Jump to content

OL Bob

Members
  • Gesamte Inhalte

    13
  • Registriert seit

  • Letzter Besuch

Über OL Bob

  • Geburtstag 12.06.1981

Profile Fields

  • Member Title
    Newbie

Fortschritt von OL Bob

Explorer

Explorer (4/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. Vielen dank an euch ALLE! Es läuft jetzt! Nach dem EmulE beendet wurde und ich den Registry Key eingetragen habe, bekam ich eine IPsec/L2TP Verbindung! Super tolles Forum!!!
  2. Guten Morgen! Kann mir einer ein Tool dafür (Monitoring auf dem Internetgateway) empfehlen? Wobei das Internetgateway die Fritz!Box ist... Ja, alles sehr einfach hier! Ich hättees gerne anders aber wie ich schon schrieb -> Praktikant! Jetzt doktore ich weiter rum wg IPsec / L2TP :-)
  3. Es hat sich EINIGES GEKLÄRT! Der Fizechef hat EMULE Laufen lassen! Jetzt hat er es beendet, weil wir gejault haben, dass das Netz so langsam ist! Jetzt konnte ich mich einwählen! Erst mal VIELEN DANK! Morgen mach ich IPsec klar! Jetzt habe ich einen HALS und fahre nach Hause! Zwischen 8:15 und 8:30 mache ich weiter! Zu deiner Frage: Interne Verbindungen haben geklappt, bevor ich anfing extern zu testen. Der testserver ist Domänencompzter und RAS und ISAS-Server. Erst mal: Schönen Feierabend und VIELEN DANK!
  4. Ich DEPP! Klaro! Als erstes steht da LAN Verbindung FSC NIC EXTERN (ist aber eine deaktivierte NIC) VMwagr Network Adapter VMnet1 VMwagr Network Adapter VMnet8 [RAS-Verbindungen]
  5. VIELEN DANK! Ich find das echt klasse wi sehr du / ihr dich / euch bemüht! Leider kann ich dir gerade nicht folgen.... Eigenschaften der Netzwerkumgebung -> Netzwerkumgebung wird geöffnet und ich sehe alle installierten NICs. Für das VPN habe ich einen Range (192.169.1.200 -> 249) definiert, den ich beim DHCP auch als "ncht zu vergeben" definiert habe. DHCP ist auf dem DC eingerichtet, jup. Unter "Routing und RAS" habe ich die FSC NIC, also die einzige aktive physikalisch vorhandene NIC bei "DNS, DHCP, WINS Empfang für DFÜ-Clients" (Eigenschaften des VPN Servers -> Registerkarte IP -> ganz unten)...
  6. Der VPN Server ist nicht der DC. DNS ist auf dem DC installiert. DC: Windows-IP-Konfiguration Hostname Server2 Prim. DNS-Suffix xxxxx :-) Knotentyp Hybrid IP-Routing aktiviert Nein WINS-Proxy aktiviert Nein DNS-Suffixsuchliste xxxxx :-) Ethernet Adapter Intern Gigabit: Verbindungsspezifisches DNS-Suffix: Beschreibung Realteck RTL8169-Gigabit-Ethernet-Adapter Physikalische Adresse 00-11-F0 usw DHCP aktiviert Nein IP-Adresse 192.168.1.3 Subnetzmaske 255.255.255.0 Standardgateway 192.168.1.1 DNS-Server 127.0.0.1 VPN-Server Windows-IP-Konfiguration Hostname testserver Prim. DNS-Suffix xxxxx :-) Knotentyp Unbekannt IP-Routing aktiviert Ja WINS-Proxy aktiviert Ja DNS-Suffixsuchliste xxxxx :-) Ethernet Adapter VMware Network Adapter VMnet8: Verbindungsspezifisches DNS-Suffix: Beschreibung VMware Virtual Ethernet Adapter fpr VMnet8 Physikalische Adresse 00-50-56 usw -08 DHCP aktiviert Nein IP-Adresse 192.168.234.1 Subnetzmaske 255.255.255.0 Standardgateway Ethernet Adapter VMware Network Adapter VMnet1: Verbindungsspezifisches DNS-Suffix: Beschreibung VMware Virtual Ethernet Adapter fpr VMnet1 Physikalische Adresse 00-50-56 usw -01 DHCP aktiviert Nein IP-Adresse 192.168.6.1 Subnetzmaske 255.255.255.0 Standardgateway Ethernet Adapter FSC NIC Verbindungsspezifisches DNS-Suffix: Beschreibung Fujitsu Siemens Computer 82559-basiertes integriertes Ethernet mit WoL und AoL Physikalische Adresse 00-30-05 usw DHCP aktiviert Nein IP-Adresse 192.168.1.5 Subnetzmaske 255.255.255.0 Standardgateway 192.168.1.1 DNS-Server 192.168.1.3 Primäere WINS-Server 192.168.1.3
  7. Echt spitze! Also unter den Eigenschaften der Schnittstelle sind keine Filter definiert. Weder bei engehend noch bei ausgehend. Den Punkt IP-Routing - NAT/Basisfirewall - Eigenschaften der Schnittstelle gibt es bei meiner Konfiguratuion nicht... Leider musste ich aber feststellen, dass unser LAN/WAN im Moment sehr "Hinkt"... Ich überlege jetzt, ob das Problem eher client- oder Serverseitig zu suchen ist. Der Client meldet sich ungehindert, doch bei der Benutzer und Kennwoertverifikation kommt der Fehler 732.
  8. RAS-Richtlinien sind echt minimal: NAS-Port Type stimmt überein mit Virtual VPN and Windowsgroups = DomainName\VPNuser Authentication Type = MS-Charp v2 Tunnel Type = PPTP und L2TP Bei den Usern hab ich nicht "Zugriff gestatten" sondern "Zugriff über RAS-Richtlinien steuern eingestellt". Irgendwass stimmt mit dem VPN Server nicht! Er wird am DC nicht mehr gefunden, kann NW-Laufwerke nicht mehr verbinden... Sehr merkwürdig! Jetzt muss ich forschen woran es liegt! Ist nicht mein Tag!!! edit: Jetzt steht die Verbindung wieder. Musste Routing und RAS auf dem VPN-Server Deaktivieren und dann hab ich es über die Routing und RAS Console des DC neu eingerichtet. Bekomme jetzt auch wieder Fehler 732 ...
  9. So! PPTP geht wieder! Ein Glück! Ich habe die RAS-Richtlinien entschärft und den Client fest auf PPTP eingestellt. Jetzt geht es weiter mit L2TP / IPsec! Ran an die Registry! Was sit eigentlich wenn Server und Client mit NAT verschleiert werden? Hab ich mir so gedacht! Ich habe gerade durchgelesen was ich in der Registry ändern muss... Dann wollte ich noch mal testen, ob VPN PPTP noch läuft und siehe da! 619: Undbekannter Fehler Es ist zum Haare raufen!
  10. Im Moment versuche ich gerade raus zu finden wieso ich keine PPTP Verbindung mehr hinbekomme. Die MUSS heute um 17:30 wieder laufen :-( Ren Reg-Key habe ich nicht verändert, da ich ja gerade versuche PPTP wieder zum Laufen zu bringen. Die Fritz Box habe ich leider auch schon mal neu gestartet... RAS hab ich auch neu gestartet. Habe es gerade eben sogar deaktiviert und neu aufgezogen... Das Resultat ist weiterhin Fehler 732...
  11. Ich bin BEEINDRUCKT! So schnell so viele Antworten! Also... Zum "Server Howto": Hab ich gemacht, Problem war, dass ich keinen private Key bekomme... Ansonsten: SUPER ARBEIT! Um den VPN Server, der gleichzeitig testserver ist und einen Linux Fileserver einen Win2k CTI-Server und einen Win2k Demoserver "huckepack" mit seinem doch sehr schmalen P III 1,26GHz und den 2GB RAM zu tragen hat nicht zu überfordern, bin ich vom zusätzlichen CA wieder weg. Der einfache IPsec Key reicht vollkommen aus. (Privat würde ich das nicht so sehen aber was mir aufgetragen wird, mach ich so! Als Praktikant, der nach drei monaten nicht übernommen wird, macht man es halt...) Wird das Update zu L2PT/IPsec nicht installiert, wenn man MS-Update nutzt? "Microsoft has released an update package to enhance the current functionality of Layer Two Tunneling Protocol (L2TP) and Internet Protocol security (IPsec) on computers that run Microsoft Windows 2000, Microsoft Windows XP without service packs installed, and Windows XP with Service Pack 1 (SP1).This functionality is included in Windows XP Service Pack 2 (SP2). Computers that run Windows XP with a service pack do not have to install this update package." Es sollte also installiert sein! Ich testete die Verbindung jetzt schon über zwei Rechner. 1*XP SP2 alle Updates Arbeitzplatzrechner 1*XP SP2 alle Updates VMware Rechner auf Arbeitsplatzrechner Bei beiden treten bei PPTP diese oben genannten fehler auf!
  12. Hallo Forengemeinde! Dies hier ist mein erster Post, seid bitte nachsichtig mit mir. Ich habe auch schon die Suche benutzt. Leider fand ich keine passenden Lösungen zu meinem Problem... Ich soll VPN einrichten. Schön und gut. Das hab ich auch! PPTP funktioniert(e) ganz prima! Dann willte ich die Verbindung über IPsec/L2TP einrichten, doch das gelang mir nicht. Auch der Versuch es mit einer Zertifizierungsstelle zu realisieren scheiterte. Jetzt wollte ich ganz einfach einen IPsec Schlüssel selber eingeben (Bei XP Client & 2K3 EE Server). Leider bekomme ich keine verbindung, da der Server nicht antwortet. Eben wollte ich noch mal per PPTP rein und mir viel sofort auf, dass die Einwahl sehr viel mehr Zeit benötigt. "Benutzername und Kennwort Außerdem bekomme ich diese Fehlermeldungen: Fehler 619: Ein unbekannter Fehler ist aufgetraten. Fehler 723: Der Computer konnte sich mit dem Remotecomputer nicht über ein PPP-Steuerungsprotokoll einigen. Folgende Voraussetzungen ind gegeben: DC: 2K3 EE VPN Server : 2K3 EE (mit virtuellen Maschinen "Huckepack") Fritz!Box 7170 Edition F Portfreigaben: TCP: 1701 / 1723 UDP: 500 / 1701 / 1723 / 4500 GRE & ESP Das sind die Ports, die ich mir aus diesem und anderen Foren zusammengesammelt habe... Woran liegt es, dass das VPN plötzlich nicht mehr richtig läuft?
×
×
  • Neu erstellen...