mbrauer 10 Geschrieben 2. Dezember 2003 Autor Melden Teilen Geschrieben 2. Dezember 2003 So nun habe ich folgendes überprüft: Die Option Pass-Through ist folgendermaßen geschaltet auf dem Router: VPN Pass-Through Allows VPN connections to work through the DI-614+. PPTP is Enabled IPSec is Enabled Virtual Server (Port Forwarding): PPTP 192.168.10.1 TCP 1723/1723 always Firewall Rules: Allow PPTP WAN,* LAN,192.168.10.1 TCP,1723 Allow PPTP_GRE WAN,* LAN,192.168.10.1 GRE,1723 Zitieren Link zu diesem Kommentar
TiTux 10 Geschrieben 2. Dezember 2003 Melden Teilen Geschrieben 2. Dezember 2003 So, und was macht er jetzt genau? Erzähl mal Schritt für Schritt, wie Du versuchst, Dich zu verbinden und welche Fehlermeldung er bringt. Er blieb ja beim Versuch, den Benutzernamen und das Passwort anzunehmen stehen. Den Benutzern hast Du im AD wohl die Berechtigungen erteilt, sich anzumelden? Ach ja, schau auch mal in die Ereignisanzeige. Ciao TiTux Zitieren Link zu diesem Kommentar
mbrauer 10 Geschrieben 2. Dezember 2003 Autor Melden Teilen Geschrieben 2. Dezember 2003 Ja ganz genau. Der Client bleibt dann bei "Benutzernamen und Kennwort werden überprüft" stehen. Die Benutzer sind selbstverständlich im AD eingetragen. Nur als Beispiel, wenn ich z.B. einen Benutzernamen eingebe den es garnicht gibt oder einen den es gibt, der aber keine VPN Berechtigung hat dann bleibt er trotzdem genauso bei dem "Benutzernamen und Kennwort werden überprüft" stehen. Er scheint garnicht weiterzukommen bis zur Authentifizierung. So und nun zum Ereignismanager, dort steht immer folgendes: Die Verbindung des mit Port VPN3-250 verbundenen Benutzers wurde getrennt, da da die Authentifizierung nicht innerhalb des Zeitrahmens durchgeführt wurde. --------------- Was brauchst Du sonst noch für Informationen ? Zitieren Link zu diesem Kommentar
TiTux 10 Geschrieben 2. Dezember 2003 Melden Teilen Geschrieben 2. Dezember 2003 Nochmal ne Frage, in dem Link, den ich gepostet hab, sieht man ganz unten im Bild nochmal die Eigenschaften der Rasrichtlinien. Dort wird ja eine Windows-Group angelegt, die die VPN Berechtigten enthält, also die User, die sich einwählen dürfen. Hast Du dort auch den Haken "RAS-Berechtigung erteilen" angehakt? Ich frag nur nach, denn es kann an so vielen Kleinigkeiten hängen, warum es nicht funzt. Gib nochmal die ID aus der Ereignisanzeige und die Source bekannt. Ausserdem kannst du Deinen Router noch mal durchstarten. Gruß TiTux Zitieren Link zu diesem Kommentar
mbrauer 10 Geschrieben 3. Dezember 2003 Autor Melden Teilen Geschrieben 3. Dezember 2003 Die RAS-Richtlinien habe ich nochmal überprüft. Ich habe keine Fehler feststellen könne. Sonst würde ich ja intern im LAN (INTRANET) auch keine Verbindung zum VPN Server bekommen wenn die Richtlinien nicht korrekt wären. Ist doch richtig oder ? Hier die Event ID: 20049 Folgendes füge ich ebenfalls an. Es sind Auszüge aus meinem Router mit integrierter Firewall: Time Message Source Destination Note Dec/02/2003 20:30:51 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Dec/02/2003 20:30:47 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Dec/02/2003 20:30:43 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Dec/02/2003 20:30:39 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Dec/02/2003 20:30:35 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Dec/02/2003 20:30:32 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Dec/02/2003 20:30:31 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny Folgendes wird im DFÜ-Netzwerk des Client angezeigt: GETRENNT. Fehler 721: Der Remotecomputer antwortet nicht. Folgendes ist eingestellt: Mein Server der als VPN Server arbeitet hat die Private IP: 192.168.10.1 Nun zu den DI-614+ Einstellungen (Kopie aus Router): Unter ADVANCED->VIRTUAL SERVER: Virtual Servers List Name Private IP Protocol Schedule PPTP 192.168.10.1 TCP 1723/1723 always ----- Unter ADVANCED->FIREWALL: Firewall Rules List Action Name Source Destination Protocol Allow PPTP WAN,* LAN,192.168.10.1 TCP,1723 Allow PPTP_GRE WAN,* LAN,192.168.10.1 GRE,1723 ---- Unter TOOLS->MISC: VPN Pass-Through Allows VPN connections to work through the DI-614+. PPTP = Enabled IPSec = Enabled ---- Zitieren Link zu diesem Kommentar
edv-olaf 10 Geschrieben 3. Dezember 2003 Melden Teilen Geschrieben 3. Dezember 2003 Hallo, ich bin mir beim MS-VPN nicht 100%ig sicher, aber kann es sein, dass die VPN-NIC des Servers eine offizielle IP haben muss? [Andere Meinungen sind herzlich willkommen] Grüße Olaf Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 3. Dezember 2003 Melden Teilen Geschrieben 3. Dezember 2003 ich bin mir beim MS-VPN nicht 100%ig sicher, aber kann es sein, dass die VPN-NIC des Servers eine offizielle IP haben muss? Nein, muss sie nicht, nur der Router außen, was er ja hat. Der forwarded dann ja die Pakete ins private Netz. Aber: Dec/02/2003 20:30:51 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny der macht alles, nur kein VPN-Passthrough. Jedenfalls nicht in der Einstellung. Der schmeisst ja alle PPTP-Pakete (GRE) ins Datenklo. Da gibt's logisch keine VPN-Verbindung. :rolleyes: grizzly999 Zitieren Link zu diesem Kommentar
mbrauer 10 Geschrieben 4. Dezember 2003 Autor Melden Teilen Geschrieben 4. Dezember 2003 Ich habe mit den gesammelten Daten mal einen Support-Request bei D-Link aufgemacht. Mal sehen was die dazu sagen. Sollte aber noch ein andere irgendwelche D-Link erfahrungen haben oder mir helfen können so wäre ich ihm sehr dankbar. Gruß Maik Zitieren Link zu diesem Kommentar
TiTux 10 Geschrieben 4. Dezember 2003 Melden Teilen Geschrieben 4. Dezember 2003 Moin, moin, hast Du das aktuelle Firmware Update auf Deinem Router? Evtl. hat die Original Firmware Probleme mit Pass-Through, auch wenn es im Router aktiviert ist. Ausserdem kannst Du den MTU Wert noch auf Deinem Client PC etwas runtersetzen. Kannst ja auch mal hier schauen: Link Gruß TiTux Zitieren Link zu diesem Kommentar
edv-olaf 10 Geschrieben 4. Dezember 2003 Melden Teilen Geschrieben 4. Dezember 2003 Original geschrieben von grizzly999 der macht alles, nur kein VPN-Passthrough. Jedenfalls nicht in der Einstellung. Der schmeisst ja alle PPTP-Pakete (GRE) ins Datenklo. Da gibt's logisch keine VPN-Verbindung. :rolleyes: Stimmt! "DROP" != "Forward" :) Mal nachprüfen oder beim Support erwähnen. Grüße und viel Erfolg Olaf PS: halte uns auf dem Laufenden Zitieren Link zu diesem Kommentar
sathees 10 Geschrieben 29. Dezember 2003 Melden Teilen Geschrieben 29. Dezember 2003 Kann der Router Passthrough? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.