Problem nach VPN Aufbau
Watchguard Firebox Edge x20
Hallo,
ich habe mich Stundenlang mit folgendem Problem beschäftigt und hier im Forum vergeblich gesucht.
Wir nutzen die Watchguard Firebox x20. Unser Server hat keine feste IP sondern wird über dyndns angesprochen. Der Aufbau des VPN Tunnel klappt Problemlos. Aber nach dem ich den Tunnel erfolgreich aufgebaut habe, kann ich keinen Rechner im Netz anpingen. Die Netzlaufwerke die lokal im Netz funktionieren kann ich ebenfalls nicht erreichen.
Hat jemand einen Tipp wo ich noch suchen kann?
Vielen Dank
Sönke
Hallo,
ich habe mich Stundenlang mit folgendem Problem beschäftigt und hier im Forum vergeblich gesucht.
Wir nutzen die Watchguard Firebox x20. Unser Server hat keine feste IP sondern wird über dyndns angesprochen. Der Aufbau des VPN Tunnel klappt Problemlos. Aber nach dem ich den Tunnel erfolgreich aufgebaut habe, kann ich keinen Rechner im Netz anpingen. Die Netzlaufwerke die lokal im Netz funktionieren kann ich ebenfalls nicht erreichen.
Hat jemand einen Tipp wo ich noch suchen kann?
Vielen Dank
Sönke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 92019
Url: https://administrator.de/forum/problem-nach-vpn-aufbau-92019.html
Ausgedruckt am: 31.01.2025 um 23:01 Uhr
6 Kommentare
Neuester Kommentar
Windows-Eigene VPN-Verbindung?
Wenn ja, ruf mal die Eigenschaften der Verbindung auf, wähle den Reiter Netzwerk, zeige die Eigenschaften des TCP-/IP-Protokolls an, klicke auf "Erweitert" und entferne den Haken bei "Standardgateway für das Remotenetzwerk verwenden". Dann solltest du wieder in beiden Netzen gleichzeitig arbeiten können.
Wenn ja, ruf mal die Eigenschaften der Verbindung auf, wähle den Reiter Netzwerk, zeige die Eigenschaften des TCP-/IP-Protokolls an, klicke auf "Erweitert" und entferne den Haken bei "Standardgateway für das Remotenetzwerk verwenden". Dann solltest du wieder in beiden Netzen gleichzeitig arbeiten können.
Hat jemand einen Tipp wo ich noch suchen kann?
Hallo,
mit dyndns geht das genauso gut, nur wirst du auf dauer keine freude mit der Bandbreite haben,
hängt davon ab wieviele user du gleichzeitig hast.
gehe mal davon aus du machst ipsec
für das ping musst icmp auf deinem outside interface erlauben.
standardmäßig ist das denied (zumindest bei Cisco)
Kontrolliere deine zugriffregeln der interfaces (access-list bei Cisco)
Wie sieht das routing der ip-packete aus?
Gehen die ip-packete den gleichen "weg" zum vpn-client zurück wie sie von außen rein kommen ?
Sprich zeigen die Standard Gateways deiner lan hosts aufs interface über das die packete rein kommen?
Die ipsec packete dürfen nicht durchs nat gehechselt werden (nat 0 bei Cisco)
die punkte würde ich mal prüfen.
Kenne nur Cisco devices aber leider die watchguard nicht, aber das prinzip muss das gleiche sein.
Gruss Roland