VPN und ... oder Routing Problem?
Hallo adminstrator.de User!
Wir haben hier in der Firma eine AS400 für die Warenwirtschaft, ca. 20 Workstations und seit ein paar Tagen einen Windows 2003 Server mit Exchange. Ausserdem 2 Router wobei einer für die VPN Verbindung der Filiale dient und der 2. für den Internetverkehr innerhalb des 192.168.0.x Netzes. Die Filiale verwendet für VPN und Internet ein und denselben Router.
Zur besseren Anschauung hier das ganze mal als notdürftiger Netzwerkplan ;)
Die Clients in der Zentrale nutzen als Gateway die 192.168.0.254. Dort ist eine Statische Route für 192.168.1.0/24 --> 192.168.0.100 eingetragen. z.b. Remoteadministration in Richtung Filiale von einem Client aus ist problemlos möglich.
In der AS400 ist als Gateway die 192.168.0.100 eingetragen, im Exchange die 192.168.0.254. Von der Filiale aus komme ich Problemlos auf die AS400 bzw. auf alle weiteren Geräte sofern die 192.168.0.100 als Gateway gesetzt ist, nicht allerdings auf Geräte wo 192.168.0.254 als Gateway gesetzt ist. Problem ist nun das die Filiale mit an den Exchange Server angebunden werden muss dieser aber seinen E-Mail-Austausch allerdings über das Normale DSL Gateway verrichten muss um die Standleitung für das VPN frei zu halten.
Ich habe versucht in dem VPN Gateway eine Statische Host-Route einzurichten (192.168.0.1 --> 192.168.0.254), allerdings kann ich trozdem den Exchange Server nicht erreichen.
Habe ich da etwa einen Denkfehler oder ist es einfach nicht möglich sofern der Exchange Server nicht über das "VPN-Gateway" eingerichtet ist?
Ich würde mich wirklich sehr über ein paar Antworten freuen!
mfg
Patrick
Wir haben hier in der Firma eine AS400 für die Warenwirtschaft, ca. 20 Workstations und seit ein paar Tagen einen Windows 2003 Server mit Exchange. Ausserdem 2 Router wobei einer für die VPN Verbindung der Filiale dient und der 2. für den Internetverkehr innerhalb des 192.168.0.x Netzes. Die Filiale verwendet für VPN und Internet ein und denselben Router.
Zur besseren Anschauung hier das ganze mal als notdürftiger Netzwerkplan ;)
Die Clients in der Zentrale nutzen als Gateway die 192.168.0.254. Dort ist eine Statische Route für 192.168.1.0/24 --> 192.168.0.100 eingetragen. z.b. Remoteadministration in Richtung Filiale von einem Client aus ist problemlos möglich.
In der AS400 ist als Gateway die 192.168.0.100 eingetragen, im Exchange die 192.168.0.254. Von der Filiale aus komme ich Problemlos auf die AS400 bzw. auf alle weiteren Geräte sofern die 192.168.0.100 als Gateway gesetzt ist, nicht allerdings auf Geräte wo 192.168.0.254 als Gateway gesetzt ist. Problem ist nun das die Filiale mit an den Exchange Server angebunden werden muss dieser aber seinen E-Mail-Austausch allerdings über das Normale DSL Gateway verrichten muss um die Standleitung für das VPN frei zu halten.
Ich habe versucht in dem VPN Gateway eine Statische Host-Route einzurichten (192.168.0.1 --> 192.168.0.254), allerdings kann ich trozdem den Exchange Server nicht erreichen.
Habe ich da etwa einen Denkfehler oder ist es einfach nicht möglich sofern der Exchange Server nicht über das "VPN-Gateway" eingerichtet ist?
Ich würde mich wirklich sehr über ein paar Antworten freuen!
mfg
Patrick
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 63231
Url: https://administrator.de/contentid/63231
Ausgedruckt am: 25.11.2024 um 08:11 Uhr
5 Kommentare
Neuester Kommentar
Hallo Patrick,
[quote] Problem ist nun das die Filiale mit an den Exchange Server angebunden werden muss dieser aber seinen E-Mail-Austausch allerdings über das Normale DSL Gateway verrichten muss um die Standleitung für das VPN frei zu halten. [/quote]
Diesem Absatz nach entnehme ich, dass es elementar um die Anbindung der Filial-Clients an den Exchange in der Firma geht.
Da du den Weg über den VPN-Tunnel vermeiden willst bietet sich für diesen Fall die RPC over HTTPS Funktion des Exchange 2003 (ab SP2) an. Diese verwendet den Port 443 für die Kommunikation zwischen Outlook-Client (ab 2003) und Exchange Server. In der Firewall (192.168.0.254) ist ein port forwarding / Static NAT auf den Exchange nötig. Bietet die DSL Anbindung in der Firma keine statische IP Adressierung kannst du dir z.B. mit www.dyndns.org helfen.
Gruß
Sebastian
[quote] Problem ist nun das die Filiale mit an den Exchange Server angebunden werden muss dieser aber seinen E-Mail-Austausch allerdings über das Normale DSL Gateway verrichten muss um die Standleitung für das VPN frei zu halten. [/quote]
Diesem Absatz nach entnehme ich, dass es elementar um die Anbindung der Filial-Clients an den Exchange in der Firma geht.
Da du den Weg über den VPN-Tunnel vermeiden willst bietet sich für diesen Fall die RPC over HTTPS Funktion des Exchange 2003 (ab SP2) an. Diese verwendet den Port 443 für die Kommunikation zwischen Outlook-Client (ab 2003) und Exchange Server. In der Firewall (192.168.0.254) ist ein port forwarding / Static NAT auf den Exchange nötig. Bietet die DSL Anbindung in der Firma keine statische IP Adressierung kannst du dir z.B. mit www.dyndns.org helfen.
Gruß
Sebastian
Die M0n0wall ist eine Firewall die scheinbar kein lokales Rerouting mit ICMP Redirect Packets zulässt, was auch nicht weiter verwunderlich ist für eine Firewall. Daher kommt es zu Problemen. IPCop und andere verhalten sich da analog.
Entweder erlaubst du der M0n0wall das per Setup oder du richtest für alle Clients die .100 als Gateway ein und konfigurierst auf der .100 eine statische Default Route auf die .254. Das dürfte das Problem am einfachsten lösen.
Die Routing Problematik liegt aber ganz klar an der M0n0wall, da diese ein Rerouting wie oben beschrieben scheinbar verhindert.
Das Verhalten kannst du mit einem Sniffer wie den Wireshark oder MS NetMonitor sofort auch sichtbar machen !
Entweder erlaubst du der M0n0wall das per Setup oder du richtest für alle Clients die .100 als Gateway ein und konfigurierst auf der .100 eine statische Default Route auf die .254. Das dürfte das Problem am einfachsten lösen.
Die Routing Problematik liegt aber ganz klar an der M0n0wall, da diese ein Rerouting wie oben beschrieben scheinbar verhindert.
Das Verhalten kannst du mit einem Sniffer wie den Wireshark oder MS NetMonitor sofort auch sichtbar machen !