Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN Tunnel steht jedoch ist nichts mehr möglich im Netzwerk

Frage Microsoft Windows Netzwerk

Mitglied: letstryandfindout

letstryandfindout (Level 1) - Jetzt verbinden

19.12.2011, aktualisiert 18.10.2012, 3718 Aufrufe, 12 Kommentare

Hallo zusammen,

ich habe seit Freitag ein akutes Problem bei einem Kunden, was ich nicht in den Griff bekomme. 2 Standorte sind per VPN verbunden. Es handelt sich hier beide mal um eine Monowall mit der aktuellen Firmware. Der Tunnel lief die letzten Monate wunderbar. Geändert wurde auch nichts. Der Tunnel selber wird auch aufgebaut. Hier ist mal eben die Log der Monowall nach einem Neustart:

Dec 19 08:40:25 dnsmasq[126]: started, version 2.45 cachesize 150
Dec 19 08:40:25 dnsmasq[126]: compile time options: IPv6 GNU-getopt BSD-bridge ISC-leasefile no-DBus no-I18N TFTP
Dec 19 08:40:25 dnsmasq[126]: reading /etc/resolv.conf
Dec 19 08:40:25 dnsmasq[126]: using nameserver 195.186.4.111#53
Dec 19 08:40:25 dnsmasq[126]: using nameserver 195.186.1.111#53
Dec 19 08:40:25 dnsmasq[126]: read /etc/hosts - 2 addresses
Dec 19 08:40:25 /usr/local/bin/ez-ipupdate[129]: ez-ipupdate Version 3.0.11b8, Copyright (C) 1998-2001 Angus Mackay.
Dec 19 08:40:25 /usr/local/bin/ez-ipupdate[129]: /usr/local/bin/ez-ipupdate started for interface vr1 host gnpratteln.selfip.com using server members.dyndns.org and service dyndns
Dec 19 08:40:25 /usr/local/bin/ez-ipupdate[129]: got last update 178.196.91.57 on 2011/12/16 13:35 from cache file
Dec 19 08:40:25 /usr/local/bin/ez-ipupdate[129]: failure to update vr1->0.0.0.0 (gnpratteln.selfip.com)
Dec 19 08:40:25 /usr/local/bin/ez-ipupdate[129]: SIGHUP recieved, re-reading config file
Dec 19 08:40:33 dhclient: DHCPDISCOVER on vr1 to 255.255.255.255 port 67 interval 8
Dec 19 08:40:33 dhclient: DHCPOFFER from 195.186.54.70
Dec 19 08:40:33 dhclient: DHCPREQUEST on vr1 to 255.255.255.255 port 67
Dec 19 08:40:33 dhclient: DHCPACK from 195.186.54.70
Dec 19 08:40:33 dhclient: New Network Number: 178.196.88.0
Dec 19 08:40:33 dhclient: New Broadcast Address: 178.196.91.255
Dec 19 08:40:33 dhclient: New IP Address (vr1): 178.196.91.57
Dec 19 08:40:33 dhclient: New Subnet Mask (vr1): 255.255.252.0
Dec 19 08:40:33 dhclient: New Broadcast Address (vr1): 178.196.91.255
Dec 19 08:40:33 dhclient: New Routers: 178.196.88.1
Dec 19 08:40:37 racoon: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
Dec 19 08:40:37 racoon: INFO: @(#)This product linked OpenSSL 0.9.7e-p1 25 Oct 2004 (http://www.openssl.org/)
Dec 19 08:40:37 racoon: INFO: Reading configuration from "/var/etc/racoon.conf"
Dec 19 08:40:37 racoon: INFO: fe80::1%lo0[500] used as isakmp port (fd=7)
Dec 19 08:40:37 racoon: INFO: ::1[500] used as isakmp port (fd=8)
Dec 19 08:40:37 racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=9)
Dec 19 08:40:37 racoon: INFO: 127.0.0.1[500] used for NAT-T
Dec 19 08:40:37 racoon: INFO: 178.196.91.57[500] used as isakmp port (fd=10)
Dec 19 08:40:37 racoon: INFO: 178.196.91.57[500] used for NAT-T
Dec 19 08:40:37 racoon: INFO: fe80::20d:b9ff:fe23:c95d%vr1[500] used as isakmp port (fd=11)
Dec 19 08:40:37 racoon: INFO: fe80::20d:b9ff:fe23:c95c%vr0[500] used as isakmp port (fd=12)
Dec 19 08:40:37 racoon: INFO: 192.168.1.1[500] used as isakmp port (fd=13)
Dec 19 08:40:37 racoon: INFO: 192.168.1.1[500] used for NAT-T
Dec 19 08:40:37 dhclient: bound to 178.196.91.57 -- renewal in 2887 seconds.
Dec 19 08:40:37 dnsmasq[126]: reading /etc/resolv.conf
Dec 19 08:40:37 dnsmasq[126]: using nameserver 195.186.1.162#53
Dec 19 08:40:37 dnsmasq[126]: using nameserver 195.186.4.162#53
Dec 19 08:42:30 racoon: INFO: IPsec-SA request for 212.101.30.21 queued due to no phase1 found.
Dec 19 08:42:30 racoon: INFO: initiate new phase 1 negotiation: 178.196.91.57[500]<=>212.101.30.21[500]
Dec 19 08:42:30 racoon: INFO: begin Aggressive mode.
Dec 19 08:42:30 racoon: INFO: received Vendor ID: DPD
Dec 19 08:42:30 racoon: NOTIFY: couldn't find the proper pskey, try to get one by the peer's address.
Dec 19 08:42:30 racoon: INFO: ISAKMP-SA established 178.196.91.57[500]-212.101.30.21[500] spi:5910172a2b41af0a:c7d6dd42fc6f98a6
Dec 19 08:42:31 racoon: INFO: initiate new phase 2 negotiation: 178.196.91.57[500]<=>212.101.30.21[500]
Dec 19 08:42:31 racoon: INFO: IPsec-SA established: ESP/Tunnel 212.101.30.21[0]->178.196.91.57[0] spi=33308301(0x1fc3e8d)
Dec 19 08:42:31 racoon: INFO: IPsec-SA established: ESP/Tunnel 178.196.91.57[500]->212.101.30.21[500] spi=54338769(0x33d24d1)
Dec 19 08:45:26 /usr/local/bin/ez-ipupdate[129]: members.dyndns.org says that your IP address has not changed since the last update
Dec 19 08:45:26 /usr/local/bin/ez-ipupdate[129]: successful update for vr1->178.196.91.57 (gnpratteln.selfip.com)
Dec 19 08:45:26 kernel: arplookup 169.254.20.62 failed: host is not on local network

Mein Problem nun ist, dass ich über RDP im anderen Standort den Terminalserver nicht mehr erreichen kann. Ich kann im anderen Netzwerk nichts erreichen. Was habe ich schon versucht?

1. Beide Monowalls neugestartet
2. Modem (beide Standorte im Bridge Mode) neugestartet
3. VPN Tunnel auf beiden Geräten gelöscht und neu eingerichtet.

Ich bin mit meinem Latein so ziemlich am Ende. Hat eventuell jemand einen Tip?

Vielen Dank und Gruss
Bene

P.S. Habe mir gerade eben auch die Firewall Settigns angesehen und dort ist IPSEC mit PASS * also allem eingestellt.
Mitglied: Chonta
19.12.2011 um 10:20 Uhr
Hallo,

überprüfe bitte bei beiden Standorten, ob die Dyndnsnamen auch auf eure momentanen IP-Adressen verweisen.
Kenne von einem Bekannten, das Dyndns probleme bereitet hatte, er musste sich dort erst für einige Newsletter anmelden und dan
funktionierte die Anmeldung der Fritzbox bei Dyndny wieder richtig.

Er hatte das Probelm, das Dyndns die Anmeldung der FB nicht richtig akzeptierte und die Adressen dadurch auch nicht erneuert wurden.


Gruß

Chonta
Bitte warten ..
Mitglied: konfuziuseins
19.12.2011 um 10:36 Uhr
moin dir

so ganz bin ich nicht bei dir aber schau mal hier
http://forums.freebsd.org/showthread.php?t=12984
vielleicht nützt das was
Bitte warten ..
Mitglied: letstryandfindout
19.12.2011 um 10:38 Uhr
Hallo Chonta,

ich habe DynDNS kontrolliert. Daran dachte ich auch als erstes. Ich habe noch mal beide Monowalls zurückgesetzt und alles neu gemacht. Hier mal das aktuelle Log:

Dec 19 10:36:19 kernel: ad0: 495MB <CF 512MB 20071116> at ata0-master PIO4
Dec 19 10:36:19 kernel: Trying to mount root from ufs:/dev/md0
Dec 19 10:36:19 dnsmasq[126]: started, version 2.45 cachesize 150
Dec 19 10:36:19 dnsmasq[126]: compile time options: IPv6 GNU-getopt BSD-bridge ISC-leasefile no-DBus no-I18N TFTP
Dec 19 10:36:19 dnsmasq[126]: reading /etc/resolv.conf
Dec 19 10:36:19 dnsmasq[126]: using nameserver 192.186.4.111#53
Dec 19 10:36:19 dnsmasq[126]: using nameserver 192.186.1.111#53
Dec 19 10:36:19 dnsmasq[126]: read /etc/hosts - 2 addresses
Dec 19 10:36:19 /usr/local/bin/ez-ipupdate[129]: ez-ipupdate Version 3.0.11b8, Copyright (C) 1998-2001 Angus Mackay.
Dec 19 10:36:19 /usr/local/bin/ez-ipupdate[129]: /usr/local/bin/ez-ipupdate started for interface vr1 host gnpratteln.selfip.com using server members.dyndns.org and service dyndns
Dec 19 10:36:19 /usr/local/bin/ez-ipupdate[129]: got last update 178.196.91.57 on 2011/12/19 10:33 from cache file
Dec 19 10:36:19 /usr/local/bin/ez-ipupdate[129]: failure to update vr1->0.0.0.0 (gnpratteln.selfip.com)
Dec 19 10:36:19 /usr/local/bin/ez-ipupdate[129]: SIGHUP recieved, re-reading config file
Dec 19 10:36:28 dhclient: DHCPDISCOVER on vr1 to 255.255.255.255 port 67 interval 7
Dec 19 10:36:28 dhclient: DHCPOFFER from 195.186.54.70
Dec 19 10:36:28 dhclient: DHCPREQUEST on vr1 to 255.255.255.255 port 67
Dec 19 10:36:31 dhclient: DHCPREQUEST on vr1 to 255.255.255.255 port 67
Dec 19 10:36:32 dhclient: DHCPACK from 195.186.54.70
Dec 19 10:36:32 dhclient: New Network Number: 178.196.88.0
Dec 19 10:36:32 dhclient: New Broadcast Address: 178.196.91.255
Dec 19 10:36:32 dhclient: New IP Address (vr1): 178.196.91.57
Dec 19 10:36:32 dhclient: New Subnet Mask (vr1): 255.255.252.0
Dec 19 10:36:32 dhclient: New Broadcast Address (vr1): 178.196.91.255
Dec 19 10:36:32 dhclient: New Routers: 178.196.88.1
Dec 19 10:36:34 dnsmasq[126]: reading /etc/resolv.conf
Dec 19 10:36:34 dnsmasq[126]: using nameserver 195.186.1.162#53
Dec 19 10:36:34 dnsmasq[126]: using nameserver 195.186.4.162#53
Dec 19 10:36:35 racoon: INFO: @(#)ipsec-tools 0.7.3 (http://ipsec-tools.sourceforge.net)
Dec 19 10:36:35 racoon: INFO: @(#)This product linked OpenSSL 0.9.7e-p1 25 Oct 2004 (http://www.openssl.org/)
Dec 19 10:36:35 racoon: INFO: Reading configuration from "/var/etc/racoon.conf"
Dec 19 10:36:35 racoon: INFO: fe80::1%lo0[500] used as isakmp port (fd=7)
Dec 19 10:36:35 racoon: INFO: ::1[500] used as isakmp port (fd=8)
Dec 19 10:36:35 racoon: INFO: 127.0.0.1[500] used as isakmp port (fd=9)
Dec 19 10:36:35 racoon: INFO: 127.0.0.1[500] used for NAT-T
Dec 19 10:36:35 racoon: INFO: 178.196.91.57[500] used as isakmp port (fd=10)
Dec 19 10:36:35 racoon: INFO: 178.196.91.57[500] used for NAT-T
Dec 19 10:36:35 racoon: INFO: fe80::20d:b9ff:fe23:c95d%vr1[500] used as isakmp port (fd=11)
Dec 19 10:36:35 racoon: INFO: fe80::20d:b9ff:fe23:c95c%vr0[500] used as isakmp port (fd=12)
Dec 19 10:36:35 racoon: INFO: 192.168.1.1[500] used as isakmp port (fd=13)
Dec 19 10:36:35 racoon: INFO: 192.168.1.1[500] used for NAT-T
Dec 19 10:36:35 dhclient: bound to 178.196.91.57 -- renewal in 2893 seconds.
Dec 19 10:36:38 racoon: INFO: IPsec-SA request for 212.101.30.21 queued due to no phase1 found.
Dec 19 10:36:38 racoon: INFO: initiate new phase 1 negotiation: 178.196.91.57[500]<=>212.101.30.21[500]
Dec 19 10:36:38 racoon: INFO: begin Aggressive mode.
Dec 19 10:36:38 racoon: INFO: received Vendor ID: DPD
Dec 19 10:36:39 racoon: NOTIFY: couldn't find the proper pskey, try to get one by the peer's address.
Dec 19 10:36:39 racoon: INFO: ISAKMP-SA established 178.196.91.57[500]-212.101.30.21[500] spi:266302432979c024:14c37492f8414dc3
Dec 19 10:36:39 racoon: INFO: initiate new phase 2 negotiation: 178.196.91.57[500]<=>212.101.30.21[500]
Dec 19 10:36:39 racoon: INFO: IPsec-SA established: ESP/Tunnel 212.101.30.21[0]->178.196.91.57[0] spi=93018712(0x58b5a58)
Dec 19 10:36:39 racoon: INFO: IPsec-SA established: ESP/Tunnel 178.196.91.57[500]->212.101.30.21[500] spi=68853887(0x41aa07f)
Bitte warten ..
Mitglied: letstryandfindout
19.12.2011 um 10:46 Uhr
Leider nicht. Hat nix mit meinem Problem zu tun. Hier noch ein kleines Update. Ich habe gerade mit einem Freund telefoniert, welcher sich nur mit Netzwerken beschäftigt. Er sagt auch der Tunnel steht. Wenn ich ein trace mache bleibt beiben beide an der Firewall hängen. Ich verstehe es einfach nicht. IPSEC ist auf beiden Monowalls erlaubt und so eingestellt das alles an Protokollen etc. was machen darf. Auf beiden Servern ist die normale Windows Firewall deaktiviert. Ich bin mit meinem Latein am Ende.
Bitte warten ..
Mitglied: aqui
19.12.2011, aktualisiert 18.10.2012
Hast du dir das Firewall Log mal angesehen ! Bedenke das du eine FW Regel erstellen musst für den VPN Link indem du die Kommunikation ins remote Netz erlaubst !
Fehlt die bekommst du im Firewall Log eine Block Message. Das ist immer ein sicheres Indiz das die Regeln nicht korrekt sind.
Details dazu findest du auch hier:
http://www.administrator.de/wissen/ipsec-vpn-auf-m0n0wall-oder-pfsense- ...
Da der VPN Tunnel korrekt aufgebaut wird kann dein problem eigentlich nur eine falsche oder fehlende Firewall Regel entweder auf beiden oder auf einer Seite sein. Ohne einen geposteten Screenshot der FW Regel Settings am Tunnel Interface kann man aber nur raten...
Bitte warten ..
Mitglied: letstryandfindout
19.12.2011 um 11:10 Uhr
In der Firewall Log ist nix spezielles drinnen:

Last 50 firewall log entries
Act Time If Source Destination Proto
click to select action 11:03:30.068450 WAN 82.195.224.27, port 143 178.196.91.57, port 41178 TCP
click to select action 11:03:33.600180 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:03:36.068326 WAN 82.195.224.27, port 143 178.196.91.57, port 41178 TCP
click to select action 11:03:43.597970 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:03:53.596472 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:03:54.521850 WAN 82.195.224.27, port 143 178.196.91.57, port 41178 TCP
click to select action 11:04:03.595510 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:04:13.593789 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:04:23.592313 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:04:27.000544 WAN 82.195.224.27, port 143 178.196.91.57, port 41178 TCP
click to select action 11:04:33.591080 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:04:35.997221 WAN 82.195.224.27, port 143 178.196.91.57, port 41178 TCP
click to select action 11:04:43.589607 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:04:47.994698 WAN 82.195.224.27, port 143 178.196.91.57, port 41178 TCP
click to select action 11:04:53.588142 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:05:03.586672 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:05:13.585189 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:05:23.583682 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:05:33.582513 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:05:43.580779 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:05:53.579537 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:02.922651 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:03.218328 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:03.578053 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:03.826265 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:05.027166 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:07.426962 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:12.226528 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:13.576582 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:21.816775 LAN 192.168.1.107, port 49540 209.85.148.99, port 443 TCP
click to select action 11:06:23.575331 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:33.573626 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:43.572163 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:53.571184 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:06:56.145640 LAN 192.168.1.110, port 4068 50.16.212.106, port 80 TCP
click to select action 11:07:03.569458 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:07:13.567992 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:07:23.566525 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:07:33.565073 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:07:43.563810 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:07:53.562329 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:08:03.560877 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:08:13.559403 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:08:23.558911 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:08:33.556426 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:08:43.555218 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:08:53.553488 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:09:03.552007 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:09:13.550502 WAN 1.1.1.1 224.0.0.1 IGMP
click to select action 11:09:23.549114 WAN 1.1.1.1 224.0.0.1 IGMP

Die Regeln bei der Firewall sind:

Proto Source Port Destination Port Description
- - - - - Default IPsec VPN

Auf Pass eingestellt.
Bitte warten ..
Mitglied: aqui
19.12.2011, aktualisiert 18.10.2012
Bitte verschone uns mit externen Bilder Links !! Wenn du auf meine beiträge gehst und mit Bearbeiten deinen Thread editierst findest du dort einen Bilder hochladen Knopf den man normalerweise nicht übersehen kann über den du Screenshots und Bilder hochladen kannst.
Den dann erscheinenden Bilder URL kannst du mit einem Rechtsklick und Copy and Paste hier in jegliche Texte bringen ! Auch Antworten !!
Was die WAN Port Regel anbetrifft hast du hoffentlich das hier gelesen ??:
http://www.administrator.de/wissen/ipsec-vpn-auf-m0n0wall-oder-pfsense- ...
Zitat: Um eingehende IPsec ESP Verbindungen möglich zu machen muss man den WAN Port für IPsec entsprechend öffnen.
Auch das geht mit einer Firewall Regel auf dem WAN Port die dann UDP 500 (IKE), UDP 4500 (NAT Traversal) und das ESP Protokoll erlaubt:

Den Rest erklärt der dortige Screenshot !
Bitte warten ..
Mitglied: letstryandfindout
19.12.2011 um 12:31 Uhr
Danke :D und Entschuldigung wegen den Bildern.
Bitte warten ..
Mitglied: aqui
21.12.2011 um 12:08 Uhr
Hat das nun geholfen ??
Bitte warten ..
Mitglied: letstryandfindout
22.12.2011 um 07:36 Uhr
Hey, leider nicht. Funktioniert immer noch nicht ...
Bitte warten ..
Mitglied: aqui
22.12.2011 um 13:23 Uhr
Kannst du das lokale LAN Interface anpingen ?? Poste sonst mal eine Screenshot der FW Regeln auf dem WAN Port. Bzw. die sollten identisch sein wie im o,.a. Tutorial besprochen.
Ebenso ist ein Screenshot der FW Regeln auf dem Tunnel Interface wichtig, denn wenn dort nichts eingetragen ist geht auch nix über den Tunnel !
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless
VPN Tunnel steht, leitet aber keine Pakete durch
gelöst Frage von AndroxinLAN, WAN, Wireless19 Kommentare

Moin, ich habe einen jungfräulichen (ausschließlich die für Routing/RAS notwendigen Rollen installiert) Root Server mit Windows Server 2012. Diesen ...

Router & Routing
Routing VPN-Tunnel anderes Netzwerk
Frage von LandorCaeyranRouter & Routing5 Kommentare

Hallo zusammen, ich bin Entwickler und helfe einem Bekannten bei seiner Kleinen Firma bei EDV Dingen aus. Meine Idee ...

MikroTik RouterOS
VPN Tunnel steht - Internet und LAN tot
gelöst Frage von 118080MikroTik RouterOS12 Kommentare

Moin :-) Ich scheitere momentan beim letzten bisschen um meinen Mikrotik RB2011UiAS einzurichten. Ich wollte gerade L2TP + IPsec ...

Router & Routing
Netgear FVS318v3 VPN - Tunnel steht, aber nichts erreichbar
Frage von Xaero1982Router & Routing10 Kommentare

Moin Zusammen, hab schon viel gesucht, aber irgendwie nichts weiter passendes gefunden. Ich muss ne VPN Verbindung zu og. ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 1 TagWindows 107 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 1 TagSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 2 TagenInternet5 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 2 TagenDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
Batch & Shell
Kann man mit einer .txt Datei eine .bat Datei öffnen?
Frage von HelloWorldBatch & Shell18 Kommentare

Wie schon im Titel beschrieben würde ich gerne durch einfaches klicken auf eine Text oder Word Datei eine Batch ...

Router & Routing
OpenWRT bzw. L.E.D.E auf Buffalo WZR-HP-AG300H - update
gelöst Frage von EpigeneseRouter & Routing11 Kommentare

Guten Tag, ich habe auf einem Buffalo WZR-HP-AG300H die alternative Firmware vom L.E.D.E Projekt geflasht. Ich bin es von ...

Windows Server
Ping auf einen bestimmten Server nicht möglich
gelöst Frage von a.thierWindows Server7 Kommentare

Hallo, ich habe folgendes Problem. srv-dc1: Ping srv-nav > geht Ping srv-exchange > geht nicht srv-exchange: Ping srv-dc1 > ...

Windows 10
Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App
Tipp von kgbornWindows 107 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...