ich beteibe seit längerem IPSec VPNs zwischen Lancom 1781 A Routern und einem TMG-Server. Bei der Einrichtung damals hatte ich keine Acht, dass nicht nur die beiden Netze kommunizieren können, sondern auch eine geschütze Kommunikation zu den jeweiligen VPN-Endpunten möglich ist. Genau dies brauche ich jetzt .
Durch Änderungen in der Konfiguration kann ich nun vom TMG (VPN-Endpunk Side1) jeden Host und den Lancom-Router mit seiner internen IP (VPN-Endpunkt) in Side B pingen.
Aus Side B (die mit dem Lancom-Router) komm ich aber einfach nicht auf die interne IP des TMG. Alle anderen Rechner und Server im gleichen Netz sidn erreichbar. Nur nicht die interne IP des TMGs. Da alle Clients nun diesen Server als Proxy verwenden sollen, ist das natürlich ein Problem.

Fehlermeldungen in den Traces:
Code: Alles auswählen
IKE info: Phase-2 failed for peer TMG: no rule matches the phase-2 ids "LOKALE" IP DES REMOTE/TMG-NETZES <-> IP lokaler Endpunkt LancomRouter
lIKE log: 170825.000000 Default message_negotiate_sa: no compatible proposal found
IKE log: 170825.000000 Default dropped message from IP RemoteEndpunkt TMG port 500 due to notification type NO_PROPOSAL_CHOSEN
IKE info: dropped message from peer LEBGW IP RemoteEndpunkt TMG due to notification type NO_PROPOSAL_CHOSEN
Wo genau trage ich die IP des TMGs als RemoteNetz in der Lancom-Konfig nach? Blick das irgendwie nicht so ganz.
Wäre für einen Tipp sehr dankbar.
Gruß Gense