BRIX 10 Geschrieben 18. Dezember 2014 Melden Teilen Geschrieben 18. Dezember 2014 (bearbeitet) Hi habe mal wieder ein kleines Problem finde so im Moment keine Lösung. Hyper-V Testumgebung aufgebaut. a.) Domänencontroller mit DNS b.) Windows 7 Pro Workstation c.) Firewall (Securepoint) dient als Gateway - DMZ Zone (gleiches IP Netz wie die Testumgebung mit Endung 62) aufgebaut für die Testumgebung eigenes DSL konfiguriert. Ohne Proxy. Anmerkung: Habe die Konfiguration der Firewall mit dem Support von Securepoint abgeglichen, Eintragungen sind alle korrekt gesetzt! Windows 7 Pro ist in Domäne eingebunden. nslookup funktioniert in beide Richtungen. Auch Firewall (obwohl ja nicht in der Domäne direkt vorhanden) ist in DNS mit eingetragen. Folgende Konfiguration: DC: IP: 192.168.100.5 Subnet: 255.255.255.0 SG: 192.168.100.62 DNS: 127.0.0.1 bzw. ist ja 192.168.100.5 /Alles übereinstimmend mit Erweitert-DNS WS: IP: 192.168.100.6 Subnet: 255.255.255.0 SG: 192.168.100.62 DNS: 192.168.100.5 Jetzt zum Problem: Mit der oben angebenen Konfiguration kann keine Verbindung ins I-Net aufgebaut werden. Setze ich den DNS von der WS auf die 62 funktioniert das aber. Beim DC sieht das anders aus, da geht gar nichts. Von beiden Maschinen kann die Firewall egal in welcher Konfiguration angepingt werden. Ereignisanzeigen (DNS, System, Anwendungen usw.) zeigen keine Fehlermeldungen. Hat jemand eine Idee was ich vergessen haben könnte... Grüße bearbeitet 18. Dezember 2014 von BRIX Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 18. Dezember 2014 Melden Teilen Geschrieben 18. Dezember 2014 Hat der DC einen DNS-Forwarder auf das SG? Zitieren Link zu diesem Kommentar
BRIX 10 Geschrieben 18. Dezember 2014 Autor Melden Teilen Geschrieben 18. Dezember 2014 Hatte ich manuell eingetragen in Forward = Firewall --> 192.168.100.62 Dadurch das der ja im Grunde nicht in der Domäne steht (Kann ich irgendwie nirgend integrieren) konnte der DNS den so nicht finden. Das Ganze sieht so aus: Firewall --> IP Adressen = a.) 192.168.10.62/26 (Lokales Netz mit eigenem DSL) --> Zonen INTERN + INTERNFirewall b.) 192.168.100.62/24 (DMZ Netz mit eigenem DSL) --> Zonen DMZ + DMZFirewall Routing 192.168.10.0/26 auf ppp1 für LOKAL Routing 192.168.100.0/24 auf ppp0 für DMZ HTTP Proxy im Transparenten Modus nur für ppp1 also für das LOKALE Netz DMZ ohne HTTP Proxy. Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 18. Dezember 2014 Melden Teilen Geschrieben 18. Dezember 2014 Wieso Firewall? dnsmgmt.msc - Servereigenschaften - Weiterleitungen... Zitieren Link zu diesem Kommentar
BRIX 10 Geschrieben 18. Dezember 2014 Autor Melden Teilen Geschrieben 18. Dezember 2014 Sorry falsch verstanden. Der Eintrag wurde als erstes gemacht! Ich sag ja, das ganze ist komisch und bis jetzt habe ich das mal wieder alleine. Zitieren Link zu diesem Kommentar
BRIX 10 Geschrieben 26. Dezember 2014 Autor Melden Teilen Geschrieben 26. Dezember 2014 (bearbeitet) Thema kann geschlossen werden. Lösung: Firewall neues Regelwerk angelegt. Fehler: Es lag doch an einer Regel die nicht richtig angelegt wurde. Und zwar habe ich unter dem Punkt (Zonen DMZ + DMZFirewall) versehentlich "Zonen DMZ und Intern Firewall" verwechselt! Somit "wusste" die 192.168.100.0/24 nicht das hierfür der ppp1 zuständig ist. Danke für die Hilfe! Gruß bearbeitet 26. Dezember 2014 von BRIX Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.