sw2090 10 Geschrieben 19. August 2011 Melden Geschrieben 19. August 2011 moin, ich habe folgende Konstellation: Es gibt einen ADSL Anschluss mit statischer AP, dahinter steht ein Gateway (Collax Security GW), dahinter ist Netz xxx.xxx.xxx.xxx als LAN. Im LAN steht ein SBS als AD Controller (xxx.xxx.xxx.1) , diverse Workstations und eine Maschine (xxx.xxx.xxx.10) die nicht AD Member ist! VPN wird aufgebaut über das Gateway per PPtP mit Netz yyy.yyy.yyy.yyy als VPN Netz. Gateway erlaubt rdp xxx.xxx.xxx.xxx <-> yyy.yyy.yyy.yyy. Jetzt habe ich folgendes Verhalten: rdp übers VPN zu xxx.xxx.xxx.1 funktioniert anstandslos rdp übers VPN zu xxx.xxx.xxx.10 dito rdp übers VPN zu xxx.xxx.xxx.30 gibt nur timeout. rdp von xxx.xxx.xxx.1 zu xxx.xxx.xxx.30 funktioniert. gleiches gilt für alle anderen Workstations im LAN. Der einzige Unterschied ist meiner Ansicht nach das wenn ich auf dem VPN komme ich a) eine IP aus dem VPN Netz habe b) nicht im AD angemeldet bin. Die AD Members (Workstations) bekommen offenbar Firewallregeln per Gruppenrichtlinie aus dem AD - zumindest sagt das die lokale Firewall auf einer Workstation. Woran könnte das liegen? lg Sebastian
StefanWe 14 Geschrieben 19. August 2011 Melden Geschrieben 19. August 2011 Ist bei der xxx.30 das richtige Gateway, also die Firewall eingetragen? Gibt es Filteregeln auf der Firewall?
sw2090 10 Geschrieben 19. August 2011 Autor Melden Geschrieben 19. August 2011 Danke für den Hinweis... Da sucht man stundenlang in den Richtlinien udn googlet rum aber auf das naheliegende kommt nan nicht ;) Ja das Default GW war tatsächlich noch das alte...daran lags wohl... nochmals Danke! lg und schönes WE Sebastian
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden