swisslexus
Goto Top

Mit Zyxel VPN 2 Netze verbinden, jedoch kein Computer ansprechbar.

Hallo miteinander,
ich benötige bei folgendem Problem Hilfe.

Ich habe mit zwei Zyxel 662 HW Modem einen VPN Tunnel erstellen können. Jedoch kann ich kein Gerät des Anderen Netzes ansprechen.....
Mein Wunsch wäre das ich in Windows über Netzwerk alle Geräte des Netzwerks 192.168.1.1 (fix IP)/ 255.255.255.0 und die von 192.168.2.1 (DynDNS)/255.255.255.0 sehen kann und auch ansprechen kann. Bzw. als Netzlaufwerke die freigegeben Laufwerke einbinden kann.
Was mache ich falsch, was muss in den Firewall Rules eingeben ? Hilfe, ich bin fortgeschrittener Anwender, brauch Profi Hilfe... Interessanterweise kann ich aus Netz A 192.168.1.20 dern Router für Netz B 192.168.2.1 per Webconfig konfigurieren und ansprechen, aber leider nicht die anderen Geräte, sprich PC, NAS und Drucker. Idee hinter dem Ganz, von Netz A wird täglich ein Backup auf NAS A gemacht, diese wiederun sollte ein Backup im NETZ B auf NAS B machen. Das ganze sollte über ein gemeinsames Netz,sprich 192.168.1.x und 192.168.2.x funktionieren.

Vielen Dank

Lexus

Hier die Logs.

Router 1 (Arbeit) (fix IP)

Host Name:
Model Number: P-662HW-D3
MAC Address: 50:67:f0:84:6c:35
ZyNOS Firmware Version: V3.40(ANC.7)_20101102 | 11/02/2010
DSL Firmware Version: TI AR7 08.00.03.00
WAN Information
- DSL Mode: ADSL_G.dmt
- IP Address: 213.3.29.176
- IP Subnet Mask: 255.255.255.255
- Default Gateway: N/A
- VPI/VCI: 8/35
LAN Information
- IP Address: 192.168.1.1
- IP Subnet Mask: 255.255.255.0
- DHCP: Server
Security
- Firewall: Enabled
- Anti Virus: Disabled
- Content Filter: Disabled
- Content Access Control: Disabled

DHCP Setup : Server, 192.168.1.1 ab 192.168.1.2 offen für 50 CLients


    1. Time Message Source Destination Notes
    1 07/03/2011 18:53:49 Firewall default policy: TCP (W to W/PRESTIGE) 218.64.215.239:61212 213.3.29.176:22 ACCESS DROPPED
    2 07/03/2011 18:49:42 Successful WEB login 192.168.1.20 User:admin
    3 07/03/2011 18:49:24 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    4 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    5 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    6 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    7 07/03/2011 18:41:27 Firewall default policy: TCP (W to W/PRESTIGE) 94.59.7.3:2360 213.3.29.176:23 ACCESS DROPPED
    8 07/03/2011 18:39:14 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    9 07/03/2011 18:37:14 Successful WEB login 192.168.1.20 User:admin
    10 07/03/2011 18:35:20 Firewall default policy: ICMP (W to W/PRESTIGE, Echo) 212.156.0.206 213.3.29.176 ACCESS DROPPED
    11 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    12 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    13 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    14 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    15 07/03/2011 18:30:20 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    16 07/03/2011 18:30:14 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    17 07/03/2011 18:30:08 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    18 07/03/2011 18:30:02 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    19 07/03/2011 18:29:56 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    20 07/03/2011 18:29:50 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    21 07/03/2011 18:29:44 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    22 07/03/2011 18:29:39 Rule [1] Tunnel built successfully 178.199.236.110 213.3.29.176 IKE
    23 07/03/2011 18:29:39 Adjust TCP MSS to 1390 213.3.29.176 178.199.236.110 IKE
    24 07/03/2011 18:29:39 Recv<:[HASH]> 178.199.236.110 213.3.29.176 IKE
    25 07/03/2011 18:29:39 Send<:[HASH][SA][NONCE][ID][ID]> 213.3.29.176 178.199.236.110 IKE
    26 07/03/2011 18:29:39 Start Phase 2: Quick Mode 178.199.236.110 213.3.29.176 IKE
    27 07/03/2011 18:29:39 Recv<:[HASH][SA][NONCE][ID][ID]> 178.199.236.110 213.3.29.176 IKE
    28 07/03/2011 18:29:39 Phase 1 IKE SA process done 213.3.29.176 178.199.236.110 IKE
    29 07/03/2011 18:29:39 Send<:[ID][HASH][NOTFY:INIT_CONTACT]> 213.3.29.176 178.199.236.110 IKE
    30 07/03/2011 18:29:39 Recv<:[ID][HASH][NOTFY:INIT_CONTACT]> 178.199.236.110 213.3.29.176 IKE
    31 07/03/2011 18:29:39 Send<:[KE][NONCE]> 213.3.29.176 178.199.236.110 IKE
    32 07/03/2011 18:29:39 Recv<:[KE][NONCE][UNKNOWN(130)][UNKN> 178.199.236.110 213.3.29.176 IKE
    33 07/03/2011 18:29:38 Send<:[SA][VID][VID]> 213.3.29.176 178.199.236.110 IKE
    34 07/03/2011 18:29:38 Recv<:[SA][VID][VID]> 178.199.236.110 213.3.29.176 IKE
    35 07/03/2011 18:29:38 Recv Mode request from <178.199.236.110> 178.199.236.110 213.3.29.176 IKE
    36 07/03/2011 18:29:38 Rule [1] Receiving IKE request 178.199.236.110 213.3.29.176 IKE
    37 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    38 07/03/2011 18:29:34 Adjust TCP MSS to 1452 213.3.29.176 178.199.236.110 IKE
    39 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    40 07/03/2011 18:29:34 Rule <1> idle time out, disconnect IPSEC


    Router 2 dyndns

    Host Name:
    Model Number: P-662HW-D1
    MAC Address: 50:67:f0:94:6d:2f
    ZyNOS Firmware Version: V3.40(AGZ.7) | 12/25/2008
    DSL Firmware Version: TI AR7 07.00.04.00
    WAN Information
    - DSL Mode: ADSL_G.dmt
    - IP Address: 178.199.236.110
    - IP Subnet Mask: 255.255.252.0
    - Default Gateway: 178.199.236.1
    - VPI/VCI: 8/35
    LAN Information
    - IP Address: 192.168.2.1
    - IP Subnet Mask: 255.255.255.0
    - DHCP: Server
    Security
    - Firewall: Enabled
    - Anti Virus: Disabled
    - Content Filter: Disabled
    - Content Access Control: Disabled

    Log Router Home

    1 07/03/2011 18:49:42 Successful WEB login 192.168.1.20 User:admin
    2 07/03/2011 18:49:24 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    3 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    4 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    5 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    6 07/03/2011 18:41:27 Firewall default policy: TCP (W to W/PRESTIGE) 94.59.7.3:2360 213.3.29.176:23 ACCESS DROPPED
    7 07/03/2011 18:39:14 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    8 07/03/2011 18:37:14 Successful WEB login 192.168.1.20 User:admin
    9 07/03/2011 18:35:20 Firewall default policy: ICMP (W to W/PRESTIGE, Echo) 212.156.0.206 213.3.29.176 ACCESS DROPPED
    10 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    11 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    12 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    13 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    14 07/03/2011 18:30:20 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    15 07/03/2011 18:30:14 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    16 07/03/2011 18:30:08 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    17 07/03/2011 18:30:02 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    18 07/03/2011 18:29:56 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    19 07/03/2011 18:29:50 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    20 07/03/2011 18:29:44 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    21 07/03/2011 18:29:39 Rule [1] Tunnel built successfully 178.199.236.110 213.3.29.176 IKE
    22 07/03/2011 18:29:39 Adjust TCP MSS to 1390 213.3.29.176 178.199.236.110 IKE
    23 07/03/2011 18:29:39 Recv<:[HASH]> 178.199.236.110 213.3.29.176 IKE
    24 07/03/2011 18:29:39 Send<:[HASH][SA][NONCE][ID][ID]> 213.3.29.176 178.199.236.110 IKE
    25 07/03/2011 18:29:39 Start Phase 2: Quick Mode 178.199.236.110 213.3.29.176 IKE
    26 07/03/2011 18:29:39 Recv<:[HASH][SA][NONCE][ID][ID]> 178.199.236.110 213.3.29.176 IKE
    27 07/03/2011 18:29:39 Phase 1 IKE SA process done 213.3.29.176 178.199.236.110 IKE
    28 07/03/2011 18:29:39 Send<:[ID][HASH][NOTFY:INIT_CONTACT]> 213.3.29.176 178.199.236.110 IKE
    29 07/03/2011 18:29:39 Recv<:[ID][HASH][NOTFY:INIT_CONTACT]> 178.199.236.110 213.3.29.176 IKE
    30 07/03/2011 18:29:39 Send<:[KE][NONCE]> 213.3.29.176 178.199.236.110 IKE
    31 07/03/2011 18:29:39 Recv<:[KE][NONCE][UNKNOWN(130)][UNKN> 178.199.236.110 213.3.29.176 IKE
    32 07/03/2011 18:29:38 Send<:[SA][VID][VID]> 213.3.29.176 178.199.236.110 IKE
    33 07/03/2011 18:29:38 Recv<:[SA][VID][VID]> 178.199.236.110 213.3.29.176 IKE
    34 07/03/2011 18:29:38 Recv Mode request from <178.199.236.110> 178.199.236.110 213.3.29.176 IKE
    35 07/03/2011 18:29:38 Rule [1] Receiving IKE request 178.199.236.110 213.3.29.176 IKE
    36 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    37 07/03/2011 18:29:34 Adjust TCP MSS to 1452 213.3.29.176 178.199.236.110 IKE
    38 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    39 07/03/2011 18:29:34 Rule <1> idle time out, disconnect IPSEC

    Log Router 2 Home

Content-Key: 169030

Url: https://administrator.de/contentid/169030

Ausgedruckt am: 19.03.2024 um 04:03 Uhr

Mitglied: brammer
brammer 03.07.2011 um 20:42:36 Uhr
Goto Top
Hallo,

zuerstmal einen kleinen Tipp, anonymisiere bitte deine Logfiles, deine Public IP's verraten viel zu viel, oder soll jeder Wissen das du einen Tunnel quer durch die Schweiz bastelst.

Zu deinem Problem, ich sehe kein Routing zwischen dein Routing.

brammer
Mitglied: sk
sk 03.07.2011 um 21:24:35 Uhr
Goto Top
Hallo,

1)
Meines Erachtens stammen beide Logs vom selben Router (am Standort A). Vermutlich hast Du nicht beachtet, dass der P-662 über einen DMZ-Port verfügt, der standardmäßig die 192.168.2.1/24 hat. Du musst also die DMZ-Ports auf beiden Routern so umadressieren, dass sie sich nicht mit dem LAN-Netz auf Seite B überlappen.

2)
Die Zeile "Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED"
deutet darauf hin, dass Du ein Portforwarding auf die 192.168.1.20 eingerichtet hast, welches UDP/500 erfasst. Vermutlich ein Defaultserver-Eintrag. Das musst Du ebenfalls ändern.

Gruß
sk