hegl 10 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 Nach der Umstellung auf den CISCO VPN Client können wir per Dameware nicht mehr auf die Clients zugreifen. Der ping zum Client funktioniert und der Client kann auf alle konfigurierten Ressourcen im LAN zugreifen. IP ist nicht beschränkt, dass heisst tcp und udp sind für alle Ports offen. Wenn ich die Verbindung auf die per local-pool zugewiesene Adresse aufbaue, erhalten ich einen "Winsock Connect Error": Es konnte keine Verbindung hergestellt werden, da der Zielcomputer die Verbindung verweigert. Hat jemand eine Ahnung, wodran das liegen könnte? Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 Geht ein Telnet auf Port 6129 und 445? Vll. ist die FW vom VPN Client aktiviert (Haekchen beim Client gesetzt?) Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 26. Juni 2007 Autor Melden Teilen Geschrieben 26. Juni 2007 Geht ein Telnet auf Port 6129 und 445? Vll. ist die FW vom VPN Client aktiviert (Haekchen beim Client gesetzt?) Nein, weder auf 6129 noch auf 445. Die FW beim VPN-Client ist nicht gesetzt! Habe mal mit nmap gescannt: PORT STATE SERVICE 21/tcp open ftp 23/tcp open telnet 80/tcp open http 443/tcp open https 8080/tcp open http-proxy Obwohl der Dienst für Dameware gestartet ist, wird er nicht als offen deklariert. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 Sicher das die Ports beim Client offen sind? Das sieht eher so aus als wuerden bei der Cisco diese Ports offen sein. Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 26. Juni 2007 Autor Melden Teilen Geschrieben 26. Juni 2007 Habe dies gerade mal mit pptp probiert - funktioniert prächtig! Also kann´s nur am VPN Client liegen. Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 26. Juni 2007 Melden Teilen Geschrieben 26. Juni 2007 Vergleich mal den Output von "route print" jeweils bei VPN Client und PPTP Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 27. Juni 2007 Autor Melden Teilen Geschrieben 27. Juni 2007 Vergleich mal den Output von "route print" jeweils bei VPN Client und PPTP Sieht im Prinzip gleich aus: da ich beim VPN Client aber mit split-tunnel arbeite sieht der output zwar im Detail unterschiedlich aus, ist aber vom routing her als gleich anzusehen. Kann ja auch nicht anders sein, da erstens der ping von meiner management-station funktioniert, als auch der Zugriff des Clients in unser LAN. Managed denn niemand seine remote-user, die per VPN Client verbunden sind? Auch ein RDP funktioniert nämlich nicht! Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 27. Juni 2007 Autor Melden Teilen Geschrieben 27. Juni 2007 Habe gerade mal mit Wireshark gesniffert: die Pakete, die an der Firewall rausgehen, kommen nicht an. tcp/6129 sehe ich gar nicht, stattdessen kommen zwei! Paket per tcp/137 an, die ich aber wiederum nicht an der Firewall rausgehen sehe :confused: Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 27. Juni 2007 Autor Melden Teilen Geschrieben 27. Juni 2007 Noch was zur Info: Über ein kürzlich in Betrieb genommes remote device, dass als HW-VPN-Client arbeitet, funktioniert alles einwandfrei. Die config ist sowohl für den HW- als auch für den SW-Client gleich. Zitieren Link zu diesem Kommentar
hegl 10 Geschrieben 28. Juni 2007 Autor Melden Teilen Geschrieben 28. Juni 2007 Problem gelöst: wenn man mit einem Radius-Server arbeitet, sollte man auch für die VPN-Clients das zugewiesene Netz aus der Authentication herausnehmen... Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.