default Route:
ip route 0.0.0.0 0.0.0.0 10.48.53.1
Das solltest du ggf. besser ändern. (Mit "no ip default-gateway..." dann den alten Eintrag entfernen)
Wenn die Gateway IP nicht der die pFsense ist oder der Router der einen gültige Route auf das interne OVPN Netzwerk hat, dann hast du wie so häufig ein Routing Problem, bzw. eine fehlende Route auf das interne OpenVPN Netzwerk.
Traceroute und Pathping sind hier wie immer deine Freunde um das rauszubekommen.
Dieses Tutorial hat auch ein paar Tips dazu:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
In der Regel ist es besser auf dem Switch nicht mit dem Default Gateway zu arbeiten sondern immer mit der default Route:
ip route 0.0.0.0 0.0.0.0 10.48.53.1
Das solltest du ggf. besser ändern. (Mit "no ip default-gateway..." dann den alten Eintrag entfernen)
Wenn die Gateway IP nicht der die pFsense ist oder der Router der einen gültige Route auf das interne OVPN Netzwerk hat, dann hast du wie so häufig ein Routing Problem, bzw. eine fehlende Route auf das interne OpenVPN Netzwerk.
Traceroute und Pathping sind hier wie immer deine Freunde um das rauszubekommen.
Dieses Tutorial hat auch ein paar Tips dazu:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router