ISA 2004 IP-Spoofing bei VPN-Paketen

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
EDVNet
Beiträge: 62
Registriert: 14 Feb 2007, 19:59
Wohnort: Wachtberg
Kontaktdaten:

ISA 2004 IP-Spoofing bei VPN-Paketen

Beitrag von EDVNet »

Hallo zusammen,

ich versuche heute mal wieder mein Glück bei Euch.
Ich bekommen derzeit keine Verbindung über einen VPN-Tunnel und eine ISA 2004-Firewall hin.

Hier erstmal der Netzaufbau:

Netz 192.168.1.0/24
...
SoHo-Router Lancom 1711 VPN (Interne IP 192.168.1.1/24)
...
VPN-Tunnel (Lan2Lan)
...
Buero-Router Lancom 1711 VPN (Interne IP 192.168.0.254)
...
Netz 192.168.0.0/24
...
Windows Server 2003 SBS mit ISA 2004 (Externe IP 192.168.0.200)

Der VPN-Tunnel ist vollständig aufgebaut. Die Routing-Regeln für die fremden Netze sind eingerichtet. Auch hierbei habt Ihr mir bereits super geholfen.
Wenn ich jetzt vom Server aus die interne IP des SoHo-Routers anpinge, sagt mir die ISA-Firewall, das Netz wäre nicht erreichbar und verwirft die Pakete. Wenn ich aber einen PC in das Netz 192.168.0.0/24 reinhänge, kann ich die interne IP des SoHo-Routers anpingen. Pinge ich den Server von über den VPN-Tunnel an, verwirft die Firewall die Pakete, weil die IP-Adresse gespooft ist.

Jetzt habe ich noch einen Hinweis gefunden, dass in der ISA-Firewall die IP-Adresse des VPN-Tunnels freigeben muss. Hat der VPN-Tunnel bzw. die Endpunkte auf den Routern eigene IP-Adressen bzw. virtuelle Schnittstellen für den VPN-Tunnel?

Besten Dank.
Viele Grüße

Ulf
Kaum macht man's richtig, funktionierts ;-).
http://www.edvnet-uk.com/
Antworten