maxfrankfurt 10 Posted April 5, 2006 Report Share Posted April 5, 2006 Hallo zusammen, :) bin hier an einem SBS 2000 mit Exchange und ISA zu Werke. Soweit hat alles gut geklappt. Nun meine Frage: Mitarbeiter wählen sich über VPN ein und haben Zugriff auf Exchange, etc. alle Drucker im Netz lassen sich erreichen nur nicht das Internet. Auch pings schlagen fehl. Habt ihr eine Idee was da sein könnte? Merkmale: SBS 2000 mit Exchange und ISA Server Add ist statisch zugewisen Server hat zwei Netzwerkkarten (Internet über Netzwerkkarte 1 mit einem Router und locales LAN über Netzwerkkarte 2) Die VPN Addressen werden statisch zugewiesen. Einwahl wird über RAS Richtlinen gesteuert (Eintrag bei Active Directory) auch wenn die Einwahl (Active Directory) auf "annehmen" gesetzt wird ändert sich nichts. Innerhalb des LANs geht es ohne Probleme aufs www zuzugreifen nur wenn man sich über VPN einwählt geht locales lan aber nicht www. Quote Link to comment
GuentherH 61 Posted April 9, 2006 Report Share Posted April 9, 2006 Hi. Am Client -> Netzwerkumgebung Eigenschaften -> VPN Verbindung -> Eigenschaften -> Register Netzwerk -> TCP/IP Protokoll markieren -> Eigenschaften -> Erweitert -> Checkbox "Standardgatewy für das Remotnetzwerk verwenden" deaktivieren LG Günther Quote Link to comment
grizzly999 11 Posted April 9, 2006 Report Share Posted April 9, 2006 Hallo Günther, so ein Split-Tunnel ist gefährlich, würde ich nicht machen, vor allem, da er einen ISA hat. Dort eine Regel einrichten, VPN-Clients -> Internet zulassen ;) Dann geht das gleich über den ISA grizzly999 Quote Link to comment
Undying 11 Posted April 9, 2006 Report Share Posted April 9, 2006 Hi grizzly999! Was ist an dem Split Tunnel gefährlich? Wie ich Günter verstanden habe wird dann der Internettraffic in zukunft weiter direkt ins internet geleitet und nciht mehr durch den VPN tunnel. Ist das so richtig? Wo ist dabei das Problem? Soll jetzt kein "Angriff" sein. Interessiert mich wirklich! Danke! Undying Quote Link to comment
grizzly999 11 Posted April 9, 2006 Report Share Posted April 9, 2006 Weil du dann vom Client aus einen VPN-Tunnel zum Firmennetz hast und auf der anderen Seite eine Verbindung ins Internet. Das heißt aber auch, wenn du dir dort was einfängst (Trojaner, Viren, Würmer o.ä.), und das kann es schnell haben, dann hat der derjenige/dasjenige gleich mal direkten Durchgriff auf das Firmennetz, sogar wunderbar getunnelt ;) Da meistens Tunnelverkehr nicht für bstimmte Protokolle gefiltert wird, sondern komplett durchgelassen wird, ist das umso gefährlicher. Daher wäre es besser, den Internetzugang wirklich über eine FW, am besten mit Content-Filterung, zu machen grizzly999 Quote Link to comment
Undying 11 Posted April 10, 2006 Report Share Posted April 10, 2006 Okay supi! Die Antwort hilft! Danke Quote Link to comment
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.