Verbindungsprobleme per RDP über IPSEC-VPN per Fortigate 60C
Hallo,
ich habe ein merkwürdiges Problem vorliegen.
Wir besitzen 2 Netzwerke die per IPSEC getunnelt sind (Fortigate 50A->Fortigate 60C)
Es existiert an Standort 1 die Ip-Range 192.168.44.0/24
Standort 2 hat 192.168.45.0/24
Das ganze ist per Dyndns im AgressivMode an beiden Endpunkten verbunden.
An Standort1 steht ein Server an der Adresse 192.168.44.100, die Fortigate 50A an der 192.168.44.1
Wir haben an Standort 2 nun folgendes Problem:
Wir Arbeiten per RDP mit Zugriff auf das Warenwirtschaftssystem was auf der 192.168.44.100 liegt.
Wenn morgens die Rechner hochgefahren werden, können einige direkt arbeiten, andere wiederum nicht.
Bei denen, die nicht auf den RDP zugreifen können, kann man local die Dyndns anpingen (also ping von 192.168.45.xxx auf dyndns). Oft kann man auch die Fortigate anpingen (also ping von 192.168.45.xxx auf 192.168.44.1), dann aber nicht den Server (sprich kein ping möglich von 192.168.45.xxx auf 192.168.44.100). Startet man dann den Rechner mehrfach neu, ist es irgendwann möglich den Server anzupingen, aber nicht mehr die Fortigate (was generell ja nicht schlimm ist, da man ja nur den RDP-Dienst auf dem Server nutzen will). Was zur Hölle verursacht diesen Fehler?!?
Man muss dazu sagen, wir an Standort 2 haben nun eine Fortigate 60c v4.0,build0535,120511 (MR3 Patch 7) mit 2 ADSL-Leitungen im Weighted Load Balance. Mich beschleicht das Gefühl, das einige Rechner evtl. dadurch auf die 2. Leitung geschickt werden, wo der Tunnel aber nicht drüber läuft. Der ist auf Wan1 konfiguriert, Wan2 ist Quasi nur eine Zusatzleitung, da wir hier nur T-Com Business 2MBit bekommen, und eine Leitung einfach nicht reichte.
Ich kann nur leider nicht einfach ma eben das ganze Netzwerk hier lam legen. Das wäre etwas kritisch.
Könnt ich mit meiner These richtig liegen, das es an der Lastverteilung liegt, oder hat die rein gar nichts damit zu tun, oder liegt der Fehler irgendwo ganz anders. Wenn Ihr weitere Informationen braucht, einfach fragen. Ich hab quasi vollen zugriff auf die Fortigate von Standort 2
MFG
ich habe ein merkwürdiges Problem vorliegen.
Wir besitzen 2 Netzwerke die per IPSEC getunnelt sind (Fortigate 50A->Fortigate 60C)
Es existiert an Standort 1 die Ip-Range 192.168.44.0/24
Standort 2 hat 192.168.45.0/24
Das ganze ist per Dyndns im AgressivMode an beiden Endpunkten verbunden.
An Standort1 steht ein Server an der Adresse 192.168.44.100, die Fortigate 50A an der 192.168.44.1
Wir haben an Standort 2 nun folgendes Problem:
Wir Arbeiten per RDP mit Zugriff auf das Warenwirtschaftssystem was auf der 192.168.44.100 liegt.
Wenn morgens die Rechner hochgefahren werden, können einige direkt arbeiten, andere wiederum nicht.
Bei denen, die nicht auf den RDP zugreifen können, kann man local die Dyndns anpingen (also ping von 192.168.45.xxx auf dyndns). Oft kann man auch die Fortigate anpingen (also ping von 192.168.45.xxx auf 192.168.44.1), dann aber nicht den Server (sprich kein ping möglich von 192.168.45.xxx auf 192.168.44.100). Startet man dann den Rechner mehrfach neu, ist es irgendwann möglich den Server anzupingen, aber nicht mehr die Fortigate (was generell ja nicht schlimm ist, da man ja nur den RDP-Dienst auf dem Server nutzen will). Was zur Hölle verursacht diesen Fehler?!?
Man muss dazu sagen, wir an Standort 2 haben nun eine Fortigate 60c v4.0,build0535,120511 (MR3 Patch 7) mit 2 ADSL-Leitungen im Weighted Load Balance. Mich beschleicht das Gefühl, das einige Rechner evtl. dadurch auf die 2. Leitung geschickt werden, wo der Tunnel aber nicht drüber läuft. Der ist auf Wan1 konfiguriert, Wan2 ist Quasi nur eine Zusatzleitung, da wir hier nur T-Com Business 2MBit bekommen, und eine Leitung einfach nicht reichte.
Ich kann nur leider nicht einfach ma eben das ganze Netzwerk hier lam legen. Das wäre etwas kritisch.
Könnt ich mit meiner These richtig liegen, das es an der Lastverteilung liegt, oder hat die rein gar nichts damit zu tun, oder liegt der Fehler irgendwo ganz anders. Wenn Ihr weitere Informationen braucht, einfach fragen. Ich hab quasi vollen zugriff auf die Fortigate von Standort 2
MFG
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 187203
Url: https://administrator.de/contentid/187203
Ausgedruckt am: 24.11.2024 um 08:11 Uhr
2 Kommentare
Neuester Kommentar