Hallo zusammen,
ich versuche heute mal wieder mein Glück bei Euch.
Ich bekommen derzeit keine Verbindung über einen VPN-Tunnel und eine ISA 2004-Firewall hin.
Hier erstmal der Netzaufbau:
Netz 192.168.1.0/24
...
SoHo-Router Lancom 1711 VPN (Interne IP 192.168.1.1/24)
...
VPN-Tunnel (Lan2Lan)
...
Buero-Router Lancom 1711 VPN (Interne IP 192.168.0.254)
...
Netz 192.168.0.0/24
...
Windows Server 2003 SBS mit ISA 2004 (Externe IP 192.168.0.200)
Der VPN-Tunnel ist vollständig aufgebaut. Die Routing-Regeln für die fremden Netze sind eingerichtet. Auch hierbei habt Ihr mir bereits super geholfen.
Wenn ich jetzt vom Server aus die interne IP des SoHo-Routers anpinge, sagt mir die ISA-Firewall, das Netz wäre nicht erreichbar und verwirft die Pakete. Wenn ich aber einen PC in das Netz 192.168.0.0/24 reinhänge, kann ich die interne IP des SoHo-Routers anpingen. Pinge ich den Server von über den VPN-Tunnel an, verwirft die Firewall die Pakete, weil die IP-Adresse gespooft ist.
Jetzt habe ich noch einen Hinweis gefunden, dass in der ISA-Firewall die IP-Adresse des VPN-Tunnels freigeben muss. Hat der VPN-Tunnel bzw. die Endpunkte auf den Routern eigene IP-Adressen bzw. virtuelle Schnittstellen für den VPN-Tunnel?
Besten Dank.
Viele Grüße
Ulf
ISA 2004 IP-Spoofing bei VPN-Paketen
Moderator: Lancom-Systems Moderatoren