Mit Zyxel VPN 2 Netze verbinden, jedoch kein Computer ansprechbar.
Hallo miteinander,
ich benötige bei folgendem Problem Hilfe.
Ich habe mit zwei Zyxel 662 HW Modem einen VPN Tunnel erstellen können. Jedoch kann ich kein Gerät des Anderen Netzes ansprechen.....
Mein Wunsch wäre das ich in Windows über Netzwerk alle Geräte des Netzwerks 192.168.1.1 (fix IP)/ 255.255.255.0 und die von 192.168.2.1 (DynDNS)/255.255.255.0 sehen kann und auch ansprechen kann. Bzw. als Netzlaufwerke die freigegeben Laufwerke einbinden kann.
Was mache ich falsch, was muss in den Firewall Rules eingeben ? Hilfe, ich bin fortgeschrittener Anwender, brauch Profi Hilfe... Interessanterweise kann ich aus Netz A 192.168.1.20 dern Router für Netz B 192.168.2.1 per Webconfig konfigurieren und ansprechen, aber leider nicht die anderen Geräte, sprich PC, NAS und Drucker. Idee hinter dem Ganz, von Netz A wird täglich ein Backup auf NAS A gemacht, diese wiederun sollte ein Backup im NETZ B auf NAS B machen. Das ganze sollte über ein gemeinsames Netz,sprich 192.168.1.x und 192.168.2.x funktionieren.
Vielen Dank
Lexus
Hier die Logs.
Router 1 (Arbeit) (fix IP)
Host Name:
Model Number: P-662HW-D3
MAC Address: 50:67:f0:84:6c:35
ZyNOS Firmware Version: V3.40(ANC.7)_20101102 | 11/02/2010
DSL Firmware Version: TI AR7 08.00.03.00
WAN Information
- DSL Mode: ADSL_G.dmt
- IP Address: 213.3.29.176
- IP Subnet Mask: 255.255.255.255
- Default Gateway: N/A
- VPI/VCI: 8/35
LAN Information
- IP Address: 192.168.1.1
- IP Subnet Mask: 255.255.255.0
- DHCP: Server
Security
- Firewall: Enabled
- Anti Virus: Disabled
- Content Filter: Disabled
- Content Access Control: Disabled
DHCP Setup : Server, 192.168.1.1 ab 192.168.1.2 offen für 50 CLients
ich benötige bei folgendem Problem Hilfe.
Ich habe mit zwei Zyxel 662 HW Modem einen VPN Tunnel erstellen können. Jedoch kann ich kein Gerät des Anderen Netzes ansprechen.....
Mein Wunsch wäre das ich in Windows über Netzwerk alle Geräte des Netzwerks 192.168.1.1 (fix IP)/ 255.255.255.0 und die von 192.168.2.1 (DynDNS)/255.255.255.0 sehen kann und auch ansprechen kann. Bzw. als Netzlaufwerke die freigegeben Laufwerke einbinden kann.
Was mache ich falsch, was muss in den Firewall Rules eingeben ? Hilfe, ich bin fortgeschrittener Anwender, brauch Profi Hilfe... Interessanterweise kann ich aus Netz A 192.168.1.20 dern Router für Netz B 192.168.2.1 per Webconfig konfigurieren und ansprechen, aber leider nicht die anderen Geräte, sprich PC, NAS und Drucker. Idee hinter dem Ganz, von Netz A wird täglich ein Backup auf NAS A gemacht, diese wiederun sollte ein Backup im NETZ B auf NAS B machen. Das ganze sollte über ein gemeinsames Netz,sprich 192.168.1.x und 192.168.2.x funktionieren.
Vielen Dank
Lexus
Hier die Logs.
Router 1 (Arbeit) (fix IP)
Host Name:
Model Number: P-662HW-D3
MAC Address: 50:67:f0:84:6c:35
ZyNOS Firmware Version: V3.40(ANC.7)_20101102 | 11/02/2010
DSL Firmware Version: TI AR7 08.00.03.00
WAN Information
- DSL Mode: ADSL_G.dmt
- IP Address: 213.3.29.176
- IP Subnet Mask: 255.255.255.255
- Default Gateway: N/A
- VPI/VCI: 8/35
LAN Information
- IP Address: 192.168.1.1
- IP Subnet Mask: 255.255.255.0
- DHCP: Server
Security
- Firewall: Enabled
- Anti Virus: Disabled
- Content Filter: Disabled
- Content Access Control: Disabled
DHCP Setup : Server, 192.168.1.1 ab 192.168.1.2 offen für 50 CLients
- Time Message Source Destination Notes
2 07/03/2011 18:49:42 Successful WEB login 192.168.1.20 User:admin
3 07/03/2011 18:49:24 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
4 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
5 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
6 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
7 07/03/2011 18:41:27 Firewall default policy: TCP (W to W/PRESTIGE) 94.59.7.3:2360 213.3.29.176:23 ACCESS DROPPED
8 07/03/2011 18:39:14 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
9 07/03/2011 18:37:14 Successful WEB login 192.168.1.20 User:admin
10 07/03/2011 18:35:20 Firewall default policy: ICMP (W to W/PRESTIGE, Echo) 212.156.0.206 213.3.29.176 ACCESS DROPPED
11 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
12 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
13 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
14 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
15 07/03/2011 18:30:20 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
16 07/03/2011 18:30:14 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
17 07/03/2011 18:30:08 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
18 07/03/2011 18:30:02 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
19 07/03/2011 18:29:56 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
20 07/03/2011 18:29:50 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
21 07/03/2011 18:29:44 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
22 07/03/2011 18:29:39 Rule [1] Tunnel built successfully 178.199.236.110 213.3.29.176 IKE
23 07/03/2011 18:29:39 Adjust TCP MSS to 1390 213.3.29.176 178.199.236.110 IKE
24 07/03/2011 18:29:39 Recv<:[HASH]> 178.199.236.110 213.3.29.176 IKE
25 07/03/2011 18:29:39 Send<:[HASH][SA][NONCE][ID][ID]> 213.3.29.176 178.199.236.110 IKE
26 07/03/2011 18:29:39 Start Phase 2: Quick Mode 178.199.236.110 213.3.29.176 IKE
27 07/03/2011 18:29:39 Recv<:[HASH][SA][NONCE][ID][ID]> 178.199.236.110 213.3.29.176 IKE
28 07/03/2011 18:29:39 Phase 1 IKE SA process done 213.3.29.176 178.199.236.110 IKE
29 07/03/2011 18:29:39 Send<:[ID][HASH][NOTFY:INIT_CONTACT]> 213.3.29.176 178.199.236.110 IKE
30 07/03/2011 18:29:39 Recv<:[ID][HASH][NOTFY:INIT_CONTACT]> 178.199.236.110 213.3.29.176 IKE
31 07/03/2011 18:29:39 Send<:[KE][NONCE]> 213.3.29.176 178.199.236.110 IKE
32 07/03/2011 18:29:39 Recv<:[KE][NONCE][UNKNOWN(130)][UNKN> 178.199.236.110 213.3.29.176 IKE
33 07/03/2011 18:29:38 Send<:[SA][VID][VID]> 213.3.29.176 178.199.236.110 IKE
34 07/03/2011 18:29:38 Recv<:[SA][VID][VID]> 178.199.236.110 213.3.29.176 IKE
35 07/03/2011 18:29:38 Recv Mode request from <178.199.236.110> 178.199.236.110 213.3.29.176 IKE
36 07/03/2011 18:29:38 Rule [1] Receiving IKE request 178.199.236.110 213.3.29.176 IKE
37 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
38 07/03/2011 18:29:34 Adjust TCP MSS to 1452 213.3.29.176 178.199.236.110 IKE
39 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
40 07/03/2011 18:29:34 Rule <1> idle time out, disconnect IPSEC
Router 2 dyndns
Host Name:
Model Number: P-662HW-D1
MAC Address: 50:67:f0:94:6d:2f
ZyNOS Firmware Version: V3.40(AGZ.7) | 12/25/2008
DSL Firmware Version: TI AR7 07.00.04.00
WAN Information
- DSL Mode: ADSL_G.dmt
- IP Address: 178.199.236.110
- IP Subnet Mask: 255.255.252.0
- Default Gateway: 178.199.236.1
- VPI/VCI: 8/35
LAN Information
- IP Address: 192.168.2.1
- IP Subnet Mask: 255.255.255.0
- DHCP: Server
Security
- Firewall: Enabled
- Anti Virus: Disabled
- Content Filter: Disabled
- Content Access Control: Disabled
Log Router Home
1 07/03/2011 18:49:42 Successful WEB login 192.168.1.20 User:admin
2 07/03/2011 18:49:24 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
3 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
4 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
5 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
6 07/03/2011 18:41:27 Firewall default policy: TCP (W to W/PRESTIGE) 94.59.7.3:2360 213.3.29.176:23 ACCESS DROPPED
7 07/03/2011 18:39:14 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
8 07/03/2011 18:37:14 Successful WEB login 192.168.1.20 User:admin
9 07/03/2011 18:35:20 Firewall default policy: ICMP (W to W/PRESTIGE, Echo) 212.156.0.206 213.3.29.176 ACCESS DROPPED
10 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
11 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
12 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
13 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
14 07/03/2011 18:30:20 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
15 07/03/2011 18:30:14 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
16 07/03/2011 18:30:08 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
17 07/03/2011 18:30:02 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
18 07/03/2011 18:29:56 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
19 07/03/2011 18:29:50 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
20 07/03/2011 18:29:44 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
21 07/03/2011 18:29:39 Rule [1] Tunnel built successfully 178.199.236.110 213.3.29.176 IKE
22 07/03/2011 18:29:39 Adjust TCP MSS to 1390 213.3.29.176 178.199.236.110 IKE
23 07/03/2011 18:29:39 Recv<:[HASH]> 178.199.236.110 213.3.29.176 IKE
24 07/03/2011 18:29:39 Send<:[HASH][SA][NONCE][ID][ID]> 213.3.29.176 178.199.236.110 IKE
25 07/03/2011 18:29:39 Start Phase 2: Quick Mode 178.199.236.110 213.3.29.176 IKE
26 07/03/2011 18:29:39 Recv<:[HASH][SA][NONCE][ID][ID]> 178.199.236.110 213.3.29.176 IKE
27 07/03/2011 18:29:39 Phase 1 IKE SA process done 213.3.29.176 178.199.236.110 IKE
28 07/03/2011 18:29:39 Send<:[ID][HASH][NOTFY:INIT_CONTACT]> 213.3.29.176 178.199.236.110 IKE
29 07/03/2011 18:29:39 Recv<:[ID][HASH][NOTFY:INIT_CONTACT]> 178.199.236.110 213.3.29.176 IKE
30 07/03/2011 18:29:39 Send<:[KE][NONCE]> 213.3.29.176 178.199.236.110 IKE
31 07/03/2011 18:29:39 Recv<:[KE][NONCE][UNKNOWN(130)][UNKN> 178.199.236.110 213.3.29.176 IKE
32 07/03/2011 18:29:38 Send<:[SA][VID][VID]> 213.3.29.176 178.199.236.110 IKE
33 07/03/2011 18:29:38 Recv<:[SA][VID][VID]> 178.199.236.110 213.3.29.176 IKE
34 07/03/2011 18:29:38 Recv Mode request from <178.199.236.110> 178.199.236.110 213.3.29.176 IKE
35 07/03/2011 18:29:38 Rule [1] Receiving IKE request 178.199.236.110 213.3.29.176 IKE
36 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
37 07/03/2011 18:29:34 Adjust TCP MSS to 1452 213.3.29.176 178.199.236.110 IKE
38 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
39 07/03/2011 18:29:34 Rule <1> idle time out, disconnect IPSEC
Log Router 2 Home
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 169030
Url: https://administrator.de/forum/mit-zyxel-vpn-2-netze-verbinden-jedoch-kein-computer-ansprechbar-169030.html
Ausgedruckt am: 22.04.2025 um 12:04 Uhr
2 Kommentare
Neuester Kommentar
Hallo,
1)
Meines Erachtens stammen beide Logs vom selben Router (am Standort A). Vermutlich hast Du nicht beachtet, dass der P-662 über einen DMZ-Port verfügt, der standardmäßig die 192.168.2.1/24 hat. Du musst also die DMZ-Ports auf beiden Routern so umadressieren, dass sie sich nicht mit dem LAN-Netz auf Seite B überlappen.
2)
Die Zeile "Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED"
deutet darauf hin, dass Du ein Portforwarding auf die 192.168.1.20 eingerichtet hast, welches UDP/500 erfasst. Vermutlich ein Defaultserver-Eintrag. Das musst Du ebenfalls ändern.
Gruß
sk
1)
Meines Erachtens stammen beide Logs vom selben Router (am Standort A). Vermutlich hast Du nicht beachtet, dass der P-662 über einen DMZ-Port verfügt, der standardmäßig die 192.168.2.1/24 hat. Du musst also die DMZ-Ports auf beiden Routern so umadressieren, dass sie sich nicht mit dem LAN-Netz auf Seite B überlappen.
2)
Die Zeile "Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED"
deutet darauf hin, dass Du ein Portforwarding auf die 192.168.1.20 eingerichtet hast, welches UDP/500 erfasst. Vermutlich ein Defaultserver-Eintrag. Das musst Du ebenfalls ändern.
Gruß
sk