Mehrere VLANs, ein VPN Tunnel
Hallo zusammen,
ich bin kein Profi auf dem Gebiet allerdings konnte ich mir mittlerweile schon bissel was über VPN und VLANs aneignen.
Nun habe ich aber folgendes Problem. Ich habe 2 VLANS in unserem Netzwerk, VLAN1 und VLAN2.
Mittels Inter-LAN routing können beide VLANs miteinander reden.
Wenn ich mich jetzt via VPN mit dem Netzwerk verbinde, kann ich mit allen Geräten in VLAN1 kommunzieren nicht aber mit den Geräten in VLAN2.
Gateway ist der gleiche Router. VLAN1 Gateway (192.168.1.1) VLAN2 Gateway (192.168.2.1)
Was habe ich da übersehen?
ich bin kein Profi auf dem Gebiet allerdings konnte ich mir mittlerweile schon bissel was über VPN und VLANs aneignen.
Nun habe ich aber folgendes Problem. Ich habe 2 VLANS in unserem Netzwerk, VLAN1 und VLAN2.
Mittels Inter-LAN routing können beide VLANs miteinander reden.
Wenn ich mich jetzt via VPN mit dem Netzwerk verbinde, kann ich mit allen Geräten in VLAN1 kommunzieren nicht aber mit den Geräten in VLAN2.
Gateway ist der gleiche Router. VLAN1 Gateway (192.168.1.1) VLAN2 Gateway (192.168.2.1)
Was habe ich da übersehen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 394055
Url: https://administrator.de/contentid/394055
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
8 Kommentare
Neuester Kommentar
VPN Einwahl erfolgt über eine Standleitung die direkt auf den Switch geht und dann auf den Router.
Kannst du das bitte mal zeichnen?
Du hast die VPN aufm Switch eingerichtet?
Entweder hab ich grad ein Brett vom Kopf, oder du hast was ganz gruseliges eingerichtet..
Normalerweise läuft das über den Router?
Was für Einstellungen hast du den in der VPN getroffen?
Inter-VLAN Routing
Das hast du auf dem Router oder aufm Switch gemacht?Zitat von @Noxridee:
Hallo zusammen,
ich bin kein Profi auf dem Gebiet allerdings konnte ich mir mittlerweile schon bissel was über VPN und VLANs aneignen.
Nun habe ich aber folgendes Problem. Ich habe 2 VLANS in unserem Netzwerk, VLAN1 und VLAN2.
Mittels Inter-LAN routing können beide VLANs miteinander reden.
Wenn ich mich jetzt via VPN mit dem Netzwerk verbinde, kann ich mit allen Geräten in VLAN1 kommunzieren nicht aber mit den Geräten in VLAN2.
Gateway ist der gleiche Router. VLAN1 Gateway (192.168.1.1) VLAN2 Gateway (192.168.2.1)
Was habe ich da übersehen?
Hallo zusammen,
ich bin kein Profi auf dem Gebiet allerdings konnte ich mir mittlerweile schon bissel was über VPN und VLANs aneignen.
Nun habe ich aber folgendes Problem. Ich habe 2 VLANS in unserem Netzwerk, VLAN1 und VLAN2.
Mittels Inter-LAN routing können beide VLANs miteinander reden.
Wenn ich mich jetzt via VPN mit dem Netzwerk verbinde, kann ich mit allen Geräten in VLAN1 kommunzieren nicht aber mit den Geräten in VLAN2.
Gateway ist der gleiche Router. VLAN1 Gateway (192.168.1.1) VLAN2 Gateway (192.168.2.1)
Was habe ich da übersehen?
Hallo Noxridee,
Die Antwort auf deine Frage ist ganz einfach: Dein Rechner weiß (vermutlich) nicht, wie er mit dem zweiten VLAN kommunizieren soll. Je nachdem welche Technologie du für VPN verwendest, musst du dem Client natürlich sagen, wie er mit dem zweiten VLAN kommunizieren soll.
Zwei Beispiele dazu:
1.) Bei der Verwendung von IPSEC müsstest du die IPSEC Policy (Phase 2) so anpassen, dass der Router weiß, dass hier nicht nur ein IP-Subnetz übertragen werden darf, sondern zwei. Du kannst hier dann (je nach Router) entweder zwei IPSEC Policies anlegen, in welchen in einer das Netz 192.168.1.0/24 und in der Anderen 192.168.2.0/24 eingetragen ist. Damit hast du zwei Phasen 2 für beide VLANs angelegt.
Achtung: Manche Router brauchen dann noch das Level Unique gesetzt, damit für eine Phase 1 zwei Phasen 2 genutzt werden können.
2.) Du hast eine simple VPN Einwahl bei der ein eigener Terminationspunkt bzw. Netzwerkadapter angelegt wird. Das passiert z.B. bei SSTP, PPTP, usw. Dieser Netzwerkadapter bekommt nach erfolgreicher Einwahl vom VPN Server eine IP Adresse aus dem Zielnetz zugewiesen und die IP Information, wie er in das Zielnetz gelangen kann. Unter Windows kannst du dir das nach erfolgreich hergestellter Verbindung in einer CMD- oder Powershell Box anzeigen lassen mit dem Befehl
route print
route
Was dabei rauskommt kann dann z.B. so aussehen:
IPv4-Routentabelle
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Metrik
0.0.0.0 0.0.0.0 172.16.16.254 172.16.16.238 25
192.168.1.0 255.255.255.0 Auf Verbindung 192.168.1.222 2
127.0.0.0 255.0.0.0 Auf Verbindung 127.0.0.1 331
127.0.0.1 255.255.255.255 Auf Verbindung 127.0.0.1 331
127.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
172.16.16.224 255.255.255.224 Auf Verbindung 172.16.16.238 281
172.16.16.238 255.255.255.255 Auf Verbindung 172.16.16.238 281
172.16.16.255 255.255.255.255 Auf Verbindung 172.16.16.238 281
224.0.0.0 240.0.0.0 Auf Verbindung 127.0.0.1 331
224.0.0.0 240.0.0.0 Auf Verbindung 172.16.16.238 281
255.255.255.255 255.255.255.255 Auf Verbindung 127.0.0.1 331
255.255.255.255 255.255.255.255 Auf Verbindung 172.16.16.238 281
===========================================================================
Was du jetzt tun musst, damit du über Layer 3 (IP) auf das VLAN2 zugreifen zu können funktioniert unter Windows mit folgendem Befehl in einer CMD-Box mit Admin-Rechten(!):
route add 192.168.2.0 MASK 255.255.255.0 192.168.1.1
route add 192.168.2.0/24 192.168.1.1
Die Route ist jetzt einmalig bis zum nächsten Neustart deines Rechners eingetragen. Du könntest theoretisch einen permanenten Routen-Eintrag setzen indem du den Befehl mit einem nachfolgenden Switch -p ausführst, also:
route add 192.168.2.0/24 192.168.1.1 -p
Wichtig: Das von mir beschriebene Prozedere bezieht sich ausschließlich auf die reine Routingfunktionalität und nimmt auf Berechtigungen, z.B. in Form von Filterrules, oder Fähigkeiten des Routers selbst, keine Rücksicht.
lG
Areanod