sw2090 10 Geschrieben 19. August 2011 Melden Teilen Geschrieben 19. August 2011 moin, ich habe folgende Konstellation: Es gibt einen ADSL Anschluss mit statischer AP, dahinter steht ein Gateway (Collax Security GW), dahinter ist Netz xxx.xxx.xxx.xxx als LAN. Im LAN steht ein SBS als AD Controller (xxx.xxx.xxx.1) , diverse Workstations und eine Maschine (xxx.xxx.xxx.10) die nicht AD Member ist! VPN wird aufgebaut über das Gateway per PPtP mit Netz yyy.yyy.yyy.yyy als VPN Netz. Gateway erlaubt rdp xxx.xxx.xxx.xxx <-> yyy.yyy.yyy.yyy. Jetzt habe ich folgendes Verhalten: rdp übers VPN zu xxx.xxx.xxx.1 funktioniert anstandslos rdp übers VPN zu xxx.xxx.xxx.10 dito rdp übers VPN zu xxx.xxx.xxx.30 gibt nur timeout. rdp von xxx.xxx.xxx.1 zu xxx.xxx.xxx.30 funktioniert. gleiches gilt für alle anderen Workstations im LAN. Der einzige Unterschied ist meiner Ansicht nach das wenn ich auf dem VPN komme ich a) eine IP aus dem VPN Netz habe b) nicht im AD angemeldet bin. Die AD Members (Workstations) bekommen offenbar Firewallregeln per Gruppenrichtlinie aus dem AD - zumindest sagt das die lokale Firewall auf einer Workstation. Woran könnte das liegen? lg Sebastian Zitieren Link zu diesem Kommentar
StefanWe 14 Geschrieben 19. August 2011 Melden Teilen Geschrieben 19. August 2011 Ist bei der xxx.30 das richtige Gateway, also die Firewall eingetragen? Gibt es Filteregeln auf der Firewall? Zitieren Link zu diesem Kommentar
sw2090 10 Geschrieben 19. August 2011 Autor Melden Teilen Geschrieben 19. August 2011 Danke für den Hinweis... Da sucht man stundenlang in den Richtlinien udn googlet rum aber auf das naheliegende kommt nan nicht ;) Ja das Default GW war tatsächlich noch das alte...daran lags wohl... nochmals Danke! lg und schönes WE Sebastian Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.