Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Mit Zyxel VPN 2 Netze verbinden, jedoch kein Computer ansprechbar.

Frage Netzwerke Netzwerkmanagement

Mitglied: Swisslexus

Swisslexus (Level 1) - Jetzt verbinden

03.07.2011 um 19:04 Uhr, 4679 Aufrufe, 2 Kommentare

Hallo miteinander,
ich benötige bei folgendem Problem Hilfe.

Ich habe mit zwei Zyxel 662 HW Modem einen VPN Tunnel erstellen können. Jedoch kann ich kein Gerät des Anderen Netzes ansprechen.....
Mein Wunsch wäre das ich in Windows über Netzwerk alle Geräte des Netzwerks 192.168.1.1 (fix IP)/ 255.255.255.0 und die von 192.168.2.1 (DynDNS)/255.255.255.0 sehen kann und auch ansprechen kann. Bzw. als Netzlaufwerke die freigegeben Laufwerke einbinden kann.
Was mache ich falsch, was muss in den Firewall Rules eingeben ? Hilfe, ich bin fortgeschrittener Anwender, brauch Profi Hilfe... Interessanterweise kann ich aus Netz A 192.168.1.20 dern Router für Netz B 192.168.2.1 per Webconfig konfigurieren und ansprechen, aber leider nicht die anderen Geräte, sprich PC, NAS und Drucker. Idee hinter dem Ganz, von Netz A wird täglich ein Backup auf NAS A gemacht, diese wiederun sollte ein Backup im NETZ B auf NAS B machen. Das ganze sollte über ein gemeinsames Netz,sprich 192.168.1.x und 192.168.2.x funktionieren.

Vielen Dank

Lexus

Hier die Logs.

Router 1 (Arbeit) (fix IP)

Host Name:
Model Number: P-662HW-D3
MAC Address: 50:67:f0:84:6c:35
ZyNOS Firmware Version: V3.40(ANC.7)_20101102 | 11/02/2010
DSL Firmware Version: TI AR7 08.00.03.00
WAN Information
- DSL Mode: ADSL_G.dmt
- IP Address: 213.3.29.176
- IP Subnet Mask: 255.255.255.255
- Default Gateway: N/A
- VPI/VCI: 8/35
LAN Information
- IP Address: 192.168.1.1
- IP Subnet Mask: 255.255.255.0
- DHCP: Server
Security
- Firewall: Enabled
- Anti Virus: Disabled
- Content Filter: Disabled
- Content Access Control: Disabled

DHCP Setup : Server, 192.168.1.1 ab 192.168.1.2 offen für 50 CLients


    1. Time Message Source Destination Notes
    1 07/03/2011 18:53:49 Firewall default policy: TCP (W to W/PRESTIGE) 218.64.215.239:61212 213.3.29.176:22 ACCESS DROPPED
    2 07/03/2011 18:49:42 Successful WEB login 192.168.1.20 User:admin
    3 07/03/2011 18:49:24 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    4 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    5 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    6 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    7 07/03/2011 18:41:27 Firewall default policy: TCP (W to W/PRESTIGE) 94.59.7.3:2360 213.3.29.176:23 ACCESS DROPPED
    8 07/03/2011 18:39:14 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    9 07/03/2011 18:37:14 Successful WEB login 192.168.1.20 User:admin
    10 07/03/2011 18:35:20 Firewall default policy: ICMP (W to W/PRESTIGE, Echo) 212.156.0.206 213.3.29.176 ACCESS DROPPED
    11 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    12 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    13 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    14 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    15 07/03/2011 18:30:20 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    16 07/03/2011 18:30:14 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    17 07/03/2011 18:30:08 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    18 07/03/2011 18:30:02 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    19 07/03/2011 18:29:56 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    20 07/03/2011 18:29:50 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    21 07/03/2011 18:29:44 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    22 07/03/2011 18:29:39 Rule [1] Tunnel built successfully 178.199.236.110 213.3.29.176 IKE
    23 07/03/2011 18:29:39 Adjust TCP MSS to 1390 213.3.29.176 178.199.236.110 IKE
    24 07/03/2011 18:29:39 Recv<:[HASH]> 178.199.236.110 213.3.29.176 IKE
    25 07/03/2011 18:29:39 Send<:[HASH][SA][NONCE][ID][ID]> 213.3.29.176 178.199.236.110 IKE
    26 07/03/2011 18:29:39 Start Phase 2: Quick Mode 178.199.236.110 213.3.29.176 IKE
    27 07/03/2011 18:29:39 Recv<:[HASH][SA][NONCE][ID][ID]> 178.199.236.110 213.3.29.176 IKE
    28 07/03/2011 18:29:39 Phase 1 IKE SA process done 213.3.29.176 178.199.236.110 IKE
    29 07/03/2011 18:29:39 Send<:[ID][HASH][NOTFY:INIT_CONTACT]> 213.3.29.176 178.199.236.110 IKE
    30 07/03/2011 18:29:39 Recv<:[ID][HASH][NOTFY:INIT_CONTACT]> 178.199.236.110 213.3.29.176 IKE
    31 07/03/2011 18:29:39 Send<:[KE][NONCE]> 213.3.29.176 178.199.236.110 IKE
    32 07/03/2011 18:29:39 Recv<:[KE][NONCE][UNKNOWN(130)][UNKN> 178.199.236.110 213.3.29.176 IKE
    33 07/03/2011 18:29:38 Send<:[SA][VID][VID]> 213.3.29.176 178.199.236.110 IKE
    34 07/03/2011 18:29:38 Recv<:[SA][VID][VID]> 178.199.236.110 213.3.29.176 IKE
    35 07/03/2011 18:29:38 Recv Mode request from <178.199.236.110> 178.199.236.110 213.3.29.176 IKE
    36 07/03/2011 18:29:38 Rule [1] Receiving IKE request 178.199.236.110 213.3.29.176 IKE
    37 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    38 07/03/2011 18:29:34 Adjust TCP MSS to 1452 213.3.29.176 178.199.236.110 IKE
    39 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    40 07/03/2011 18:29:34 Rule <1> idle time out, disconnect IPSEC



    Router 2 dyndns

    Host Name:
    Model Number: P-662HW-D1
    MAC Address: 50:67:f0:94:6d:2f
    ZyNOS Firmware Version: V3.40(AGZ.7) | 12/25/2008
    DSL Firmware Version: TI AR7 07.00.04.00
    WAN Information
    - DSL Mode: ADSL_G.dmt
    - IP Address: 178.199.236.110
    - IP Subnet Mask: 255.255.252.0
    - Default Gateway: 178.199.236.1
    - VPI/VCI: 8/35
    LAN Information
    - IP Address: 192.168.2.1
    - IP Subnet Mask: 255.255.255.0
    - DHCP: Server
    Security
    - Firewall: Enabled
    - Anti Virus: Disabled
    - Content Filter: Disabled
    - Content Access Control: Disabled

    Log Router Home

    1 07/03/2011 18:49:42 Successful WEB login 192.168.1.20 User:admin
    2 07/03/2011 18:49:24 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    3 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    4 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    5 07/03/2011 18:46:45 Router reply ICMP packet: ICMP(Port Unreachable) 192.168.1.1 192.168.1.10 ACCESS PERMITTED
    6 07/03/2011 18:41:27 Firewall default policy: TCP (W to W/PRESTIGE) 94.59.7.3:2360 213.3.29.176:23 ACCESS DROPPED
    7 07/03/2011 18:39:14 Unsupported/out-of-order ICMP: ICMP(Normal router advertisement) 0.0.0.0 224.0.0.1 ACCESS DROPPED
    8 07/03/2011 18:37:14 Successful WEB login 192.168.1.20 User:admin
    9 07/03/2011 18:35:20 Firewall default policy: ICMP (W to W/PRESTIGE, Echo) 212.156.0.206 213.3.29.176 ACCESS DROPPED
    10 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    11 07/03/2011 18:30:27 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    12 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    13 07/03/2011 18:30:26 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    14 07/03/2011 18:30:20 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    15 07/03/2011 18:30:14 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    16 07/03/2011 18:30:08 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    17 07/03/2011 18:30:02 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    18 07/03/2011 18:29:56 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    19 07/03/2011 18:29:50 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    20 07/03/2011 18:29:44 Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED
    21 07/03/2011 18:29:39 Rule [1] Tunnel built successfully 178.199.236.110 213.3.29.176 IKE
    22 07/03/2011 18:29:39 Adjust TCP MSS to 1390 213.3.29.176 178.199.236.110 IKE
    23 07/03/2011 18:29:39 Recv<:[HASH]> 178.199.236.110 213.3.29.176 IKE
    24 07/03/2011 18:29:39 Send<:[HASH][SA][NONCE][ID][ID]> 213.3.29.176 178.199.236.110 IKE
    25 07/03/2011 18:29:39 Start Phase 2: Quick Mode 178.199.236.110 213.3.29.176 IKE
    26 07/03/2011 18:29:39 Recv<:[HASH][SA][NONCE][ID][ID]> 178.199.236.110 213.3.29.176 IKE
    27 07/03/2011 18:29:39 Phase 1 IKE SA process done 213.3.29.176 178.199.236.110 IKE
    28 07/03/2011 18:29:39 Send<:[ID][HASH][NOTFY:INIT_CONTACT]> 213.3.29.176 178.199.236.110 IKE
    29 07/03/2011 18:29:39 Recv<:[ID][HASH][NOTFY:INIT_CONTACT]> 178.199.236.110 213.3.29.176 IKE
    30 07/03/2011 18:29:39 Send<:[KE][NONCE]> 213.3.29.176 178.199.236.110 IKE
    31 07/03/2011 18:29:39 Recv<:[KE][NONCE][UNKNOWN(130)][UNKN> 178.199.236.110 213.3.29.176 IKE
    32 07/03/2011 18:29:38 Send<:[SA][VID][VID]> 213.3.29.176 178.199.236.110 IKE
    33 07/03/2011 18:29:38 Recv<:[SA][VID][VID]> 178.199.236.110 213.3.29.176 IKE
    34 07/03/2011 18:29:38 Recv Mode request from <178.199.236.110> 178.199.236.110 213.3.29.176 IKE
    35 07/03/2011 18:29:38 Rule [1] Receiving IKE request 178.199.236.110 213.3.29.176 IKE
    36 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    37 07/03/2011 18:29:34 Adjust TCP MSS to 1452 213.3.29.176 178.199.236.110 IKE
    38 07/03/2011 18:29:34 Send<:[HASH][DEL]> 213.3.29.176 178.199.236.110 IKE
    39 07/03/2011 18:29:34 Rule <1> idle time out, disconnect IPSEC

    Log Router 2 Home
Mitglied: brammer
03.07.2011 um 20:42 Uhr
Hallo,

zuerstmal einen kleinen Tipp, anonymisiere bitte deine Logfiles, deine Public IP's verraten viel zu viel, oder soll jeder Wissen das du einen Tunnel quer durch die Schweiz bastelst.

Zu deinem Problem, ich sehe kein Routing zwischen dein Routing.

brammer
Bitte warten ..
Mitglied: sk
03.07.2011 um 21:24 Uhr
Hallo,

1)
Meines Erachtens stammen beide Logs vom selben Router (am Standort A). Vermutlich hast Du nicht beachtet, dass der P-662 über einen DMZ-Port verfügt, der standardmäßig die 192.168.2.1/24 hat. Du musst also die DMZ-Ports auf beiden Routern so umadressieren, dass sie sich nicht mit dem LAN-Netz auf Seite B überlappen.

2)
Die Zeile "Firewall default policy: ESP (W to L) 178.199.236.110 192.168.1.20 ACCESS DROPPED"
deutet darauf hin, dass Du ein Portforwarding auf die 192.168.1.20 eingerichtet hast, welches UDP/500 erfasst. Vermutlich ein Defaultserver-Eintrag. Das musst Du ebenfalls ändern.

Gruß
sk
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Netzwerkmanagement
Heimnetzwerk über Fritzbox per VPN mit vServer verbinden (6)

Frage von StefanT81 zum Thema Netzwerkmanagement ...

Firewall
Abbruch VPN-Verbindung mit Zyxel-VPN-Client (1)

Frage von EDVKeller zum Thema Firewall ...

Windows Server
gelöst Windows Server 2012 mit Fritzbox per VPN verbinden (13)

Frage von StefanT81 zum Thema Windows Server ...

Linux Netzwerk
OpenVPN, zwei OpenWRT Router verbinden und VLAN durchs VPN leiten (6)

Frage von sharbich zum Thema Linux Netzwerk ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...