Jump to content

VPN-Server Probleme mit Zugriff


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

So nun habe ich folgendes überprüft:

 

Die Option Pass-Through ist folgendermaßen geschaltet auf dem Router:

 

VPN Pass-Through

Allows VPN connections to work through the DI-614+.

PPTP is Enabled

IPSec is Enabled

 

Virtual Server (Port Forwarding):

PPTP 192.168.10.1 TCP 1723/1723 always

 

Firewall Rules:

Allow PPTP WAN,* LAN,192.168.10.1 TCP,1723

Allow PPTP_GRE WAN,* LAN,192.168.10.1 GRE,1723

Link zu diesem Kommentar

So,

 

und was macht er jetzt genau? Erzähl mal Schritt für Schritt, wie Du versuchst, Dich zu verbinden und welche Fehlermeldung er bringt. Er blieb ja beim Versuch, den Benutzernamen und das Passwort anzunehmen stehen. Den Benutzern hast Du im AD wohl die Berechtigungen erteilt, sich anzumelden?

 

Ach ja, schau auch mal in die Ereignisanzeige.

 

Ciao TiTux

Link zu diesem Kommentar

Ja ganz genau.

Der Client bleibt dann bei "Benutzernamen und Kennwort werden überprüft" stehen. Die Benutzer sind selbstverständlich im AD eingetragen. Nur als Beispiel, wenn ich z.B. einen Benutzernamen eingebe den es garnicht gibt oder einen den es gibt, der aber keine VPN Berechtigung hat dann bleibt er trotzdem genauso bei dem "Benutzernamen und Kennwort werden überprüft" stehen.

Er scheint garnicht weiterzukommen bis zur Authentifizierung.

 

So und nun zum Ereignismanager, dort steht immer folgendes:

 

Die Verbindung des mit Port VPN3-250 verbundenen Benutzers wurde getrennt, da da die Authentifizierung nicht innerhalb des Zeitrahmens durchgeführt wurde.

 

---------------

 

Was brauchst Du sonst noch für Informationen ?

Link zu diesem Kommentar

Nochmal ne Frage,

 

in dem Link, den ich gepostet hab, sieht man ganz unten im Bild nochmal die Eigenschaften der Rasrichtlinien. Dort wird ja eine Windows-Group angelegt, die die VPN Berechtigten enthält, also die User, die sich einwählen dürfen. Hast Du dort auch den Haken

"RAS-Berechtigung erteilen" angehakt?

 

Ich frag nur nach, denn es kann an so vielen Kleinigkeiten hängen, warum es nicht funzt.

 

Gib nochmal die ID aus der Ereignisanzeige und die Source bekannt.

Ausserdem kannst du Deinen Router noch mal durchstarten.

 

Gruß TiTux

Link zu diesem Kommentar

Die RAS-Richtlinien habe ich nochmal überprüft.

Ich habe keine Fehler feststellen könne.

Sonst würde ich ja intern im LAN (INTRANET) auch keine Verbindung zum VPN Server bekommen wenn die Richtlinien nicht korrekt wären. Ist doch richtig oder ?

 

Hier die Event ID: 20049

 

Folgendes füge ich ebenfalls an. Es sind Auszüge aus meinem Router mit integrierter Firewall:

 

Time Message Source Destination Note

 

Dec/02/2003 20:30:51 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

Dec/02/2003 20:30:47 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

Dec/02/2003 20:30:43 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

Dec/02/2003 20:30:39 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

Dec/02/2003 20:30:35 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

Dec/02/2003 20:30:32 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

Dec/02/2003 20:30:31 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

 

Folgendes wird im DFÜ-Netzwerk des Client angezeigt:

GETRENNT.

Fehler 721: Der Remotecomputer antwortet nicht.

 

Folgendes ist eingestellt:

 

Mein Server der als VPN Server arbeitet hat die Private IP: 192.168.10.1

 

Nun zu den DI-614+ Einstellungen (Kopie aus Router):

 

Unter ADVANCED->VIRTUAL SERVER:

 

Virtual Servers List

Name Private IP Protocol Schedule

PPTP 192.168.10.1 TCP 1723/1723 always

-----

 

Unter ADVANCED->FIREWALL:

 

Firewall Rules List

Action Name Source Destination Protocol

Allow PPTP WAN,* LAN,192.168.10.1 TCP,1723

Allow PPTP_GRE WAN,* LAN,192.168.10.1 GRE,1723

----

 

Unter TOOLS->MISC:

 

VPN Pass-Through

Allows VPN connections to work through the DI-614+.

PPTP = Enabled

IPSec = Enabled

----

Link zu diesem Kommentar
ich bin mir beim MS-VPN nicht 100%ig sicher, aber kann es sein, dass die VPN-NIC des Servers eine offizielle IP haben muss?

Nein, muss sie nicht, nur der Router außen, was er ja hat. Der forwarded dann ja die Pakete ins private Netz.

Aber:

 

Dec/02/2003 20:30:51 Drop GRE packet from WAN xx.xxx.xxx.xxx:0 xxx.xxx.xxx.xxx:0 Rule: Default deny

der macht alles, nur kein VPN-Passthrough. Jedenfalls nicht in der Einstellung. Der schmeisst ja alle PPTP-Pakete (GRE) ins Datenklo. Da gibt's logisch keine VPN-Verbindung. :rolleyes:

 

grizzly999

Link zu diesem Kommentar
Original geschrieben von grizzly999

der macht alles, nur kein VPN-Passthrough. Jedenfalls nicht in der Einstellung. Der schmeisst ja alle PPTP-Pakete (GRE) ins Datenklo. Da gibt's logisch keine VPN-Verbindung. :rolleyes:

 

Stimmt! "DROP" != "Forward" :) Mal nachprüfen oder beim Support erwähnen.

 

Grüße und viel Erfolg

Olaf

 

PS: halte uns auf dem Laufenden

Link zu diesem Kommentar
  • 4 Wochen später...
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...