horstschlaemmer
Goto Top

Routing über VPN und Linuxrouter

Zugriff auf Netzwerk das hinter dem Netzwerk des VPN-Servers liegt

Hallo!
Ich habe folgendes Problem.
Ich greife von einem VPN-Client(TheGreenBow VPN-Client) über eine Arcor Router( mit deakt. Firewall) über das Internet auf ein VPN-Gateway(Symantec VPN Router) zu. Dieser Tunnel funktioniert und ich kann vom Netz 192.168.2.0 des VPN Clients in das Netz 192.168.1.0 hinter dem VPN-Gateway pingen. Im Netz hinter diesem Gateway steht ein Linux-Router (mit 2 Netzwerkkarten) der wiederrum in ein Netz 192.168.50.0 routet. Nun möchte ich von meinen 192.168.2.0 Netz in das Netz 192.168.50.0. Ich wollte eine feste Route am Client einrichten in der als Gateway der Linux-Router eingetragen ist. Dies geht jedoch nicht das dieser in einem anderen Netz liegt. Wie kann ich meinen Geräten nun den Weg in dieses Netz beibringen. Bin schon am verzweifeln, da ich mich in diesem Bereich nicht so gut auskenne.

mfg Horst

Content-Key: 87699

Url: https://administrator.de/contentid/87699

Printed on: April 19, 2024 at 03:04 o'clock

Member: horstschlaemmer
horstschlaemmer May 15, 2008 at 14:14:16 (UTC)
Goto Top
als kleine Ergänzung:
im VPN-Gateway ist als Remote -Teilnetz mein Netz 192.168.2.[IP-Adresse des VPN-Clients]
angegeben und das Gateway routet zwischen diesem Host(Netz) und dem Netz 192.168.1.0
Member: horstschlaemmer
horstschlaemmer May 16, 2008 at 10:34:32 (UTC)
Goto Top
Ich kann nun im Netz 192.168.50.0 von einen PC an dem ich den Linux Router als Gateway angegeben habe über das Netz 192.168.1.0 meinen Client mit der IP 192.168.2.33 im Remote-Teilnetz anpingen. In die andere Richtung geht dies nicht, was jedoch genau das ist was ich benötige.
Member: carg
carg May 19, 2008 at 11:15:27 (UTC)
Goto Top
Hallo,

Jeder der ins routing eingebundenen Geräte muß zumindest den "next hop" kennen.
Also z.b. der Client muss wissen das es zum 192.168.50.X (ich gehe mal von /24 aus) über den Tunnel zu routen hat. Das gilt für alle Netzbereiche die darüber erreichbar sein sollen.
Natürlich kann Du nicht einen .1.x Client sagen das das .50.X netz hinter Gateway .50.1 liegt. Wie soll der Client denn da hinkommen?
Also musst Du immer Schritt-für-Schritt vorgehen. Einmal vom Client aus Richtung Netz und dann vom Netz aus Richtung Client (backroute).

Gruß
Member: horstschlaemmer
horstschlaemmer May 28, 2008 at 08:35:54 (UTC)
Goto Top
Genau das ist das Problem, das ich habe. Wie sage ich dem Client, dass er über den Tunnel gehen soll? Woher weiss der Client, dass er ins 192.168.1.0/24 Netz über den Tunnel gehen muss? Der Tunnel steht ja -so weit ich weiss- nicht als Schnittstelle oder Gateway zur Verfügung in der Windows-Konfiguration.
Member: carg
carg May 28, 2008 at 12:38:03 (UTC)
Goto Top
Hi,
hmmm - ich kenne Deinen VPN Client nicht. Manche erzeugen ein virtuelles Interface - andere nicht.
Wo in dem VPN CLient stellt man denn ein was dort getunnelt werden soll?
Bei Fortinet kann und muss man die entsprechenden Netzwerke angeben in den VPN Verbindungseinstellungen.
Da das entsprechende Zielnetzwerk mit eintragen. Dann ist es meistens so, dass der VPN Endpunkt (also bei Dir die Symantec VPN router) das auch wissen muss, da sonst ein Fehler in der Art "no matching Networks" oder ähnlich auftritt.
Gruß
ps.: im prinziep zeigt dann das routing für das Netz auf die lokale Netzwerkkarte (oder Modem) - der VPN Client greift sich automatisch den IP Verkehr der getunnelt werden soll (einfach ausgedrückt)
Member: horstschlaemmer
horstschlaemmer Jul 21, 2008 at 14:24:41 (UTC)
Goto Top
Hallo!
Ich habe jetzt die "Lösung" gefunden.
Statt der Symantec wird jetzt eine kleine D-Link Firewall mit D-Link VPN-Client benutzt der jetzt auch ein Netzwerkadapter erstellt, welcher in Windows angesprochen werden kann. Das Routing Problem war jedoch immer noch vorhanden. In der Firewall musste nun noch das Netz 192.168.50.0 zusätzlich zu dem 192.168.1.0 Netz in den IPSec-Einstellungen eingetragen werden und das Routing funktionierte.