Zitat:
Zitat von ingomar
nun, im grunde genommen hast du am vpn-client eine offizielle ip (e.g. 213.47.80.x) und eine vpn IP (e.g. 192.168.1.x) .
über vpn kommst du dann zwar zum vpn-server (der ja auch einen fuss im VPN-netz hat), aber die firewall auf deinem rechner "weiss" nicht, dass sie bspw. http für einen rechner aus einem ganz anderen subnetz als das LAN erlauben soll... schau also mal die logs an, wahrscheinlich steht da eh, welche regel angeschlagen hat.
|
ganz stimmt das nicht. das VPN-netz ist dasselbe, in dem sich auch der server befindet. die IPs für VPN-clients werden per DHCP aus demselben IP-pool vergeben und das funzt auch. sobald ich mit einem client verbunden bin, kann ich sehen, daß er für den VPN-adapter am client eine entsprechende IP aus diesem pool zugewiesen hat.
im konkreten fall bedeutet das, daß mein server fix auf 10.0.0.136 liegt. zusätzlich hat der server ein 2. interface namens "PPP-Adapter RAS-Server-(Einwähl-)Schnittstelle" bekommen, über das offenbar die VPN-verbindungen abgewickelt werden. dieses hat die IP 10.0.0.5/255.255.255.255 bekommen, hat allerdings komischerweise kein default gateway.
der client (hab mich fürs testen mit einer yesss-karte ins internet verbunden) hat vom DHCP für den VPN-adapter aktuell die adresse 10.0.0.6 bekommen.
komisch ists allerdings, daß der client, genauso wie das VPN-serverinterface die subnet mask 255.255.255.255 hat, allerdings zusätzlich das default gateway 10.0.0.5 (also die IP des VPN-serverinterfaces). könnte hier das problem liegen, daß das VPN-serverinterface kein default gateway hat (ich sehe auch keine möglichkeit, eines anzugeben, normalerweise wird das per DHCP mitgeschickt) und daher verbindungen nach draußen nicht weiterleiten kann?
nur warum funzts dann bei abgeschalteter FW am server (das hat doch damit nichts zu tun)?