Keinen lokalen Netzwerkzugriff trotz bestehender VPN Verbindung
Guten Tag,
ich habe heute eine IPSec VPN Verbindung von meinem iPad zu meinem Teldat Bintec Router eingerichtet. Im prinip kein großer Akt. Mein Problem ist jetzt nur das wenn ich die Verbindung herstelle, ich nur eine Verbindung zum Router habe und ins Internet. Mein iPad findet auser sich selbst und den Router kein Gerät im lokalen Netz. Damit auch nicht mein NAS. Hier ein Paar Daten:
DHCP 192.168.0.20 - 192.168.0.80
VPN Bereich 192.168.0.100 - 192.168.0.120
Router IP 192.168.0.254
NAS IP 192.168.0.215
Ich hoffe ihr könnt mir weiter helfen
ich habe heute eine IPSec VPN Verbindung von meinem iPad zu meinem Teldat Bintec Router eingerichtet. Im prinip kein großer Akt. Mein Problem ist jetzt nur das wenn ich die Verbindung herstelle, ich nur eine Verbindung zum Router habe und ins Internet. Mein iPad findet auser sich selbst und den Router kein Gerät im lokalen Netz. Damit auch nicht mein NAS. Hier ein Paar Daten:
DHCP 192.168.0.20 - 192.168.0.80
VPN Bereich 192.168.0.100 - 192.168.0.120
Router IP 192.168.0.254
NAS IP 192.168.0.215
Ich hoffe ihr könnt mir weiter helfen
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 220728
Url: https://administrator.de/forum/keinen-lokalen-netzwerkzugriff-trotz-bestehender-vpn-verbindung-220728.html
Ausgedruckt am: 22.04.2025 um 09:04 Uhr
9 Kommentare
Neuester Kommentar
Das ist so gewollt und normal beim integrierten Cisco VPN Client. Der blockt bei aktivem Tunnel das lokale Netz.
Macht ja auch Sinn aus Sicherheitssicht um lokale Viren, Trojaner etc. aus unbekannten Netzen z.B. zu hindern ins Firmennetz via VPN einzudringen. Für privat ist das in der Regel nicht nötig aber die Massen VPN Anwender sind eben Business Anwender.
Macht ja auch Sinn aus Sicherheitssicht um lokale Viren, Trojaner etc. aus unbekannten Netzen z.B. zu hindern ins Firmennetz via VPN einzudringen. Für privat ist das in der Regel nicht nötig aber die Massen VPN Anwender sind eben Business Anwender.
Zugriff auf das netzwerk ja, wenn du meinst Zugriff auf das remote Netzwerk !
Das lokale Netzwerk ist immer geblockt bei Business VPN Clients wie der Cisco das ist.
Das macht sogar sehr viel Sinn, denn so ist absolut sichergestellt das aus lokalen Netzen, unbekannten Hotspots usw. wo sich der VPN Client PC befindet niemals verseuchter Datentraffic auf ein Firmennetz kommen kann.
Firmen als VPN User haben gerade ein verstärktes Interesse das es niemals zu so einen Kopplung kommen kann. Ist ja auch logisch, denn woher sollen sie wissen ob dein Heimnetzwerk, oder der Hotspot in Timbuktu wo du gerade bist nicht virenverseucht ist oder dort irgendwelche Schnüffler auf der Lauer liegen....
Fazit: Nimm einen anderen VPN Client der sowas zulässt. Mit dem Build in Cisco Client geht das lokale Netz ins Blocking wenn der IPsec Tunnel aktiv ist.
Das lokale Netzwerk ist immer geblockt bei Business VPN Clients wie der Cisco das ist.
Das macht sogar sehr viel Sinn, denn so ist absolut sichergestellt das aus lokalen Netzen, unbekannten Hotspots usw. wo sich der VPN Client PC befindet niemals verseuchter Datentraffic auf ein Firmennetz kommen kann.
Firmen als VPN User haben gerade ein verstärktes Interesse das es niemals zu so einen Kopplung kommen kann. Ist ja auch logisch, denn woher sollen sie wissen ob dein Heimnetzwerk, oder der Hotspot in Timbuktu wo du gerade bist nicht virenverseucht ist oder dort irgendwelche Schnüffler auf der Lauer liegen....
Fazit: Nimm einen anderen VPN Client der sowas zulässt. Mit dem Build in Cisco Client geht das lokale Netz ins Blocking wenn der IPsec Tunnel aktiv ist.
PPTP oder OpenVPN sind dann deine Freunde ! PPTP gilt aber als nicht mehr sicher...leider
Hier im Forum findest du diverse Tutorials zu dem Thema:
VPNs einrichten mit PPTP
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Hier im Forum findest du diverse Tutorials zu dem Thema:
VPNs einrichten mit PPTP
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router