tt-none
Goto Top

LANCOM - Standortvernetzung über VPN

Hallo zusammen,

ich habe mich nun eine weile schon gespielt mit Google, Videos und der Lancom-Docu, aber leider komme ich nicht weiter.

Es gibt zwei Standorte mit je einem Internet-Anschluss (keine Modems vorgeschalten o.ä.)

  • Büro - LANCOM 1783VAW
IP-Bereich: 192.168.178.0
static Route: 192.168.10.0 - 255.255.255.0 - IP-Maskierung abgeschaltet


  • Fertigungshalle - LANCOM R883+
IP-Bereich: 192.168.10.0
static route: 192.168.178.0 - 255.255.255.0 - IP-Maskierung abgeschaltet

Diese sind beide bereits über VPN verbunden und ich erreiche aus der Fertigungshalle jede IP im 192.168.178.0 Netz.

Andersrum sieht es schlechter aus, aus dem 178er Netz erreiche ich nur die 192.168.10.1 (LANCOM R883+), aber keine der dahinterliegenden Geräte.

pathping und tracert liefern beide das selbe Bild:

Aus dem Büro: client -> 192.168.178.1 -> 192.168.10.1 -> timeout
Aus der Fertigungshalle: client -> 192.168.10.1 -> 192.168.178.1 -> 192.168.178.x

Vll. hat jemand einen Tipp für mich an welcher Stelle es noch haken kann.

Vielen Dank im voraus.

cheers None

Content-Key: 556172

Url: https://administrator.de/contentid/556172

Printed on: April 27, 2024 at 19:04 o'clock

Member: erikro
erikro Mar 10, 2020 at 15:32:05 (UTC)
Goto Top
Moin,

Firewall? Was sind das für Clients? Windows 10?

hth

Erik
Member: TT-None
TT-None Mar 10, 2020 at 16:27:05 (UTC)
Goto Top
Hallo Erik,

vielen Dank für die schnelle Antwort.

Firewall ist alles default bis auf ein paar Einträge von Mitarbeiter-VPNs, wenig spektakuläres.

Der Lancom in der Fertigungshalle ist gestern erst ans Netz gegangen und auch komplett default.

Ich hatte testweise schon auf beiden Routern Firewall-Regeln eingerichtet direkt für die VPN-Verbindungen (Regel für VPN-Netzbeziehungen) - ohne Erfolg.

Clients sind alle Windows 10.

lg
Member: aqui
Solution aqui Mar 10, 2020 updated at 17:11:12 (UTC)
Goto Top
Nur mal nebenbei:
static Route: 192.168.10.0 - 255.255.255.0
ist vollkommender Unsinn und auch extrem kontraproduktiv in einer VPN Verbindung !
Lancom verwendet für einen Site to Site VPN Tunnel auch IPsec mit IKEv1 und da werden die IP Netze dynamisch beim Tunnelaufbau über die IPsec SAs ausgetauscht. Jede statische Route ist damit also völlig überflüssig und eher schädlich.
Die solltest du also besser dringenst entfernen. Steht deshalb auch nicht im Lancom VPN HowTo das man das machen muss.
aber keine der dahinterliegenden Geräte.
Das zumindest ist völlig normal und auch gewollt wenn es sich um Winblows Geräte handelt.
Die lokale Windows Firewall blockt erstmal generell ICMP (Ping, Traceroute) so das diese Geräte aus dem jeweils remoten Netz nicht pingbar sind.
Das muss man immer erst freischalten:
https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gu ...
Sinnvoller ist es also erstmal Drucker oder andere geräte ohne lokale Firewall zu pingen.
Desweiteren blockt die Windows Firewall generell per Default JEDEN Traffic der NICHT aus dem jeweils lokalen IP Netz kommt !
Auch hier muss man die TCP und UDP Ports entsprechend anfassen in der Konfig und die IP Ranges da auf "Belibig" oder das jeweilige remote Netz setzen !
fwportip
Member: tikayevent
tikayevent Mar 10, 2020 at 18:40:36 (UTC)
Goto Top
Hast du eventuell an der VPN-Gegenstelle eine Extranet-Adresse eingetragen?
Member: erikro
erikro Mar 11, 2020 at 07:15:38 (UTC)
Goto Top
Moin,

Zitat von @TT-None:
Clients sind alle Windows 10.

@aqui hat das notwendige dazu gesagt. Es ist die FW der Windosen.

Liebe Grüße

Erik
Member: TT-None
TT-None Mar 11, 2020 at 09:21:12 (UTC)
Goto Top
Danke für den Denkanstoß! Das war absolut korrekt.

Vielen herzlichen Dank