axelK77 10 Geschrieben 20. September 2009 Melden Teilen Geschrieben 20. September 2009 Hallo, sitze gerade an der Problematik, das VPN-Routing einer Zweigstelle zur Zentrale nicht hinzubekommen. Die Zweigstelle besitzt drei 2008 Standard- Server und Clients. In der Zentrale läuft der RRAS auf 2003 SBS. Die normale VPN-Einwahl funktionert und der verbundene Server, srv03 in der Zweigstelle kann pingen, Namen auflösen etc. Auf srv03 ist ein Gerät Namens "Zentrale" als Wählen bei Bedarf eingerichtet (bzw persistent) und eine statische Route nach 192.168.100.0/24. Auf dem DHCP-Server srv02 (Zweigstelle), ist die Router-Bereichsoption für das Standard-Gateway 192.168.10.1 (Zweigstellen-Gateway zum Internet) und 192.168.10.34 (IP des srv03 als VPN-Router) eingerichtet. Ich habe es auch an srv02/04 mit ständigen Routen versucht, aber ich bekomme die Server nicht dazu bewegt, in das entfernte VPN-Netz (Zentrale) zu pingen. Firewalls stehen sicher nicht im Weg. Also das Ziel ist, dass alle Rechner in der Zweigstelle über das lokale Gateway 192.168.10.1 ins Internet kommen, ebenso wie über den VPN-Router ins entfernte Netz 192.168.100.0/24 über den VPN-Router 192.168.10.34. Zweigstelle: Gateway Internet 192.168.10.1 srv02 .10.33 AD/DNS/DHCP W2k8 srv03 .10.34 AD-Zertifikat./RRAS W2k8R2 srv04 .10.35 W2k8R2 Clients >= .10.70 Zentrale: Gateway Internet 192.168.100.1 srv01 .100.11 SBS2003 Clients >= .100.50 Wenn ich jetzt Infos vergessen habe, reiche ich die gerne nach. Danke fürs Lesen und Tipps hinterlassen schon im Voraus!! Viele Grüße, axel Zitieren Link zu diesem Kommentar
LukasB 10 Geschrieben 20. September 2009 Melden Teilen Geschrieben 20. September 2009 Wieso machst du nicht einfach ein normales Site to Site VPN zwischen den beiden Firewalls? Zitieren Link zu diesem Kommentar
axelK77 10 Geschrieben 20. September 2009 Autor Melden Teilen Geschrieben 20. September 2009 Würde wie aussehen? Ich möchte das so haben, weil mir der RRAS nun mal die Möglichkeit bietet, Zwei private Netzwerke miteinander zu verbinden. Es ist ein Test, möchte es aber dann auch produktiv einsetzen, wenn es denn dann funktioniert. Zitieren Link zu diesem Kommentar
axelK77 10 Geschrieben 21. September 2009 Autor Melden Teilen Geschrieben 21. September 2009 Ist das richtig, dass die im RRAS unter IPv4 eingetragene Statische Route NICHT unter "route print" angezeigt wird? Alle Server u Clients haben als Standard-Gateway den RRAS-Server eingetragen. Dieser hat im Netzwerkgerät das lokale Gateway .10.1 konfiguriert und eben diese Statische Route im RRAS. Hmmm, weiß nicht weiter, wieso das Netzwerk nicht ins Remotenetz pingen kann/darf. Zitieren Link zu diesem Kommentar
unst 10 Geschrieben 21. September 2009 Melden Teilen Geschrieben 21. September 2009 site - to - site VPN zwischen den Firewalls wäre Traffic aus der Zweigstelle der adressiert ist an die Zentrale geht folgenden Weg: Client -> Firewall -> VPN-Tunnel -> Firewall -> LAN Zentrale Internettraffic geht so: Client -> Firewall -> Internet ... Ist das nicht das, was du möchtest? Zitieren Link zu diesem Kommentar
axelK77 10 Geschrieben 21. September 2009 Autor Melden Teilen Geschrieben 21. September 2009 (bearbeitet) Hi unst, ja, prinzipiell schon. Aber eben mit Boardmitteln, die mir der RRAS bietet. Muss doch auch gehen!? Von welcher FW sprecht Ihr? Ich habe in den Netzen jeweils einen Lc 821 und 821+, die vom Hause aus kein eigenes VPN unterstützen. Gibt es noch ein Statement zu meinem letzten Beitrag bzgl des Routings? Hat noch niemand eine Standort-zu-Standort-VPN-Vernetzung mit RRAS gebaut? Im aktuellen Buch zur Technischen Referenz Networking... gibt es das 13. Kapitel, wo das beschrieben ist. Habs nur leider nicht vorliegen. Noch nicht... Hier mal meine Routing-Tabelle, wenn die VPN-Verbindung zur Zentrale hergestellt ist (sortiert nach Metrik): Ziel Netzwerkmaske Gateway Schnittstelle Metrik Protokoll x7.x23.x84.x25 255.255.255.255 192.168.10.1 LAN-Verbindung 4 6 Netzwerkverwaltung 192.168.100.0 255.255.255.0 192.168.100.70 Zentrale-VPN 6 Statisch 192.168.100.70 255.255.255.255 192.168.100.79 Zentrale-VPN 6 Netzwerkverwaltung 127.0.0.0 255.0.0.0 127.0.0.1 Loopback 51 Lokal 0.0.0.0 0.0.0.0 192.168.10.1 LAN-Verbindung 4 261 Netzwerkverwaltung 192.168.10.0 255.255.255.0 0.0.0.0 LAN-Verbindung extern VPN 261 Netzwerkverwaltung 192.168.10.34 255.255.255.255 0.0.0.0 LAN-Verbindung 4 261 Netzwerkverwaltung 192.168.10.40 255.255.255.255 0.0.0.0 LAN-Verbindung extern VPN 261 Netzwerkverwaltung 192.168.10.255 255.255.255.255 0.0.0.0 LAN-Verbindung 4 261 Netzwerkverwaltung 224.0.0.0 240.0.0.0 0.0.0.0 LAN-Verbindung extern VPN 261 Netzwerkverwaltung 255.255.255.255 255.255.255.255 0.0.0.0 LAN-Verbindung extern VPN 261 Netzwerkverwaltung 127.0.0.1 255.255.255.255 127.0.0.1 Loopback 306 Lokal bearbeitet 21. September 2009 von axelK!... Zitieren Link zu diesem Kommentar
axelK77 10 Geschrieben 23. September 2009 Autor Melden Teilen Geschrieben 23. September 2009 Das Problem wurde soeben damit gelöst, das ich nochmals den RRAS konfiguriert habe - benutzerdefiniert - und neben der Funktion "Wählen bei Bedarf (Zweigstellenrouting)" auch noch NAT aktiviert habe. Anschließend habe ich unter NAT im RRAS noch die Schnittstelle konfiguriert, die die VPN-Verbindung zur Zentrale aufbaut und siehe da, ping funktioniert von allen Servern und Clients aus der Zweigstelle in Richtung Zentrale. So wollte ich das... Danke fürs Lesen und Antworten und bis neulich, axel Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.