Routing und RAS - Öffentliche IP-Adressen und NAT??
Hallo,
Ich versuche gerade ein Netzwerk auf einen Root Server einzurichten (vmWare ESXi), ich komme zwar von Außen auch in das Interne Netz rein (via NAT / Portforwording) aber leider hakt es beim Auswählen, wen ich in IE oder sonst wo ne Verbindung nach außen von einen der Clients hintern NAT aufbauen will scheitert es.
ping geht in Netz 10.140.0.0/22 ohne Probleme
ping in 10.141.0.0/22 ist erstmal irrelevant, weil OpenVPN noch nicht läuft
ping in 0.0.0.0 scheitert (0.0.0.0 ist dabei das Internet / Alles außerhalb des Intranets).
Ich bin bei der Subnetzmaske auch Total überfordert weil die IP,s alle willkürlich aus einen Random Pool (oder sonst was -.-) kommen. (Ich denke da kommt wieder der Webtropia Pranger zum tragen).
Das Ziel ist es jetzt auf jedenfall:
1. Alle Internen Rechner sollen nach Außen kommen (Verbindung ins Internet)
2. Alle IP,s sollen an der "Basis Firewall" an ihre endsprechenden Hosts weitergeleitet werden.
3. Open-VPN Funktionalität soll bereitstehen.
Zu 1: Da hakt es gewaltig, aus den oben genanten gründen (Ich weiß nicht wie ich die IP,s eingerichtet kriege).
Zu 2: Ist mir in Detail alles ganz klar. Stadt auf "Dieser Schnittstelle" auf "Diesen Adresspool Eintrag" gehen und dann dort die Öffentliche IP eingeben, so weit so gut. Ich denke hier liegt der Fehler in Schritt eins. Mit einer einzigen IP ja auch gut hinbekommen nur sobald mehrere IP,s ran müssen hakts. Ich denke mal es hat mit schritt 1 zu tun. Also das in Schrit 1 der Fehler liegt!
Zu 3: Noch nicht großartig nenenswert. Aber ich möchte von Heimentzwerk aus eine IP als Public IP nutzen (über VPN) um dann mit der IP von vier Netzwerken einheitlich Online zu sein.
Also vier Site to Site Netze nutzen die Selbe öffentliche IP, alerdings wie gesagt nicht so großartig nenenswert!
LG, Herbrich
Ich versuche gerade ein Netzwerk auf einen Root Server einzurichten (vmWare ESXi), ich komme zwar von Außen auch in das Interne Netz rein (via NAT / Portforwording) aber leider hakt es beim Auswählen, wen ich in IE oder sonst wo ne Verbindung nach außen von einen der Clients hintern NAT aufbauen will scheitert es.
ping geht in Netz 10.140.0.0/22 ohne Probleme
ping in 10.141.0.0/22 ist erstmal irrelevant, weil OpenVPN noch nicht läuft
ping in 0.0.0.0 scheitert (0.0.0.0 ist dabei das Internet / Alles außerhalb des Intranets).
Ich bin bei der Subnetzmaske auch Total überfordert weil die IP,s alle willkürlich aus einen Random Pool (oder sonst was -.-) kommen. (Ich denke da kommt wieder der Webtropia Pranger zum tragen).
Das Ziel ist es jetzt auf jedenfall:
1. Alle Internen Rechner sollen nach Außen kommen (Verbindung ins Internet)
2. Alle IP,s sollen an der "Basis Firewall" an ihre endsprechenden Hosts weitergeleitet werden.
3. Open-VPN Funktionalität soll bereitstehen.
Zu 1: Da hakt es gewaltig, aus den oben genanten gründen (Ich weiß nicht wie ich die IP,s eingerichtet kriege).
Zu 2: Ist mir in Detail alles ganz klar. Stadt auf "Dieser Schnittstelle" auf "Diesen Adresspool Eintrag" gehen und dann dort die Öffentliche IP eingeben, so weit so gut. Ich denke hier liegt der Fehler in Schritt eins. Mit einer einzigen IP ja auch gut hinbekommen nur sobald mehrere IP,s ran müssen hakts. Ich denke mal es hat mit schritt 1 zu tun. Also das in Schrit 1 der Fehler liegt!
Zu 3: Noch nicht großartig nenenswert. Aber ich möchte von Heimentzwerk aus eine IP als Public IP nutzen (über VPN) um dann mit der IP von vier Netzwerken einheitlich Online zu sein.
Also vier Site to Site Netze nutzen die Selbe öffentliche IP, alerdings wie gesagt nicht so großartig nenenswert!
LG, Herbrich
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 222418
Url: https://administrator.de/forum/routing-und-ras-oeffentliche-ip-adressen-und-nat-222418.html
Ausgedruckt am: 12.04.2025 um 06:04 Uhr
4 Kommentare
Neuester Kommentar
Das sinnvollste ist du lässt einen pfSense als VM auf dem ESXi laufen:
https://doc.pfsense.org/index.php/VMwareAppliance
Das WAN Interface der pfSense hängst du im Bridging Mode an das ESXi Netzinterface was ins Internet geht.
Das LAN Interface der pfSense hängst du an den internen vSwitch bzw. internen Interfaces die alle in einem gemeinsamen IP Netz liegen müssen !
Damit hast du erstmal eine sinnvolle Sicherung aller VMs und musst keinen MS Betriebssysteme im Internet exponieren !
Ausserdem kannst du mit der virtuellen pfSense auch gleich wunderbar dein OpenVPN bedienen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Der Rest ist dann ein Kinderspiel:
Alle VMs hängen am internen vSwitch oder internen Interfaces im Bridging Mode. Damit verhält sich dann das internes Netz exakt so wie ein LAN hinter einem DSL NAT Router was hier die pfSense ist.
Alle deinen 4 Site to Site VPNs die du realisieren willst sind dann mit der pfSense in der VM im Handumdrehen aufgesetzt.
Ein simpler Klassiker der millionenfach so im Einsatz ist….
https://doc.pfsense.org/index.php/VMwareAppliance
Das WAN Interface der pfSense hängst du im Bridging Mode an das ESXi Netzinterface was ins Internet geht.
Das LAN Interface der pfSense hängst du an den internen vSwitch bzw. internen Interfaces die alle in einem gemeinsamen IP Netz liegen müssen !
Damit hast du erstmal eine sinnvolle Sicherung aller VMs und musst keinen MS Betriebssysteme im Internet exponieren !
Ausserdem kannst du mit der virtuellen pfSense auch gleich wunderbar dein OpenVPN bedienen:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Der Rest ist dann ein Kinderspiel:
Alle VMs hängen am internen vSwitch oder internen Interfaces im Bridging Mode. Damit verhält sich dann das internes Netz exakt so wie ein LAN hinter einem DSL NAT Router was hier die pfSense ist.
Alle deinen 4 Site to Site VPNs die du realisieren willst sind dann mit der pfSense in der VM im Handumdrehen aufgesetzt.
Ein simpler Klassiker der millionenfach so im Einsatz ist….