Hi,
Hab hier 3 Netze mit VPN verbunden
Außenstelle1
Netz 10.10.50.0/24
Router 10.10.50.1
Zentrale
Netz 192.168.10.0/24
Router 192.168.10.254
Außenstelle2
Netz 192.168.20.0/24
Router 192.168.20.254
von den Außenstellen zur Zentrale und umgekehrt funktioniert der Zugriff.
Jetzt sollen auch die Außenstellen untereinander zugreifen. Dazu hab ich auf den Außenstellen-Routern eine Route hinzugefügt.
Außenstelle1
Route 192.168.20.0
Router 192.168.10.254
Außenstelle2
Route 10.10.50.0
Router 192.168.10.254
das funktioniert aber nicht, nehme ich den Namen der VPN Verbindung als Routernamen erhalte ich im LANMonitor der Außenstelle die Meldung
"Kein übereinstimmenden Proposal..."
und in der Zentrale die Meldung
"Keine Regel für IDs gefunden..."
Firewall Regeln hab ich keine definiert.
3x LAN:LAN und Zugriff auf Außenstellen
Moderator: Lancom-Systems Moderatoren
Hallo powder8,
ich habe da ein ähnliches Problem wie sligger, allerdings ist mir deine antwort ein wenig zu knapp um sie zu verstehen
wie müsste eine korrekte route aussehen, die ich in AStelle1 eintrage, damit er den umweg über die zentrale zu AStelle2 nimmt?
das ziel ist ja definitiv der ip-bereich von AStelle2 und gw müsste der router in der zentrale sein, dachte ich...... also sliggers erster vorschlag sieht für mich naiver weise korrekt aus... aber das ist er ja nicht...
Danke im voraus.
Gruß
Alex
ich habe da ein ähnliches Problem wie sligger, allerdings ist mir deine antwort ein wenig zu knapp um sie zu verstehen

wie müsste eine korrekte route aussehen, die ich in AStelle1 eintrage, damit er den umweg über die zentrale zu AStelle2 nimmt?
das ziel ist ja definitiv der ip-bereich von AStelle2 und gw müsste der router in der zentrale sein, dachte ich...... also sliggers erster vorschlag sieht für mich naiver weise korrekt aus... aber das ist er ja nicht...
Danke im voraus.
Gruß
Alex
mehr als ein Charlottenburger kann eine Mensch nicht werden 

Hy,
hier mal ein Beispiel
Zentrale 192.168.100.0
A1 192.168.0.0
A2 192.168.1.0
A3 192.168.2.0
VPN Sternförmig. Alle VPN Verbindungen zu Zentrale und alle A's haben eine Verbindung über die Zentrale.
Anbei die Screens der Firewall-Regeln
Hier muß nur die Firewall der Zentrale geändert werden und zusätzlich die Routen der A's.
Gruß
hier mal ein Beispiel
Zentrale 192.168.100.0
A1 192.168.0.0
A2 192.168.1.0
A3 192.168.2.0
VPN Sternförmig. Alle VPN Verbindungen zu Zentrale und alle A's haben eine Verbindung über die Zentrale.
Anbei die Screens der Firewall-Regeln
Hier muß nur die Firewall der Zentrale geändert werden und zusätzlich die Routen der A's.
Gruß
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Hallo powder8,
vielen dank für deine Hilfe, das bringt mich ein ganzes Stück weiter (ich will ja verstehen, was da passiert). Das aktuelle Beispiel, was ich hier habe sieht aber leider ein klein wenig anders aus... also leider komplizierter wie ich finde. ich werds einfach mal kurz erklären:
Ich habe eine Zentrale mit dem ip-bereich 192.168.0.0 /24
Ich habe zwei Außenstellen... A mit dem bereich 192.168.3.0 /24 und bereich B mit 192.168.6.0 /24..... soweit so gut. jetzt das Problem: Netz A ist mittels VPN durch Internet angebunden (Lancom zu Draytek).... Netz B wird über einen Cisco-ISDN-Router erreicht.
Das heißt, ich habe in meiner Zentrale 2 Router! Und ich lege mir (im moment noch gedanklich) die karten, wie ich wo welche firewall-regeln bzw routing-einträge mache. ich möchte nämlich von Netz A (VPN über DSL) durch die Zentrale auf Netz B (ISDN) zugreifen. Dabei ist zu beachten, dass die Verbindung mittels ISDN (Cisco) nur bei Bedarf aufgebaut wird (Zentrale wählt Außenstelle an). Ich glaube jetzt reicht die firewall regel in der zentrale allein nicht mehr aus. ich glaube ich müsste noch einen routing eintrag in der zentrale rein setzen, der besagt Ziel: 192.168.6.0 /24 GW 192.168.0.4 (mein Cisco).
umgekehrt müsste ichs ja dann auch im Cisco eintragen, oder? (ich hasse Ciscos IOS
hier mal ein kleines schaltbild, ist evtl einfacher zu verstehen dann
vielen dank für deine Hilfe, das bringt mich ein ganzes Stück weiter (ich will ja verstehen, was da passiert). Das aktuelle Beispiel, was ich hier habe sieht aber leider ein klein wenig anders aus... also leider komplizierter wie ich finde. ich werds einfach mal kurz erklären:
Ich habe eine Zentrale mit dem ip-bereich 192.168.0.0 /24
Ich habe zwei Außenstellen... A mit dem bereich 192.168.3.0 /24 und bereich B mit 192.168.6.0 /24..... soweit so gut. jetzt das Problem: Netz A ist mittels VPN durch Internet angebunden (Lancom zu Draytek).... Netz B wird über einen Cisco-ISDN-Router erreicht.
Das heißt, ich habe in meiner Zentrale 2 Router! Und ich lege mir (im moment noch gedanklich) die karten, wie ich wo welche firewall-regeln bzw routing-einträge mache. ich möchte nämlich von Netz A (VPN über DSL) durch die Zentrale auf Netz B (ISDN) zugreifen. Dabei ist zu beachten, dass die Verbindung mittels ISDN (Cisco) nur bei Bedarf aufgebaut wird (Zentrale wählt Außenstelle an). Ich glaube jetzt reicht die firewall regel in der zentrale allein nicht mehr aus. ich glaube ich müsste noch einen routing eintrag in der zentrale rein setzen, der besagt Ziel: 192.168.6.0 /24 GW 192.168.0.4 (mein Cisco).
umgekehrt müsste ichs ja dann auch im Cisco eintragen, oder? (ich hasse Ciscos IOS

hier mal ein kleines schaltbild, ist evtl einfacher zu verstehen dann
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
mehr als ein Charlottenburger kann eine Mensch nicht werden 
