Jump to content

Routingproblem?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

wir haben hier in der Firma folgende Situtation:

 

int. Clients --- MS ISA 2000 -- VPN-Router --- Inet

d.h.

192.168.1.0 --- 192.168.1.253+192.168.2.252 -- 192.168.2.253 -- Inet

 

 

Der ISA-Server hat zwei Netzwerkkarten mit dem Interface 192.168.1.253 und 192.168.2.252. Die Clients können vom internen Netz über den ISA-Server und über den VPN-Router ins Inet. Nun ist eine VPN-Einwahl ins Firmennetz 192.168.1.0 geplant. Der VPN-Router funktioniert auch soweit - die VPN-Einwahl klappt, jedoch ist das int. Netzwerk nicht erreichbar. Der VPN-Router hat in der Routingtabelle den Eintrag 192.168.1.0/24 Gw.192.168.2.252 erhalten. Auf den ISA-Server sind die eingehenden VPN-Verbindungen konfiguriert von msisafaq.de konfiguriert. Die 4 ISA-Dienste wurden auch schon eimal kurz beendet - auch hier funzt die Verbindung ins 192.168.1.x Netz nicht.

 

Meine Vermutung ist, dass ich in der Routingtabelle vom ISA noch etwas hinzufügen muss, also habe ich am ISA per route add die Route 192.168.1.0/24 - Gw:192.168.2.252 eingetragen.

 

Aber auch hier komme ich nicht ins int. Netz 192.168.1.x.

 

Wäre euch dankbar, wenn ihr mir helfen könntet...

post-34554-13567389330227_thumb.gif

Link zu diesem Kommentar

1. auf dem ISA eingehende VPN Verbindunge zu erlauben macht keinen Sinn, da der Tunnel am Router terminiert wird. Das kann man nur machen, wenn dein Router VPN Passthru beherscht und der ISA dein Tunnel Endpunkt ist.

 

 

2. Den ISA auszuschlaten macht keinen Sinn, da du dann deinen Client das GW nimmst.

 

 

Bekommen deine Clients ein IP zugewiesen, oder arbeiten diese mit der internen IP des VPN Routers (192.168.2.253)? Kommst du in die DMZ (192.168.2.0/24) Kannst du hier einen Rechner erreichen? Welche Art von Tunnel baust du auf IPSec oder PPTP mit Client Software oder dem Windows Client?

 

3. Das Problem kann man auf drei Arten lösen:

 

a) du erlaubt den zugriff von der DMZ in dein internes Netz und verlierst die interne Firewall.

 

b) Du weist deinen Clients eine anderes phyikalisches und logisches Netz zu und erlaubst den zugriff von dort ins interne (Hängt von dem Router ab - ich arbeite so)

 

c) Der ISA bildet den VPN Endpunkt und der Router leitet die Packete nur durch.

 

Gruß

Momo

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...