This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN-Benutzer (WAN) erreicht LAN an eth7 nicht

Hallo zusammen.

Zuerst mal der Netzaufbau:
ASG220 (7.507)
eth0 = LAN intern (eigene IP 172.16.0.254)
eth1 = WAN extern / PPPOE (dyn. IP)
eth7 = 2.LAN intern (eigene IP 10.1.1.6)

Ein VPN-Benutzer verbindet sich von nun extern auf das ASG. Über den Tunnel solle er nun aber auf das Netz an eth7 zugreifen (10.1.1.x). Egal was ich einstelle - er erreicht das Netz nicht. Paketfilter ist aufgebohrt, habe es mit Routing, Bridging nud NATing versucht - es will einfach nicht funktionieren. Der Tunnel steht stabil, ich habe eine IP aus dem richtigen Netz (10.1.1.250).

Hat einer die zündende Idee für mich?

Danke und Gruß,
Lars


This thread was automatically locked due to age.
Parents
  • Nein, anders.... 

    Damit eine IP basierte Kommunikation (bspw. auf Basis von ICMP Ping oder TCP) funktioniert, muss sowohl der Client den Weg zum Server als auch der Server den Weg zum Client kennen. Beide müssen also ihre IP Adressen gegenseitig routen können, ansonsten musst Du dazwischen NATten (wie Du es ja auch beim Masquerading machst, wenn Du private IP Ranges in Deinem LAN nutzt und das LAN mit Servern im Internet kommunizieren will).

    Du hast ein Netz (10.1.1.0/24). Die ASG ist ja Teil dieses Netzes (.6) und sowohl die ASG als auch die verbundenen Clients des PPTP Netzes (10.242.1.0/24) wissen, wie sie dieses Netz erreichen. Allerdings müssen natürlich auch die Clients und Server des 10.1.1.0/24er Netzes wissen, wie sie wiederum auf Anfragen aus dem 10.242.1.0er Netz antworten können. Für dieses Netz muss also diesen Clients eine Route bekannt sein.

    Sofern die ASG das default gateway dieser Clients sein sollte (da fände ich aber .6 für eine Gateway IP leicht schräg), landen Pakete an 10.242.1.0/24 eh bei ihr (da die Clients und Server das default Gateway damit beauftragen, diesen Netzbereich zu finden). Sofern aber die ASG _nicht_ das Default GW dieses Netzes ist, solltest Du sie entweder dazu machen oder alternativ Deinem default Gateway dieses Netzes eine statische Netzroute für das Ziel 10.242.1.0/24 auf die ASG (10.1.1.6) verpassen. Weitere Alternative wäre, auf allen Clients dieses Netzes eine manuelle Netzroute für 10.242.1.0 auf die ASG zeigend zu konfigurieren.

    Weitere Alternative wäre es, auf der ASG ein SNAT für das 10.1.1.0er Netz als Ziel zu konfigurieren, bei dem die source IP jedes Paketes, dass in dieses Netz geschickt wird, durch die 10.1.1.6 der ASG ersetzt wird. Dadurch entfällt ein Umkonfigurieren von Routen, allerdings verschleiert das auch die Quell-IP und Zugriffe, die vom 10.1.1.0er Netz auf Deine PPTP Clients ausgelöst werden, funktionieren nicht (weil ja immer noch kein Weg in dieses Netz bekannt ist).

    Jetzt deutlicher, was gemeint ist?
  • Vielen Dank für die ausführliche Aufklärung. Leider funktioniert immer noch nichts...

    Ich habe nun den Remote-Zugang zum Test mal nur für das Ziel-Netz "Internal" (eth0; 172.16.0.254) eingerichtet; eth7 ist z.Zt. inaktiv. Der Paketfilter erlaubt die Weiterleitung von  "VPN Pool PPTP" auf "Internal" sowie umgekehrt auch von "Internal" auf "VPN Pool PPTP". Trotzdem erreiche ich vom verbundenen Client aus absolut gar nichts in diesem Netz - nichtmal ein Ping direkt auf die eth0-IP geht durch...

    Die ASG ist für die Host im 172.16.0.x-Netz das Standardgateway. Eine Route von Netzwerk "VPN Pool PPTP" nach Schnittstelle "Internal" ist angelegt und aktiviert. Ich kann jedoch keine Route von "Internal" auf "VPN Pool PPTP" einrichten. Oder muss dabei Schnittstelle "WAN" benutzt werden? Die PPTP-Clients sollen übrigens gar nicht über die Astaro surfen können, es muss lediglich über RDP ein spezieller Host erreicht werden....

    Anhand dieser Anleitung ging ich irrtümlich wohl davon aus, die Einrichtung sei quasi ein Kinderspiel... [;)]
Reply
  • Vielen Dank für die ausführliche Aufklärung. Leider funktioniert immer noch nichts...

    Ich habe nun den Remote-Zugang zum Test mal nur für das Ziel-Netz "Internal" (eth0; 172.16.0.254) eingerichtet; eth7 ist z.Zt. inaktiv. Der Paketfilter erlaubt die Weiterleitung von  "VPN Pool PPTP" auf "Internal" sowie umgekehrt auch von "Internal" auf "VPN Pool PPTP". Trotzdem erreiche ich vom verbundenen Client aus absolut gar nichts in diesem Netz - nichtmal ein Ping direkt auf die eth0-IP geht durch...

    Die ASG ist für die Host im 172.16.0.x-Netz das Standardgateway. Eine Route von Netzwerk "VPN Pool PPTP" nach Schnittstelle "Internal" ist angelegt und aktiviert. Ich kann jedoch keine Route von "Internal" auf "VPN Pool PPTP" einrichten. Oder muss dabei Schnittstelle "WAN" benutzt werden? Die PPTP-Clients sollen übrigens gar nicht über die Astaro surfen können, es muss lediglich über RDP ein spezieller Host erreicht werden....

    Anhand dieser Anleitung ging ich irrtümlich wohl davon aus, die Einrichtung sei quasi ein Kinderspiel... [;)]
Children
No Data