Routing unter drei Lancom 1721 über VPN Tunnel

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
Coolsero
Beiträge: 21
Registriert: 14 Mär 2010, 10:53

Routing unter drei Lancom 1721 über VPN Tunnel

Beitrag von Coolsero »

Hallo,

ich bräuchte bitte noch mal eure Hilfe bei der Vernetzung unserer Firma mit Außenstellen.
Wir haben hier drei Lancom 1721 VPN Router mit folgenden Netzen:

Zentrale:
Lancom 1721 VPN
Netz: 192.168.24.0/24

Außenstelle A:
Lancom 1721 VPN
Netz: 192.168.22.0/24

Außenstelle B:
Lancom 1721 VPN
Netz: 192.168.23.0/24

Außenstelle A und B Bauen über eine DSL Leitung eine VPN Verbindung zur Zentrale auf.
Die Außenstellen A und B haben auch zugriff auf alle Server, PC’s und Drucker in der Zentrale ( IP Kommunikation )

Von der Zentrale aus habe ich auch zugriff auf alle Server, PC’s und Drucker in den Außenstellen A und B.

Die ganze Konfiguration habe ich mit dem Assistenten im Lanconfig erstellt.

Jetzt möchte ich gerne noch das die Außenstelle A auch Verbindung zur Außenstelle B bekommt, und ich hatte gedacht ich könne das über die schon vorhandenen VPN Tunnel abwickeln. Leider bekomme ich es einfach nicht hin.

Was habe ich dafür getan ?

Ich habe in der Außenstelle A einen Eintrag in der Routingtabelle gesetzt:
192.168.23.0/24 an Zentrale ( Zentrale ist die VPN Verbindung in die Zentrale )

Ich habe in der Außenstelle B einen Eintrag in der Routingtabelle gesetzt:
192.168.22.0/24 an Zentrale ( Zentrale ist die VPN Verbindung in die Zentrale )

Ich hatte gehofft das es jetzt funktioniert, aber leider nicht. Ich denke ich habe noch weiter Routen oder VPN Regeln vergessen, aber hab keine Ahnung welche.

Könnt ihr mir da helfen ? Wenn ich angaben vergessen habe, Fragt bitte danach ich werde versuche sie so schnell es geht nach zu reichen.

Danke Jens
Benutzeravatar
tbc233
Beiträge: 350
Registriert: 01 Feb 2005, 21:56

Beitrag von tbc233 »

Du brauchst noch VPN relevante Firewall Regeln die das explizit erlauben. Siehe zb. http://www2.lancom.de/kb.nsf/1275/8DC39 ... enDocument

Je nachdem wieviel Bandbreite an den einzelnen Standorten zur Verfügung steht und wieviel Traffic dann wirklich drüber geht, kann es aber auch effizienter sein die beiden direkt miteinander zu koppeln.
Liebe Grüße,
michael
Coolsero
Beiträge: 21
Registriert: 14 Mär 2010, 10:53

Beitrag von Coolsero »

Hallo tbc233,

hab den Artikel genau gelesen und muss sagen er beschreibt ja ganz genau das was ich will. Leider Funktioniert es nicht ! Die Routingeinträge hatte ich ja schon also brauchet ich nur die VPN Firewall Regel. So nun alle drei Router neu gestarte aber leider funktioniert es nicht.

Was könnte ich versuchen um den Fehler ein zu grenzen ?


Danke Jens
Benutzeravatar
ft2002
Beiträge: 441
Registriert: 10 Feb 2010, 20:45
Wohnort: Hamburg

Beitrag von ft2002 »

Hallo Coolsero,

mach mal auf allen im Telnet "show vpn"

und Poste es !

Wie hast Du die Tunnel vorher eingerichtet ?
Per Assi oder manuel ?

Alles ist machbar und eigendlich auch nicht schwer !

Eins noch, kannst Du mal die Einstellungen in der Firewall und in der Routingtabelle zeigen

Gruß ... 8)
Coolsero
Beiträge: 21
Registriert: 14 Mär 2010, 10:53

Beitrag von Coolsero »

Hallo ft2002,

1. Ja ich habe die Konfig's mit dem Assistenten angelegt, weil ich noch nicht so fitt bin und es leider noch nicht Manuel kann.

2. Hier jetzt mal die VPN geschichten.

ZENTRALE:



show vpn

VPN SPD and IKE configuration:

# of connections = 15

Connection #1 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: RZGHANDY
Unique Id: ipsec-0-RZGHANDY-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #2 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: MUELLER
Unique Id: ipsec-0-MUELLER-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #3 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: KRASSELT
Unique Id: ipsec-0-KRASSELT-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #4 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: HESS_PRIVAT
Unique Id: ipsec-0-HESS_PRIVAT-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #5 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: GOETHESTR
Unique Id: ipsec-0-GOETHESTR-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #6 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: CSSTOEBER
Unique Id: ipsec-0-CSSTOEBER-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #7 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: BAUNATAL
Unique Id: ipsec-0-BAUNATAL-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #8 0.0.0.0/0.0.0.0:0 <-> 0.0.0.0/255.255.255.255:0
any

Name: AHNATALSTR
Unique Id: ipsec-0-AHNATALSTR-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 0.0.0.0/0.0.0.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #9 192.168.24.0/255.255.255.0:0 <-> 192.168.22.0/25
5.255.255.0:0 any

Name: DIAKONIE-MITTE
Unique Id: ipsec-2-DIAKONIE-MITTE-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)

Connection #10 10.50.10.0/255.255.255.0:0 <-> 192.168.22.0/255
.255.255.0:0 any

Name: DIAKONIE-MITTE
Unique Id: ipsec-1-DIAKONIE-MITTE-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.50.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)

Connection #11 192.168.24.0/255.255.255.0:0 <-> 10.20.10.0/255
.255.255.0:0 any

Name: DIAKONIE-MITTE
Unique Id: ipsec-0-DIAKONIE-MITTE-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)

Connection #12 192.168.24.0/255.255.255.0:0 <-> 192.168.23.0/2
55.255.255.0:0 any

Name: DIAKONIE-LUTHERP
Unique Id: ipsec-2-DIAKONIE-LUTHERP-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)

Connection #13 10.50.10.0/255.255.255.0:0 <-> 192.168.23.0/255
.255.255.0:0 any

Name: DIAKONIE-LUTHERP
Unique Id: ipsec-1-DIAKONIE-LUTHERP-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.50.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)

Connection #14 192.168.22.0/255.255.255.0:0 <-> 192.168.23.0/2
55.255.255.0:0 any

Name: DIAKONIE-LUTHERP
Unique Id: ipsec-0-DIAKONIE-LUTHERP-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)

Connection #15 192.168.24.0/255.255.255.0:0 <-> 192.168.0.0/25
5.255.255.0:0 any

Name: CS-LAN
Unique Id: ipsec-0-CS-LAN-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 87.139.99.198)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.0.0/255.255.255.
0)


root@Router-WEST:/
>



AUSSENSTELLE-1:



VPN SPD and IKE configuration:

# of connections = 19

Connection #1 192.168.22.0/255.255.255.0:0 <-> 10.20.10.10/255
.255.255.255:0 any

Name: RZGHANDY
Unique Id: ipsec-1-RZGHANDY-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 10.20.10.10/255.255.255.255)

Connection #2 192.168.24.0/255.255.255.0:0 <-> 10.20.10.10/255
.255.255.255:0 any

Name: RZGHANDY
Unique Id: ipsec-0-RZGHANDY-pr0-l1-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 10.20.10.10/255.255.255.255)

Connection #3 192.168.23.0/255.255.255.0:0 <-> 10.20.10.10/255
.255.255.255:0 any

Name: RZGHANDY
Unique Id: ipsec-0-RZGHANDY-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 10.20.10.10/255.255.255.255)

Connection #4 192.168.22.0/255.255.255.0:0 <-> 0.0.0.0/255.255
.255.255:0 any

Name: MOMBACHSTR
Unique Id: ipsec-0-MOMBACHSTR-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #5 192.168.22.0/255.255.255.0:0 <-> 0.0.0.0/255.255
.255.255:0 any

Name: HESS_PRIVAT
Unique Id: ipsec-0-HESS_PRIVAT-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #6 192.168.22.0/255.255.255.0:0 <-> 0.0.0.0/255.255
.255.255:0 any

Name: CSSTOEBER
Unique Id: ipsec-0-CSSTOEBER-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #7 192.168.22.0/255.255.255.0:0 <-> 0.0.0.0/255.255
.255.255:0 any

Name: BAUNATAL
Unique Id: ipsec-0-BAUNATAL-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #8 10.20.10.0/255.255.255.0:0 <-> 192.168.24.0/255.
255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-9-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)

Connection #9 192.168.22.0/255.255.255.0:0 <-> 192.168.24.0/25
5.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-8-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)

Connection #10 10.20.10.0/255.255.255.0:0 <-> 192.168.24.0/255
.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-7-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)

Connection #11 10.20.10.0/255.255.255.0:0 <-> 192.168.23.0/255
.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-6-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)

Connection #12 192.168.22.0/255.255.255.0:0 <-> 192.168.23.0/2
55.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-5-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)

Connection #13 10.20.10.0/255.255.255.0:0 <-> 192.168.23.0/255
.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-4-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)

Connection #14 10.20.10.0/255.255.255.0:0 <-> 10.50.10.0/255.2
55.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-3-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.50.10.0/255.255.255.0
)

Connection #15 192.168.22.0/255.255.255.0:0 <-> 10.50.10.0/255
.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-2-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.50.10.0/255.255.255.0
)

Connection #16 10.20.10.0/255.255.255.0:0 <-> 10.30.10.0/255.2
55.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-1-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.30.10.0/255.255.255.0
)

Connection #17 192.168.22.0/255.255.255.0:0 <-> 10.30.10.0/255
.255.255.0:0 any

Name: DIAKONIE-WEST
Unique Id: ipsec-0-DIAKONIE-WEST-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.30.10.0/255.255.255.0
)

Connection #18 10.20.10.0/255.255.255.0:0 <-> 192.168.0.0/255.
255.255.0:0 any

Name: CS-LAN
Unique Id: ipsec-1-CS-LAN-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.0.0/255.255.255.
0)

Connection #19 192.168.22.0/255.255.255.0:0 <-> 192.168.0.0/25
5.255.255.0:0 any

Name: CS-LAN
Unique Id: ipsec-0-CS-LAN-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.0.0/255.255.255.
0)


root@Router-Mitte:/
>

AUSSENSTELLE 2:



VPN SPD and IKE configuration:

# of connections = 8

Connection #1 192.168.23.0/255.255.255.0:0 <-> 0.0.0.0/255.255
.255.255:0 any

Name: CSSTOEBER
Unique Id: ipsec-0-CSSTOEBER-pr0-l0-r0
Flags: aggressive-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR(any:0, 0.0.0.0/255.255.255.255)

Connection #2 192.168.23.0/255.255.255.0:0 <-> 192.168.24.0/25
5.255.255.0:0 any

Name: DIAKONIE-WEST-LU
Unique Id: ipsec-5-DIAKONIE-WEST-LU-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)

Connection #3 10.30.10.0/255.255.255.0:0 <-> 192.168.24.0/255.
255.255.0:0 any

Name: DIAKONIE-WEST-LU
Unique Id: ipsec-4-DIAKONIE-WEST-LU-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.30.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.24.0/255.255.255
.0)

Connection #4 192.168.23.0/255.255.255.0:0 <-> 192.168.22.0/25
5.255.255.0:0 any

Name: DIAKONIE-WEST-LU
Unique Id: ipsec-3-DIAKONIE-WEST-LU-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)

Connection #5 10.30.10.0/255.255.255.0:0 <-> 192.168.22.0/255.
255.255.0:0 any

Name: DIAKONIE-WEST-LU
Unique Id: ipsec-2-DIAKONIE-WEST-LU-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 10.30.10.0/255.255.255.0
)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.22.0/255.255.255
.0)

Connection #6 192.168.23.0/255.255.255.0:0 <-> 10.50.10.0/255.
255.255.0:0 any

Name: DIAKONIE-WEST-LU
Unique Id: ipsec-1-DIAKONIE-WEST-LU-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.50.10.0/255.255.255.0
)

Connection #7 192.168.23.0/255.255.255.0:0 <-> 10.20.10.0/255.
255.255.0:0 any

Name: DIAKONIE-WEST-LU
Unique Id: ipsec-0-DIAKONIE-WEST-LU-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Network: IPV4_ADDR_SUBNET(any:0, 10.20.10.0/255.255.255.0
)

Connection #8 192.168.23.0/255.255.255.0:0 <-> 192.168.0.0/255
.255.255.0:0 any

Name: CSS
Unique Id: ipsec-0-CSS-pr0-l0-r0
Flags: main-mode
Local Network: IPV4_ADDR_SUBNET(any:0, 192.168.23.0/255.255.255
.0)
Local Gateway: IPV4_ADDR(any:0, gelöscht)
Remote Gateway: IPV4_ADDR(any:0, 0.0.0.0)
Remote Network: IPV4_ADDR_SUBNET(any:0, 192.168.0.0/255.255.255.
0)


root@Diakonie-Lutherp:/
>


Wegen den Einstellungen der Firewall und der Routingtabelle mache ich heute Nachmittag oder Morgen wie ich es schaffe Bilder und stelle Sie hier Online.


Danke Jens
Benutzeravatar
ft2002
Beiträge: 441
Registriert: 10 Feb 2010, 20:45
Wohnort: Hamburg

Beitrag von ft2002 »

Also SA sind ja genug da , aber vor allem die für das 22, 23 und 24 Netz.

So gesehen erstmal gut !

Ich schaue mal wenn der Rest kommt!

Gruß ... 8)
Coolsero
Beiträge: 21
Registriert: 14 Mär 2010, 10:53

Beitrag von Coolsero »

Hallo,

so jetzt mal die fehlenden Sachen !

Zentrale:

[img]
http://www.dlrg-witzenhausen.de/VPN/Zentrale-f.jpg
[/img]
[img]
http://www.dlrg-witzenhausen.de/VPN/Zentrale-r.jpg
[/img]

Aussenstelle 1:

[img]
http://www.dlrg-witzenhausen.de/VPN/AU1-f.jpg
[/img]
[img]
http://www.dlrg-witzenhausen.de/VPN/AU1-r.jpg
[/img]

Aussenstelle 2:

[img]
http://www.dlrg-witzenhausen.de/VPN/AU2-f.jpg
[/img]
[img]
http://www.dlrg-witzenhausen.de/VPN/AU2-r.jpg
[/img]


ich hoffe das hilf der Lösungsfindung :) Danke an Alle hier.

Gruß Jens
Coolsero
Beiträge: 21
Registriert: 14 Mär 2010, 10:53

Beitrag von Coolsero »

Hallo ft2002,

ich habe jetzt mal im LanMonitor mit dem Traces Befehl mir den Datenverker angesehen und herausgefunden das der Raouter in der Aussenstelle 1 die Ping Datenpackete nach 192.168.23.0 /24 zwar durch den Tunnel zur Zentrale schickt, diese aber dort nie ankommen !

Die Datenpackete von Aussenstelle 2 an 192.168.22.0/24 werden auch durch den Tunnel zur Zentrale geschickt und kommen auch dort an und werden durch den Tunnel zur Aussenstelle 1 weitergeleitet.

Jetzt ist nur die Frage wie kann ich mit diesen infos den Fehler finden ?

Danke Jens
Benutzeravatar
ft2002
Beiträge: 441
Registriert: 10 Feb 2010, 20:45
Wohnort: Hamburg

Beitrag von ft2002 »

Schau Dir mal Dein PN "Posteingang" an !

Gruss ... 8)
Coolsero
Beiträge: 21
Registriert: 14 Mär 2010, 10:53

Beitrag von Coolsero »

Hallo ft2002,

so nun funktioniert es bei mir :) Habe in der Zentrale Vergessen noch eine Zweite VPN Regel anzulegen die die Beziehung vom 22 und 23 Netz beschreibt.

ich hatte eine 192.168.22.0 /24 --> 192.168.23.0 /24

hinzugefühgt 192.168.23.0 /24 --> 192.168.22.0 /24

und jetzt funktiboniert es. Wo bei das in dem Lancom Artikel von tbc233 so nicht beschrieben war.

Gruß Jens

PS: Danke für eure Hilfe.
Antworten