Hallo,
ich kapiere es nicht...
Ich habe in der Firewall eine Deny All Regel eingerichtet und eine Regel, die an die Gegenstelle mit dem Namen des Providers ausgehend das erlaubt, was die Anwender zum Surfen benötigen.
Ich habe für mich zu Ferwartungszwecken einen PPTP VPN eingerichtet.
Nun das komische:
Eine RDP Sitzung mit einem Server im Intranet funktioniert durch den PPTP VPN nur, wenn ich in der ausgehend Regel zur Gegenstelle des Providers den RDP Port eintrage.
Und warum überhaupt ausgehend?
Ich habe es mit Firewall-Regeln versucht, alles von Lokalen Netz zum Namen der PPTP Gegenstelle und umgekehrt erlauben. Die haben aber keine Auswirkungen.
Gruß
Stefan
PPTP Tunnel und Firewalleinstellungen
Moderator: Lancom-Systems Moderatoren
Hi Raudi
Eine Regel der Form
ist gleichbedeutend mit
siehe auch : http://www.lancom-forum.de/topic,5642,- ... ug%3F.html
Gruß
Backslash
vermutlich weist du der PPTP-Verbindung eine Adresse aus dem lokalen Netz zu. Wenn du keine explizite Regel für die PPTP-Verbindun gerstellst matcht dann die Regel für den Provider, da die Gegenstellenangabe in der Zielspalte nur dazu dient, die Zieladressen aufzulösen.Und warum überhaupt ausgehend?
Eine Regel der Form
Code: Alles auswählen
Quelle: lokales Netz
Ziel: Gegenstelle Internetprovider
Code: Alles auswählen
Quelle: lokales Netz
Ziel: alle Stationen
Gruß
Backslash
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Ja, die PPTP Verbindung hat eine IP aus dem Intranet bekommen.
Aber ich habe heraus gefunden, warum das mit der extra Regel für das VPN am Wochenende nicht geklappt hat. Der Server hatte ein Problem und hat keine RDP Sitzungen entgegen genommen. Toll wenn man testet und dann auch noch sowas dazu kommt.
Ich habe nun einfach noch eine Regel erstellt, wo alles von Internen Natz an die Gegenstelle und umgekehrt erlaubt wird. So scheint das zu funktionieren.
Was mich nun nur noch verwundert ist, das ICMP nur in eine Richtung durch geht. Vom Server aus kann ich den Client anpingen aber vom Client kann ich nichts anpingen, nichtmal den Router. (Ping Blockieren ist aus)
Gruß
Stefan
Aber ich habe heraus gefunden, warum das mit der extra Regel für das VPN am Wochenende nicht geklappt hat. Der Server hatte ein Problem und hat keine RDP Sitzungen entgegen genommen. Toll wenn man testet und dann auch noch sowas dazu kommt.
Ich habe nun einfach noch eine Regel erstellt, wo alles von Internen Natz an die Gegenstelle und umgekehrt erlaubt wird. So scheint das zu funktionieren.
Was mich nun nur noch verwundert ist, das ICMP nur in eine Richtung durch geht. Vom Server aus kann ich den Client anpingen aber vom Client kann ich nichts anpingen, nichtmal den Router. (Ping Blockieren ist aus)
Gruß
Stefan
Hi Raudi,
Gruß
Backslash
hier wäre ein Router- und Firewalltrace vom fehlgeschlagenen ping hilfreich...Was mich nun nur noch verwundert ist, das ICMP nur in eine Richtung durch geht. Vom Server aus kann ich den Client anpingen aber vom Client kann ich nichts anpingen, nichtmal den Router. (Ping Blockieren ist aus)
Gruß
Backslash
-
- Beiträge: 577
- Registriert: 16 Jul 2005, 18:25
- Wohnort: Irgendwo zwischen Hamburg, Hannover und Bremen
Hallo,
Gruß
Stefan
Im Firewall Trace steht nichts drin, da habe ich als erstes geschaut. Das Router Trace kann ich heute Abend noch mal anschauen... (Oder irgend etwas anderes macht mir wieder einen Strich durch die Rechnung.... Ich brauche glaube ich mal Urlaub...)backslash hat geschrieben:hier wäre ein Router- und Firewalltrace vom fehlgeschlagenen ping hilfreich...
Gruß
Stefan