maxfrankfurt 10 Geschrieben 5. April 2006 Melden Teilen Geschrieben 5. April 2006 Hallo zusammen, :) bin hier an einem SBS 2000 mit Exchange und ISA zu Werke. Soweit hat alles gut geklappt. Nun meine Frage: Mitarbeiter wählen sich über VPN ein und haben Zugriff auf Exchange, etc. alle Drucker im Netz lassen sich erreichen nur nicht das Internet. Auch pings schlagen fehl. Habt ihr eine Idee was da sein könnte? Merkmale: SBS 2000 mit Exchange und ISA Server Add ist statisch zugewisen Server hat zwei Netzwerkkarten (Internet über Netzwerkkarte 1 mit einem Router und locales LAN über Netzwerkkarte 2) Die VPN Addressen werden statisch zugewiesen. Einwahl wird über RAS Richtlinen gesteuert (Eintrag bei Active Directory) auch wenn die Einwahl (Active Directory) auf "annehmen" gesetzt wird ändert sich nichts. Innerhalb des LANs geht es ohne Probleme aufs www zuzugreifen nur wenn man sich über VPN einwählt geht locales lan aber nicht www. Zitieren Link zu diesem Kommentar
GuentherH 61 Geschrieben 9. April 2006 Melden Teilen Geschrieben 9. April 2006 Hi. Am Client -> Netzwerkumgebung Eigenschaften -> VPN Verbindung -> Eigenschaften -> Register Netzwerk -> TCP/IP Protokoll markieren -> Eigenschaften -> Erweitert -> Checkbox "Standardgatewy für das Remotnetzwerk verwenden" deaktivieren LG Günther Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 9. April 2006 Melden Teilen Geschrieben 9. April 2006 Hallo Günther, so ein Split-Tunnel ist gefährlich, würde ich nicht machen, vor allem, da er einen ISA hat. Dort eine Regel einrichten, VPN-Clients -> Internet zulassen ;) Dann geht das gleich über den ISA grizzly999 Zitieren Link zu diesem Kommentar
Undying 11 Geschrieben 9. April 2006 Melden Teilen Geschrieben 9. April 2006 Hi grizzly999! Was ist an dem Split Tunnel gefährlich? Wie ich Günter verstanden habe wird dann der Internettraffic in zukunft weiter direkt ins internet geleitet und nciht mehr durch den VPN tunnel. Ist das so richtig? Wo ist dabei das Problem? Soll jetzt kein "Angriff" sein. Interessiert mich wirklich! Danke! Undying Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 9. April 2006 Melden Teilen Geschrieben 9. April 2006 Weil du dann vom Client aus einen VPN-Tunnel zum Firmennetz hast und auf der anderen Seite eine Verbindung ins Internet. Das heißt aber auch, wenn du dir dort was einfängst (Trojaner, Viren, Würmer o.ä.), und das kann es schnell haben, dann hat der derjenige/dasjenige gleich mal direkten Durchgriff auf das Firmennetz, sogar wunderbar getunnelt ;) Da meistens Tunnelverkehr nicht für bstimmte Protokolle gefiltert wird, sondern komplett durchgelassen wird, ist das umso gefährlicher. Daher wäre es besser, den Internetzugang wirklich über eine FW, am besten mit Content-Filterung, zu machen grizzly999 Zitieren Link zu diesem Kommentar
Undying 11 Geschrieben 10. April 2006 Melden Teilen Geschrieben 10. April 2006 Okay supi! Die Antwort hilft! Danke Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.