VPN steht, aber keine RDP Verbindung möglich
zwar gibt es zu diesem Thema schon viele Beiträge, aber nichts passt wirklich
Hallo Forum,
wir haben einen SBS2003 Server, AD, DHCP, DNS, usw. Auch die wichtigsten Anwendungen laufen darauf. Der Server hat drei Netzwerkkarten: 192.168.2.2, 192.168.2.3 und 192.168.2.4.
Die x.4 Karte ist direkt mit einem Speedport 710V verbunden.
Wenn ich nun eine VPN Verbindung direkt auf diesen Server mache, bekomme ich auch eine RDP Verbindung hin. Leider werden einige Funktionen gestört, wenn der VPN Tunnel offen ist, z.Bsp. Verlust der Exchange Verbindung.
Ich habe jetzt einen weiteren W2003 Server aufgestellt, der nur VPN machen soll. Die RDP Verbindung soll weitergeleitet werden auf den SBS Server. Dieser Server hat die IP 192.168.2.8 zum Gateway, 192.168.2.7 ins Netz. VPN klappt auch, der Client bekommt über DHCP Relay die 192.168.2.99 zugewiesen, DNS-Server ist 192.168.2.2. Im Ras ist der Tunnel mit 192.168.2.98 angemeldet.
Wenn ich nun vom Client aus versuche, eine RDP Verbindung auf den 192.168.2.2 herzustellen, klappt das aber nicht. Vom Client aus bleibt ein Tracert bei der 192.168.2.98 hängen, wird also nicht weitergeleitet. Auf den internen NEtzwerkkarten ist keine Firewall aktiv, die Karten mit Internetkontakt wurden für RDP geöffnet.
Ich vermute, daß ich irgendwelche statischen Routen konfigurieren muß. Eventuell muß ich auch die Gateways in den TCP/IP Eigenschaften der Netzwerkkarten anpassen. Da weiss ich aber nicht mehr weiter.
Weiss jemand, wie ich das alles einstellen muß, damit das klappt?
Vielen Dank für jede Information
Christof
Hallo Forum,
wir haben einen SBS2003 Server, AD, DHCP, DNS, usw. Auch die wichtigsten Anwendungen laufen darauf. Der Server hat drei Netzwerkkarten: 192.168.2.2, 192.168.2.3 und 192.168.2.4.
Die x.4 Karte ist direkt mit einem Speedport 710V verbunden.
Wenn ich nun eine VPN Verbindung direkt auf diesen Server mache, bekomme ich auch eine RDP Verbindung hin. Leider werden einige Funktionen gestört, wenn der VPN Tunnel offen ist, z.Bsp. Verlust der Exchange Verbindung.
Ich habe jetzt einen weiteren W2003 Server aufgestellt, der nur VPN machen soll. Die RDP Verbindung soll weitergeleitet werden auf den SBS Server. Dieser Server hat die IP 192.168.2.8 zum Gateway, 192.168.2.7 ins Netz. VPN klappt auch, der Client bekommt über DHCP Relay die 192.168.2.99 zugewiesen, DNS-Server ist 192.168.2.2. Im Ras ist der Tunnel mit 192.168.2.98 angemeldet.
Wenn ich nun vom Client aus versuche, eine RDP Verbindung auf den 192.168.2.2 herzustellen, klappt das aber nicht. Vom Client aus bleibt ein Tracert bei der 192.168.2.98 hängen, wird also nicht weitergeleitet. Auf den internen NEtzwerkkarten ist keine Firewall aktiv, die Karten mit Internetkontakt wurden für RDP geöffnet.
Ich vermute, daß ich irgendwelche statischen Routen konfigurieren muß. Eventuell muß ich auch die Gateways in den TCP/IP Eigenschaften der Netzwerkkarten anpassen. Da weiss ich aber nicht mehr weiter.
Weiss jemand, wie ich das alles einstellen muß, damit das klappt?
Vielen Dank für jede Information
Christof
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 92824
Url: https://administrator.de/forum/vpn-steht-aber-keine-rdp-verbindung-moeglich-92824.html
Ausgedruckt am: 19.04.2025 um 05:04 Uhr
9 Kommentare
Neuester Kommentar
Richtig.... wie kann es sein das alle Netzwerkkarten im 192.168.2.0er Netz sind. Das sieht schon daher nach einen ziemlich schweren Konfig Fehler aus, da das niemals sein kann. Es zeugt eher von einem ziemlichen Unwissen im Umgang mit Netzwerktechnik....
Normalerweise ist zwingend ein anderes IP Netzwerk pro Adapter Voraussetzung für ein sauberes Design. Siehe:
oder
Es kann sein das du denkst damit ein sog. Teaming (Link Aggregation) zur Performance Verbesserung zu machen.
Das geht auch aber da hat der Server nur eine IP Adresse ind alle 4 Links werden dann mit einer Teaming Funktion des Treibers zu einem virtuellen Link aggregiert.
Voraussetzung ist dann auch der Switch supportet so ein Link Aggregation.
Was du da machst ist falsch und auch kontraproduktiv, denn nun ist dein Server mit 4 unterschiedlichen MAC Adressen in einem Layer 2 Netz erreichbar. Flutet also das Netz mit Broadcasts von 4 unterschiedlichen IP Adressen im gleichen IP Netz.
Ein Design was so vollkommen falsch und nicht supportet ist. Ein Wunder das da noch alles geordnet (mehr oder weniger..) bei dir funktioniert.
Bevor du das nicht sauber rekonfigurierst ist eine Hilfestellung sinnloss, denn in einem falschen Design kann man sowas nicht fixen....
Normalerweise ist zwingend ein anderes IP Netzwerk pro Adapter Voraussetzung für ein sauberes Design. Siehe:
oder
Es kann sein das du denkst damit ein sog. Teaming (Link Aggregation) zur Performance Verbesserung zu machen.
Das geht auch aber da hat der Server nur eine IP Adresse ind alle 4 Links werden dann mit einer Teaming Funktion des Treibers zu einem virtuellen Link aggregiert.
Voraussetzung ist dann auch der Switch supportet so ein Link Aggregation.
Was du da machst ist falsch und auch kontraproduktiv, denn nun ist dein Server mit 4 unterschiedlichen MAC Adressen in einem Layer 2 Netz erreichbar. Flutet also das Netz mit Broadcasts von 4 unterschiedlichen IP Adressen im gleichen IP Netz.
Ein Design was so vollkommen falsch und nicht supportet ist. Ein Wunder das da noch alles geordnet (mehr oder weniger..) bei dir funktioniert.
Bevor du das nicht sauber rekonfigurierst ist eine Hilfestellung sinnloss, denn in einem falschen Design kann man sowas nicht fixen....
Du musst das auch nicht so machen das alles über den Server geht, das war nur ein Beispiel wie man es machen kann. Du kannst ja weiterhin gerne dein Banalszenario nutzen mit dem Switch, das ist ja auch OK und nicht falsch !
Das wird dann vermutlich SO aussehen, oder ??
Falsch ist nur die Tatsache das du im Server 3 Karten benutzt die alle im gleichen IP Netz liegen....nur das ist falsch, nicht aber dein Design. Damit solltest du, wenn dann, ein vernüftiges Teaming machen oder wenn du das nicht brauchst die 2 Karten besser schnell wieder ausbauen !!!
Du kannst es aber auch so belassen. Die VPN Verbindung muss dann nur auf den Server oder die lokale Server IP geforwardet werden. Wenn der VPN Tunnel steht, hast du ja so oder so beide Netze im Zugriff, da muss dann nix mehr eingestellt werden mit Routen. Es sei denn du benutzt für den VPN Netz wiederum ein anderes IP Netz, dann musst du diese statische Route dahin noch nachtragen im Router und nur da !
Wenn die VPN Verbindung aktiv ist kannst du alle Anwendungen transparent nutzen....das ist ja der Sinn einer VPN Verbidnung
Leider hältst du es ja auch nicht für nötig uns mal mitzuteilen WAS für ein VPN Protokoll du verwenden willst so das wir dir die Weiterzuleitenden Ports nicht sagen können
Vermutlich benutzt du aber das PPTP Protokoll mit dem Windows internen Client.
Der Router muss dann in der Port Weiterleitungsliste die folgenden Ports bzw. Protokolle auf die lokale IP des Servers weiterleiten. Der Server sollte dadurch tunlichst keine DHCP Adresse haben sondern eine statische wie es ja auch für Server üblich ist !
Wenn du IPsec oder L2TP verwendest als VPN Protokoll musst du andere Ports forwarden !!
Das wird dann vermutlich SO aussehen, oder ??
Falsch ist nur die Tatsache das du im Server 3 Karten benutzt die alle im gleichen IP Netz liegen....nur das ist falsch, nicht aber dein Design. Damit solltest du, wenn dann, ein vernüftiges Teaming machen oder wenn du das nicht brauchst die 2 Karten besser schnell wieder ausbauen !!!
Du kannst es aber auch so belassen. Die VPN Verbindung muss dann nur auf den Server oder die lokale Server IP geforwardet werden. Wenn der VPN Tunnel steht, hast du ja so oder so beide Netze im Zugriff, da muss dann nix mehr eingestellt werden mit Routen. Es sei denn du benutzt für den VPN Netz wiederum ein anderes IP Netz, dann musst du diese statische Route dahin noch nachtragen im Router und nur da !
Wenn die VPN Verbindung aktiv ist kannst du alle Anwendungen transparent nutzen....das ist ja der Sinn einer VPN Verbidnung
Leider hältst du es ja auch nicht für nötig uns mal mitzuteilen WAS für ein VPN Protokoll du verwenden willst so das wir dir die Weiterzuleitenden Ports nicht sagen können
Vermutlich benutzt du aber das PPTP Protokoll mit dem Windows internen Client.
Der Router muss dann in der Port Weiterleitungsliste die folgenden Ports bzw. Protokolle auf die lokale IP des Servers weiterleiten. Der Server sollte dadurch tunlichst keine DHCP Adresse haben sondern eine statische wie es ja auch für Server üblich ist !
- TCP 1723
- GRE Protokoll (Protokoll Nummer 47, (kein TCP/UDP 47 !!)
Wenn du IPsec oder L2TP verwendest als VPN Protokoll musst du andere Ports forwarden !!
Alles wird gut... Wenns das war dann bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!!
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!!