Arrow 10 Geschrieben 6. Oktober 2006 Melden Teilen Geschrieben 6. Oktober 2006 Hallo, ich hab folgendes Problem. Ich möchte mich über VPN an meinem Router anmelden um aus der Ferne in mein Netzwerk zu kommen. Nun bin ich in einem Netzwerk mit der Natzadresse 192.168.0.X, mein Heimnetzwerk hat aber auch die Netzadresse 192.168.0.X. Ich komm nicht auf meinen Fernen Rechner, da dieser erst im lokalen Netz gesucht und nicht gefunden wird... Gibt es Software Tools mit denen man dies lösen kann? Zitieren Link zu diesem Kommentar
Hr_Rossi 10 Geschrieben 6. Oktober 2006 Melden Teilen Geschrieben 6. Oktober 2006 Hi Sorry wenn ich das sagen muss aber bei VPN´s ist es UNBEDINGT erforderlich 2 unterschiedliche Subnetze zu haben !! Es funktioniert technisch nicht. Mein Tipp stell deine IP Range zuhause um ! lg rossi Zitieren Link zu diesem Kommentar
Arrow 10 Geschrieben 6. Oktober 2006 Autor Melden Teilen Geschrieben 6. Oktober 2006 Ja das dachte ich mir schon... Also ich hab einen Windows 2000 Server und da verteile ich die IP Adressen über VPN. Ich dachte mir das nun so. ICh verteile an alle VPN-Einwahlen 192.168.2.X und route sie dann in das 192.168.0.X Netz um. Würde das so funktionieren? Zitieren Link zu diesem Kommentar
Josh16 10 Geschrieben 9. Oktober 2006 Melden Teilen Geschrieben 9. Oktober 2006 Du kannst das Problem mit NAT lösen. Dazu musst du im Router eine virtuelle Adresse vergeben, z.b. 10.1.1.1, die du dann mit NAT auf die echte, 192.168.0.1, umbiegst. Ob dein Router derartiges NAT unterstützt kann ich dir leider nicht sagen. Bei deinem 2ten Posting kommt es auf die Subnetmask an. Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 9. Oktober 2006 Melden Teilen Geschrieben 9. Oktober 2006 Ja genau, bei IPSec-Verbindungen mit Watchguard-Produkten mache ich das auch mit NAT, sofern es notwendig ist. Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 10. Oktober 2006 Melden Teilen Geschrieben 10. Oktober 2006 das muss dann aber IPSec mit NAT Traversal Zusatz sein, oder ? Also wenn ich sowas mache: Standort1 192.168.0.0 Netz->Router NAT->10.0.0.0 Netz<-Router NAT:192.168.0.0 Netz Stabdort2 Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 10. Oktober 2006 Melden Teilen Geschrieben 10. Oktober 2006 Ja, so ungefähr sieht das aus, NAT-T ist natürlich auch im Einsatz. Allerdings wird bei der Watchguard das IPSec-VPN auf der Box terminiert und man konfiguriert in der Box ein 1-to-1 NAT. Man spricht von aussen die NAT-Base an und die Watchguard übersetzt zur Real-Base (der IP-Bereich, der auch im Clientnetz existiert) ... Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 10. Oktober 2006 Melden Teilen Geschrieben 10. Oktober 2006 aha, also steth der tunnel nur bis zur Watchguard und die übertragung ab der Box zum Client hin ist nicht mehr getunnelt ? Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 10. Oktober 2006 Melden Teilen Geschrieben 10. Oktober 2006 Ja, der Client verbindet sich mit der Watchguard, bis dahin ist der Weg verschlüsselt. Der interne Bereich der Watchguard (trusted) hat den gleichen IP-Bereich wie der Client. im VPN-Client wird dieses Netz als Tunnelziel (Remote Party Identity and Adressing) aber nicht angegeben, sondern ein anderes. Dieses Netzwerk (als Beispiel 192.168.2.0) oder Teile davon werden als 1-to-1 NAT nach innen von der Box umgesetzt. Wenn ich beispielsweise die 192.168.0.1 (Real) als Server im trusted habe und eine 1 zu 1 Zuordnung von der 192.168.2.1 (NAT) habe, würde der Client sich (nachdem der IPSec-Tunnel steht) mit der 192.168.2.1 verbinden und letztlich auf der 192.168.0.1 landen. Hm, irgendwie ist das schwer zu erklären, ich hoffe, Du weisst, was ich meine ... Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.