transmitter
Goto Top

VPN Verbindungsaufbau klappt, Ping usw. aber nicht.

Hi,

ich kann mit meinem 2k Client eine VPN Verbindung einrichten, ich werde auch nach Benutzer / PW / Domäne gefragt, aber nach Anmeldung funktioniert kein Ping.

Client:
Win2K, eine Netzwerkkarte, 192.168.178.2
hinter
FritzBox, 192.168.178.1, Port 500 und 4500 "geforwardet", xxy@dyndns.org

Server:
Win2003, eine Netzwerkkarte, 192.168.100.3
hinter:
LANCOM 1821 Wireless ADSL (Annex B), 192.168.100.40, xxx@dyndns.org mit aktivierter VPN Verbindung, eingerichtet wie es im Handbuch steht.

Wenn ich mich jetzt per VPN verbinde, dann bekommt die VPN Verbindung auch eine IP zugewiesen und die ganzen IPs vom Server Netzwerk wie Router, DNS usw. korrekt zugewiesen.
Aber surfen, pingen o.ä. funktioniert nicht über VPN.

1. Woran kann das liegen?
2. Kann ich auch über meine LAN Verbindung surfen oder geht es dann nur über die VPN Verbindung?

Danke schon mal.
Bye, Transmitter

Content-Key: 38554

Url: https://administrator.de/contentid/38554

Printed on: April 16, 2024 at 08:04 o'clock

Member: cykes
cykes Aug 23, 2006 at 05:57:48 (UTC)
Goto Top
Hi,

besteht denn eine Route vom Lancom Router in das interne Netz, sprich bist
Du im selben Subnetz wie z.B. die Server (dürfte nach Deiner Beschreibung das 192.168.100.x
Subnetz sein)?

Gruß

cykes
Member: xabbu
xabbu Aug 23, 2006 at 06:12:04 (UTC)
Goto Top
Hallo Transmittter,

also ich würde auf die Firewall regeln tippen. Nur weil Du ein Tunnel aufbauen kannst heißt es nicht das Du noch mehr darfst.

Im normallfall so wie ich es kennen gelernt habe, musst Du definieren was vom welchen Netz wo hin darf bzw. rein kommen darf. Wenn Du nicht gerade eine ANY regel in der Firewall hast, musst Du alles an regeln freischalten was Du brauchst. Ich kenne nun die Geräte nicht und kann Dir daher nicht sagen wie gut das leistungs spektrum der Geräte ist. Aber so sollte es eingentlich sein.

Nehmen wir meine Firma mal als beispiel. Ich musste neulich eine Aussenstelle anbinden, wo ein VPN definiert wurde. Nach dem der Tunnel stand, ging aber nichts durch die Leitung. Erst nachdem ich meine Dienste als regeln in der Firewall definiert habe konnte ich so Arbeiten wie ich es wollte.

Gruß Xabbu
Member: Transmitter
Transmitter Aug 23, 2006 at 07:19:48 (UTC)
Goto Top
besteht denn eine Route vom Lancom Router in das interne Netz, sprich bist
Du im selben Subnetz wie z.B. die Server (dürfte nach Deiner Beschreibung das
192.168.100.x Subnetz sein)?

Welches Interne Netz?
In der Firma habe ich den Router mit 100.40, die Clients mit 100.71, 100.72, usw.
Aber in der Außenstelle die Netzwerkkarte hat die 178.2 und der Router die 178.1
Muss ich die ändern?

Hmm .. also ich habe die VPN Verbindung auf dem LANCOM mittels Assistent eingerichtet, der hat mir auch eine passende FW-Regel erstellt, das sieht soweit auch richtig aus.
Muss ich im DSL-Router auf der Clientseite noch irgendwas einstellen? (Außer Portforwarding?)
Member: xabbu
xabbu Aug 23, 2006 at 09:06:21 (UTC)
Goto Top
Also was Deine Netze betrifft kann ich dir sagen das Du nicht im gleichen Subnetz Arbeiten darfst! Weil dann kann das Routing nicht funktionieren.

Intern hast Du z.B. xxx.yyy.100.xy und auf der anderen Seite musst Du dann xxx.yyy.101.xy haben. Das Beispiel von mir bezieht sich auf ein /24 Subnetz.
Ein VPN funktioniert nicht im gleichem Subnetz.
Member: Transmitter
Transmitter Aug 23, 2006 at 09:15:01 (UTC)
Goto Top
Das wäre dann ja gegeben. Trotzdem funktioniert es nicht face-sad
Member: xabbu
xabbu Aug 23, 2006 at 11:08:13 (UTC)
Goto Top
Kannst Du uns mal ein auszug aus dem Log geben, es muss doch da irgendwas zu sehen sein.

Am besten von beiden seiten. Vom Client wie auch vom Lancom Router ?
Member: Transmitter
Transmitter Aug 23, 2006 at 11:31:34 (UTC)
Goto Top
Ahja .. Logs fallen mir unter Win immer als letztes ein face-confused

ActivityLogFile 3.30
7 23.08.2006 13:24:30 WAN ADSL Kanal 1 -> T-DSL, Verbunden
38 23.08.2006 13:27:07 Firewall Regel 'intruder detection' traf zu; TCP-Paket von 169.254.69.4:4835 nach 80.190.143.236:80 - Paket verworfen
38 23.08.2006 13:28:07 Firewall Regel 'intruder detection' traf zu; UDP-Paket von 169.254.69.4:30851 nach 86.12.242.158:4808 - Paket verworfen
38 23.08.2006 13:29:08 Firewall Regel 'intruder detection' traf zu; TCP-Paket von 169.254.69.4:4904 nach 88.154.156.168:80 - Paket verworfen
38 23.08.2006 13:30:10 Firewall Regel 'intruder detection' traf zu; TCP-Paket von 169.254.69.4:4983 nach 83.226.43.198:60521 - Paket verworfen
7 23.08.2006 13:31:47 WAN ADSL Kanal 1 -> T-DSL, Verbunden

Die 1. Anfrage war wohl ein Update für den Virenscanner, wo der Rest hinging weiß ich nicht, die aktuelle IP der VPN Seite fängt mit 217 an.

169.254.69.4 ist die Adresse, die ich bei ipconfig /all bei dem VPN "Adapter" ausgegeben bekomme.
Was muss ich denn in der FW einstellen um die Außenstelle zuzulassen?
Member: xabbu
xabbu Aug 24, 2006 at 04:38:52 (UTC)
Goto Top
Hi Transmitter, aus dem Log kann man leider nicht viel ersehen, außer das die 169.254.69.x eine von Windows automatisch zugewiesene IP sein müsste.
Leider habe ich Momentan keine weitere Idee die Dir helfen könnte.
Dafür ist das log nicht aussage kräftig genug.

LG
Xabbu
Member: flugfaust
flugfaust Aug 24, 2006 at 07:51:15 (UTC)
Goto Top
Wenn du die VPN Verbindung aufgebaut hast, gib IPCONFIG -ALL ein
Dann erscheint die vom DHCP Server über die VPN Verbindung zugewiesene IP adresse als Standardgateway.
Dann legst du eine Route in das LAN und zwar folgendermassen

route add 192.168.100.0 mask 255.255.255.0 192.168.100.xxx -->(zugewiesene Gatewayadresse)

Dann solltest du einen Ping auf das LAN setzen können
Member: flugfaust
flugfaust Sep 11, 2006, updated at Oct 18, 2012 at 15:57:13 (UTC)
Goto Top
Genau das wollte ich soeben auch posten nur...........ich suche einen Weg dieses manuelle Routing zu verhindern.
Ist dies irgendwie möglich ?
Her habe ich einen thread dafür eröffnet

VPN: Routing für Clients automatisieren