Nach VPN Einwahl keine Internet Verbindung mehr möglich
Hallo,
vielleicht kann mir jemand von Euch weiterhelfen - folgende Situation:
Ich habe einen SBS2003 Server laufen samt ISA2004 und VPN Einwahl - dieser fungiert auch als Proxy-Server.
Sobald ich mich von außen via VPN einwähle kann dieser Client keine Verbindung mehr mit Internet herstellen.
Der ISA-Server 2004 verweigert mir den Zugriff (Fehler 403).
Sämtlicher "interner" Netzwerkverkehr funktioniert problemlos. Sobald ich die VPN Verbindung trenne kann ich wieder am Client ins Netz...
Wenn ich eine Regel am ISA-Server erstelle - VPN Clients für (HTTP/HTTPS) nach Extern - kann ich zwar ins Internet, aber natürlich nur über den "internen" Proxy...
meine Frage nun - wie kann ich die Clients bzw. den ISA so konfigurieren, dass HTTP und HTTPS Anfragen bei aktiver VPN nicht an den internen Proxy, sondern über den jeweiligen lokalen
Internet-Anschluss weitergeleitet werden?
Ich habe schon versucht am Client unter den erweiterten TCP/IP Einstellungen die Option "Standardgateway für das Remotenetzwerk verwenden" zu deaktiveren.
Danach kann ich zwar eine VPN-Verbindung aufbauen, und die Clients kommen auch so ins Internet, jedoch komme ich dann nicht mehr ins interne Netzwerk hinein...
Ich hoffe jemand von Euch kann mir weiterhelfen!
Danke im Voraus!
Anbei noch Daten zu meiner Konfiguration:
SBS 2003 R2, ISA2004 - mit sämtlichen Patches und Service-Packs.
Einwahl vie PPTP.
auf den Clients läuft WinXP SP3, ebenfalls alle Patches.
Ich verwende auch den mitgelieferten Firewall-Client der ISA2004.
PS: ist dies vielleicht ein Problem des mitgelieferten VPN-Clients von MS?
vielleicht kann mir jemand von Euch weiterhelfen - folgende Situation:
Ich habe einen SBS2003 Server laufen samt ISA2004 und VPN Einwahl - dieser fungiert auch als Proxy-Server.
Sobald ich mich von außen via VPN einwähle kann dieser Client keine Verbindung mehr mit Internet herstellen.
Der ISA-Server 2004 verweigert mir den Zugriff (Fehler 403).
Sämtlicher "interner" Netzwerkverkehr funktioniert problemlos. Sobald ich die VPN Verbindung trenne kann ich wieder am Client ins Netz...
Wenn ich eine Regel am ISA-Server erstelle - VPN Clients für (HTTP/HTTPS) nach Extern - kann ich zwar ins Internet, aber natürlich nur über den "internen" Proxy...
meine Frage nun - wie kann ich die Clients bzw. den ISA so konfigurieren, dass HTTP und HTTPS Anfragen bei aktiver VPN nicht an den internen Proxy, sondern über den jeweiligen lokalen
Internet-Anschluss weitergeleitet werden?
Ich habe schon versucht am Client unter den erweiterten TCP/IP Einstellungen die Option "Standardgateway für das Remotenetzwerk verwenden" zu deaktiveren.
Danach kann ich zwar eine VPN-Verbindung aufbauen, und die Clients kommen auch so ins Internet, jedoch komme ich dann nicht mehr ins interne Netzwerk hinein...
Ich hoffe jemand von Euch kann mir weiterhelfen!
Danke im Voraus!
Anbei noch Daten zu meiner Konfiguration:
SBS 2003 R2, ISA2004 - mit sämtlichen Patches und Service-Packs.
Einwahl vie PPTP.
auf den Clients läuft WinXP SP3, ebenfalls alle Patches.
Ich verwende auch den mitgelieferten Firewall-Client der ISA2004.
PS: ist dies vielleicht ein Problem des mitgelieferten VPN-Clients von MS?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 101919
Url: https://administrator.de/forum/nach-vpn-einwahl-keine-internet-verbindung-mehr-moeglich-101919.html
Ausgedruckt am: 06.04.2025 um 04:04 Uhr
5 Kommentare
Neuester Kommentar
Es gibt aber nur diese Lösung und keine andere !!
Das du auf keine Resourcen mehr kommst ist sehr wahrscheinlich ein reines DNS Problem und liegt vermutlich einzig und allein daran das du dann nur den DNS vom lokalen Internet Router verwendest, der dir natürlich logischerweise keine Namen auds dem VPN Netz auflösen kann da er dieses gar nicht kennt.
Entweder konfigurierst du also einen DNS Server im VPN Netz der dir dann alle VPN Resourcen auflösen kann und eine weiterleitung auf einen Internet DNS hat (das ist die normale Standardkonfig in so einem Falle die du vermutlich nicht gemacht hast !!)
Oder....du benutzt für deine VPN Resourcen einfach nur reine IP Adressen.
Wenn dir das mit den IPs zu umständlich ist dann konfigurierst du alle VPN Resourcen statisch in der Datei lmhosts.
Diese findest du unter c:\windows\system32\drivers\etc\ und sie ist selbsterklärend wenn du sie editierst (Name und IP reichen !)
So klappt es dann auch mit Namen im VPN wenn dein DNS Server der lokale Router ist...
Das du auf keine Resourcen mehr kommst ist sehr wahrscheinlich ein reines DNS Problem und liegt vermutlich einzig und allein daran das du dann nur den DNS vom lokalen Internet Router verwendest, der dir natürlich logischerweise keine Namen auds dem VPN Netz auflösen kann da er dieses gar nicht kennt.
Entweder konfigurierst du also einen DNS Server im VPN Netz der dir dann alle VPN Resourcen auflösen kann und eine weiterleitung auf einen Internet DNS hat (das ist die normale Standardkonfig in so einem Falle die du vermutlich nicht gemacht hast !!)
Oder....du benutzt für deine VPN Resourcen einfach nur reine IP Adressen.
Wenn dir das mit den IPs zu umständlich ist dann konfigurierst du alle VPN Resourcen statisch in der Datei lmhosts.
Diese findest du unter c:\windows\system32\drivers\etc\ und sie ist selbsterklärend wenn du sie editierst (Name und IP reichen !)
So klappt es dann auch mit Namen im VPN wenn dein DNS Server der lokale Router ist...
Hallo,
ist zwar ewig alt deine Frage, aber ich hätte da ne Lösung. Solange die Resourcen des entfernte Netzwerks im gleichen Sub-Netz wie der VPN-Server liegen, so sollte alles auch ohne den Haken funktionieren. Da dies aber nicht der Fall ist, gehe ich davon aus, dass es sich um Resourcen in mehreren Subnetzen handelt.
Daher Lösung laut Microsoft: Auf dem VPN-Client statische Routen zu den Subetzen des entfernten Netzwerkes mit dem VPN-Server als Gateway einrichten.
ist zwar ewig alt deine Frage, aber ich hätte da ne Lösung. Solange die Resourcen des entfernte Netzwerks im gleichen Sub-Netz wie der VPN-Server liegen, so sollte alles auch ohne den Haken funktionieren. Da dies aber nicht der Fall ist, gehe ich davon aus, dass es sich um Resourcen in mehreren Subnetzen handelt.
Daher Lösung laut Microsoft: Auf dem VPN-Client statische Routen zu den Subetzen des entfernten Netzwerkes mit dem VPN-Server als Gateway einrichten.