Troubleshooting Remote Access: “Connected, aber kein Zugriff” systematisch

Ein häufiges Problem bei Remote Access ist der Zustand „Connected, aber kein Zugriff“. Benutzer können sich erfolgreich mit dem VPN verbinden, erhalten jedoch keinen Zugriff auf interne Ressourcen. Die Ursachen sind vielfältig und reichen von DNS-Problemen über Routing-Fehler bis hin zu Firewall-Policies oder NAT-Konfigurationen. Dieses Tutorial zeigt eine systematische Vorgehensweise zum Troubleshooting und erläutert praxisnah, wie solche Probleme analysiert, lokalisiert und behoben werden können.

Verbindungsstatus prüfen

Der erste Schritt besteht darin, zu überprüfen, ob die VPN-Verbindung tatsächlich aufgebaut wurde und der Client eine gültige IP-Adresse erhalten hat.

Checkpoints

  • VPN-Client Status: Connected/Authenticated
  • Zuweisung einer internen IP-Adresse
  • Überprüfung der Subnetze und Split-Tunneling Einstellungen
  • Session Table Eintrag auf dem VPN-Gateway

Beispiel CLI auf Cisco ASA

show vpn-sessiondb summary
show vpn-sessiondb detail
show conn count
show ip address

DNS- und Namensauflösung überprüfen

Viele Zugriffsprobleme entstehen durch fehlerhafte DNS-Konfigurationen. Der VPN-Client muss interne Hosts korrekt auflösen können.

Prüfungen

  • Interne DNS-Server erreichbar?
  • Split DNS korrekt konfiguriert?
  • DNS-Time und Response Time messen
  • DNS Caching auf Client überprüfen

Beispiel CLI

nslookup server.corp.local
ping server.corp.local
dig server.corp.local +short

Routing überprüfen

Auch bei korrekter VPN-Verbindung kann falsches Routing verhindern, dass der Traffic zu den internen Ressourcen gelangt.

Zu prüfende Punkte

  • IP-Routen auf dem Client und Gateway prüfen
  • Split Tunneling: Routen zu internen Netzen korrekt?
  • Gateway- und NAT-Einstellungen überprüft?
  • Traceroute zur Problemidentifikation

Beispiel CLI

route print (Windows)
ip route show (Linux)
traceroute 10.20.0.10
show route (Cisco ASA)

Firewall- und ACL-Konfiguration prüfen

Firewall-Regeln können den Zugriff blockieren, obwohl die VPN-Verbindung besteht.

Zu prüfende Punkte

  • Interne ACLs auf VPN-Gateway prüfen
  • Firewall-Zonen und Policy-Gruppen korrekt zugewiesen?
  • Traffic Matching auf Source/Destination IP und Port
  • NAT-Regeln prüfen, ob interne IPs korrekt übersetzt werden

Beispiel CLI Cisco ASA

show access-list
show run object
show nat
show service-policy

NAT- und IP-Adressen prüfen

Falsche NAT-Konfigurationen verhindern, dass Remote-Clients auf interne Hosts zugreifen.

Prüfungen

  • NAT für VPN-Pool korrekt?
  • IP-Pool groß genug für Concurrent Users?
  • Kein Overlapping mit internen Subnetzen
  • Port Address Translation (PAT) richtig konfiguriert?

Beispiel CLI

show xlate
show nat
show ip nat translations

Clientseitige Probleme erkennen

Oft liegt der Fehler am Client selbst: Routing-Stack, DNS-Caching oder Firewall auf dem Gerät kann den Zugriff verhindern.

Checks

  • Client Firewall und Security Software überprüfen
  • VPN-Client Logs auf Fehler prüfen
  • Netzwerkinterface neu starten und IP prüfen
  • Traceroute oder Ping zu internen Ressourcen

Monitoring und Logging

Zentrale Logs und Monitoring helfen, den Fehler systematisch zu lokalisieren.

Empfohlene Metriken

  • VPN-Session Aufbauzeiten (Time-to-Connect)
  • Auth Latency
  • Packet Loss und Jitter
  • Session Table und NAT-Pool Auslastung
  • ACL Hits und Dropped Packets

Beispiel CLI Monitoring Cisco ASA

show vpn-sessiondb detail
show vpn-sessiondb summary
show conn count
show xlate count
show log | include "deny"

Subnetz- und IP-Planung

Eine klare IP-Struktur unterstützt Troubleshooting, insbesondere bei Split-Tunnel oder Multi-Site Remote Access.

Beispiel Subnetzplanung

Remote VPN Clients: 10.10.10.0/24
Corporate Resources: 10.20.0.0/24
VoIP/Video Servers: 10.20.50.0/24
Management: 10.30.10.0/24

Subnetzberechnung für Remote VPN

Beispiel: 200 gleichzeitige VPN-User

Hosts = 200, BenötigteIPs = 200 + 2 = 202
2^n ge 202
n = 8 → 256 IPs (/24)

Best Practices Troubleshooting

  • Systematisches Vorgehen: Verbindung, DNS, Routing, Firewall, NAT, Client prüfen
  • SLIs/SLOs definieren und überwachen
  • Monitoring von Session Table, NAT-Pool und Auth-Latenz
  • Logs zentral sammeln und auswerten (SIEM)
  • Subnetzplanung zur einfachen Fehlerlokalisierung
  • Dokumentation von Troubleshooting-Prozessen
  • Regelmäßige Tests von Remote Access Szenarien
  • Automatisiertes Alerting bei Tunnel-Ausfällen oder Auth-Problemen

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles