Jump to content

ISA 2006 VPN-Problem (ISA hört nicht auf Port 1723)


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo, ich bin der neue und komme jetzt wohl öfter mal vorbei :-)

 

Nun aber mal zu meinem Problem.

Ich habe hier eine ISA-Server-Appliance, und die möchte nicht so wie ich es will.Und zwar stellt sich der ISA mit dem VPN quer.

Der ISA ist VPN-Endpunkt, und über die ISA-MMC entsprechend konfiguriert.RRAS läuft, Zugriffsregeln für VPN-User werden über RRAS-Richtlinien gesteuert.

Soweit so gut...Leider funktioniert die Einwahl nicht.

Im ISA-Monitoring sehe ich das die Verbindungsversuche fehlschlagen (Failed Connection Attempt) allerdings wid nicht anhand einer Regel verweigert ( [system]Allow incoming VPN-Traffic )

nachdem ich mal ein netstat -anp tcp gemacht habe, konnte ich sehen, das der ISA gar nicht auf Port 1723 "lauscht".

 

ISA ist 2006, auf w2k3 sp 2 mit allen updates

Einwahl macht ein Router, auf dem Port 1723 und PPTP-Passthrough aktiviert sind.

 

Mittlerweile weiß ich nciht mehr weiter, da das lustige an der Sache ist, das es manchmal nach einem Neustart geht, manchmal wieder nicht.ab und an klappt es auch, wenn man die RRAS-Dienste neu startet, manchmal eben nicht.

 

Bin da voll ratlos mittlerweile, da es sich echt wie ein blinker verhält.

Link zu diesem Kommentar

Moin

Screenshots kann ich leider nicht bieten, da es sich um ein Kundensystem handelt, und ich erst auf eine GotoAssist-Sitzung warten muss.Aber ich kann versuchen, es so detailiert zu beschreiben wie es eben möglich ist :)

 

Also als erstes mal in die ISA-Servr-Verwaltung

dort dann unter VPN

 

VPN-Client-Zugriff aktiviert

50 Verbindungen

enstprechende Gruppe eingetragen

PPTP aktiviert

User-Mapping nichts konfiguriert

 

Adresszuweisungsmethode

Internes Netz (DHCP)

Zugriffsnetzwerk Extern

Authentifizierung mit EAP oder Smartcard

Radius nichts konfiguriert

 

2 Benutzerdefinierte Firewallregeln erstellt ( einmal für externe Dienstleister und einmal externe Mitarbeiter)

Dafür habe ich 2 Gruppen angelegt, welche beide Mitglied der Gruppe für die Einwahlberechtigung sind.

 

So, nun ab ins RRAS

 

RAS-Richtlinien

ISA-Default-Policy

NAS-Port-Type = virtualVPN

Gruppe = entsprechende Gruppe, die sich einwählen darf

Profil bearbeiten --> Authentifizierung --> EAP-Methoden

entsprechend den Vorgaben mit RSA EAP authentifizierung eingestellt und an oberster Stelle eingetragen (SmartCard und EAP stehen noch drin)

 

Hoffe, ist detailliert genug :)

Im Grunde ist so ne Einrichtung am ISA ja ziemlich simpel. Aber wie gesagt, funktioniert wie ein Blinker ... mal gehts, mal nicht.

Das Hauptproblem liegt denke ich eher daran, das der ISA nicht auf den VPN-Port hört.

Link zu diesem Kommentar

@Christoph35

danke für den Link, aber daran hat es nicht gelegen.

 

@HemLock

hab mal den Blog durchgelesen, und sieh da, das entsprechende Update ist auf dem ISA drauf.

Werde gleich mal testen, ob der weiterführende Link die Lösung bietet.

 

@Thanquol

Habe ich schon auf der Internen seite versucht,als derServer eingerichtet wurde.Aber ohne Erfolg. Kann leider nicht mal eben schnell hinfaren und was testen, denn es sid 150km eine Tour :)

Link zu diesem Kommentar
  • 1 Jahr später...
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...