baerlaus 10 Geschrieben 19. Februar 2006 Melden Teilen Geschrieben 19. Februar 2006 Hallo, wir haben hier in der Firma folgende Situtation: int. Clients --- MS ISA 2000 -- VPN-Router --- Inet d.h. 192.168.1.0 --- 192.168.1.253+192.168.2.252 -- 192.168.2.253 -- Inet Der ISA-Server hat zwei Netzwerkkarten mit dem Interface 192.168.1.253 und 192.168.2.252. Die Clients können vom internen Netz über den ISA-Server und über den VPN-Router ins Inet. Nun ist eine VPN-Einwahl ins Firmennetz 192.168.1.0 geplant. Der VPN-Router funktioniert auch soweit - die VPN-Einwahl klappt, jedoch ist das int. Netzwerk nicht erreichbar. Der VPN-Router hat in der Routingtabelle den Eintrag 192.168.1.0/24 Gw.192.168.2.252 erhalten. Auf den ISA-Server sind die eingehenden VPN-Verbindungen konfiguriert von msisafaq.de konfiguriert. Die 4 ISA-Dienste wurden auch schon eimal kurz beendet - auch hier funzt die Verbindung ins 192.168.1.x Netz nicht. Meine Vermutung ist, dass ich in der Routingtabelle vom ISA noch etwas hinzufügen muss, also habe ich am ISA per route add die Route 192.168.1.0/24 - Gw:192.168.2.252 eingetragen. Aber auch hier komme ich nicht ins int. Netz 192.168.1.x. Wäre euch dankbar, wenn ihr mir helfen könntet... Zitieren Link zu diesem Kommentar
Momo 10 Geschrieben 19. Februar 2006 Melden Teilen Geschrieben 19. Februar 2006 1. auf dem ISA eingehende VPN Verbindunge zu erlauben macht keinen Sinn, da der Tunnel am Router terminiert wird. Das kann man nur machen, wenn dein Router VPN Passthru beherscht und der ISA dein Tunnel Endpunkt ist. 2. Den ISA auszuschlaten macht keinen Sinn, da du dann deinen Client das GW nimmst. Bekommen deine Clients ein IP zugewiesen, oder arbeiten diese mit der internen IP des VPN Routers (192.168.2.253)? Kommst du in die DMZ (192.168.2.0/24) Kannst du hier einen Rechner erreichen? Welche Art von Tunnel baust du auf IPSec oder PPTP mit Client Software oder dem Windows Client? 3. Das Problem kann man auf drei Arten lösen: a) du erlaubt den zugriff von der DMZ in dein internes Netz und verlierst die interne Firewall. b) Du weist deinen Clients eine anderes phyikalisches und logisches Netz zu und erlaubst den zugriff von dort ins interne (Hängt von dem Router ab - ich arbeite so) c) Der ISA bildet den VPN Endpunkt und der Router leitet die Packete nur durch. Gruß Momo Zitieren Link zu diesem Kommentar
Dimario 10 Geschrieben 19. Februar 2006 Melden Teilen Geschrieben 19. Februar 2006 Schau mal mit ipconfig /all bei dem VPN-Client nach ip-adr, Gateway, DNS Wie vergibts du die IP-Adressen an deine VPN-Clients??? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.