Standard VPN-Client, LC1611 und SBS-Server

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
NickD
Beiträge: 39
Registriert: 02 Nov 2005, 11:41
Wohnort: Bonn

Standard VPN-Client, LC1611 und SBS-Server

Beitrag von NickD »

Hallo Zusammen,

in einer funktionierenden Konfiguration mit einem LC 1611 als Internet-Router und VPN-Gateway muss ich kurzfristig eine Modifikation einführen. Zurzeit hängt der 1611 direkt am LAN, und wird von Heimarbeitsplätzen per VPN und Dyndns mit dem Standard VPN-Client (V3.10.0003) verbunden. Der Zugriff erfolgt auf zwei Terminal-Server im LAN.

Jetzt wird im LAN ein Small Bussines Server mit zwei Netzwerkadapter installiert. Der 1611 sollte über den ersten Adapter des SBS-Servers direkt verbunden sein, und das LAN mit den Clients und mit weiteren Servern hängen am zweiten Adapter des SBS-Servers.

Die internen LAN-Clients greifen demnächst nur über den SBS-Server als Proxy (ISA 2004) auf das Internet zu.

Wird es weiterhin möglich sein, mit dem Standard VPN-Client, durch den SBS-Proxy auf die zwei Terminal-Server zuzugreifen?

In der Konfiguration des Standard VPN-Clients habe ich die Option „Diese Verbindung gilt für alle Zieladressen“ ausgewählt, um auch das Netzwerk hinter dem SBS-Server erreichen zu können. Der VPN-Client scheint die Verbindung aufzubauen, aber beim Versuch Pings auf das LAN von der Clientseite abzusetzen, bekomme ich nur Fehlermeldungen “IP-Sicherheit wird verhandelt“. Nach kurzer Zeit wird auch die VPN-Verbindung automatisch abgebaut.

Früher, als der 1611 im selben Netzwerk wie die Terminal-Server stand, könnte ich beim VPN-Client nur das Ziel-Netzwerk angeben, und das hat es problemlos funktioniert. Nur jetzt, wenn ich auch weitere Netzwerke hinter den VPN-Gateway erreichen muss, da klappt es nicht mehr. Warum kommen diese Fehlermeldungen?

Danke und Gruß,

NickD
NickD
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi NickD
Wird es weiterhin möglich sein, mit dem Standard VPN-Client, durch den SBS-Proxy auf die zwei Terminal-Server zuzugreifen?
wenn du das zuläßt...
In der Konfiguration des Standard VPN-Clients habe ich die Option „Diese Verbindung gilt für alle Zieladressen“ ausgewählt, um auch das Netzwerk hinter dem SBS-Server erreichen zu können. Der VPN-Client scheint die Verbindung aufzubauen, aber beim Versuch Pings auf das LAN von der Clientseite abzusetzen, bekomme ich nur Fehlermeldungen “IP-Sicherheit wird verhandelt“. Nach kurzer Zeit wird auch die VPN-Verbindung automatisch abgebaut.
du mußt auch im 1611 die VPN-Reglen passend setzen, siehe http://www2.lancom.de/kb.nsf/a5ddf48173 ... tze,German
Früher, als der 1611 im selben Netzwerk wie die Terminal-Server stand, könnte ich beim VPN-Client nur das Ziel-Netzwerk angeben, und das hat es problemlos funktioniert. Nur jetzt, wenn ich auch weitere Netzwerke hinter den VPN-Gateway erreichen muss, da klappt es nicht mehr. Warum kommen diese Fehlermeldungen?
siehe oben...

Gruß
Backslash
NickD
Beiträge: 39
Registriert: 02 Nov 2005, 11:41
Wohnort: Bonn

Beitrag von NickD »

Ja, danke Backslash, ich werde es gleich probieren und melde mich mit der (gehofften) Erfolgsmeldung.

Gruß,

NickD
NickD
NickD
Beiträge: 39
Registriert: 02 Nov 2005, 11:41
Wohnort: Bonn

Beitrag von NickD »

Hallo,

ich habe es jetzt probiert, und es klapptmit den Einstellungen aus der KB von Lancom (der Link von Dir).

Warum klappt es nicht, wenn die Firewall im VPN-Router deaktiviert ist? Hier richtet man doch eine "Übertragen" Regel für die Firewall ein!

Kommisch ist es, dass die Fehlermeldungen gleich geblieben sind (im LANmonitor, Keine Regel ID's gefunden.... [0x3201], aber jetzt klappt mindestens die Verbindung.

Gruß,

NickD
NickD
backslash
Moderator
Moderator
Beiträge: 7133
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi NickD
Warum klappt es nicht, wenn die Firewall im VPN-Router deaktiviert ist?


das ist eigentlich unabhängig davon, ob die Firewall aktiviert ist, oder nicht
Hier richtet man doch eine "Übertragen" Regel für die Firewall ein!
jain... Du richtest die VPN-Regeln ein. Im Falle einer Deny-All Strategie, mußt du diese Regel gleichzeitig auch noch für die Firewall aktivieren.
Kommisch ist es, dass die Fehlermeldungen gleich geblieben sind (im LANmonitor, Keine Regel ID's gefunden.... [0x3201], aber jetzt klappt mindestens die Verbindung.
mach mal einen VPN-Status-Trace. Dort solltest du dann sehen, was die Gegenseite fordert. Dann mußt du die VPN-Regeln entsprechend der Forderung anpassen. Ggf. fordert die Gegenseite auch zu viel, dann mußt du es dort korrigieren.

Gruß
Backslash
Antworten