VPN Windows 2008 R2 , Einwahl OK , Kein Routing
Moin.
Systemumgebung: Windows 2008 R2 mit Routing & RAS Dienst, eine LAN-Karte, IP:192.168.73.1,
DHCP-Bereich für VPN Einwahl 192.168.80.X (192.168.80.100 für den Server)
Lancom 1723 Router
Aus historischen Gründen wird der Lancom nicht für die VPN Einwahl verwendet, sondern die VPN Einwahl wird über Port 1723 zum Windows 2008 R2 maskiert.
Nun funktioniert die VPN Einwahl, jedoch wird nicht geroutet. Die Clients erhalten IPs aus dem 192.168.80.X und können sich selbst anpingen, jedoch nicht den Server auf seiner "VPN"-Adresse 192.168.80.100. Die "interne" Serveradresse 192.168.73.1 wird jedoch nicht erreicht.
Das komische ist, manchmal funktioniert das Routing, d.h. das Netzwerk 192.168.73.X wird erreicht.
Idee?
Gruß
Michael
Systemumgebung: Windows 2008 R2 mit Routing & RAS Dienst, eine LAN-Karte, IP:192.168.73.1,
DHCP-Bereich für VPN Einwahl 192.168.80.X (192.168.80.100 für den Server)
Lancom 1723 Router
Aus historischen Gründen wird der Lancom nicht für die VPN Einwahl verwendet, sondern die VPN Einwahl wird über Port 1723 zum Windows 2008 R2 maskiert.
Nun funktioniert die VPN Einwahl, jedoch wird nicht geroutet. Die Clients erhalten IPs aus dem 192.168.80.X und können sich selbst anpingen, jedoch nicht den Server auf seiner "VPN"-Adresse 192.168.80.100. Die "interne" Serveradresse 192.168.73.1 wird jedoch nicht erreicht.
Das komische ist, manchmal funktioniert das Routing, d.h. das Netzwerk 192.168.73.X wird erreicht.
Idee?
Gruß
Michael
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 222923
Url: https://administrator.de/forum/vpn-windows-2008-r2-einwahl-ok-kein-routing-222923.html
Ausgedruckt am: 08.05.2025 um 19:05 Uhr
13 Kommentare
Neuester Kommentar
Hallo Michael,
das sieht mir sehr nach falsch gesetztem Gateway auf den Clients aus.
Wenn du in den VPN-Eigenschaften der Clients das Häkchen "Gateway des Remote-Netzwerks verwenden" setzt, sollten sie normalerweise problemlos in das 73er Netz kommen. Wenn dieser Haken nicht gesetzt ist kennen die Clients dann zwar das 80er Netz aber das 73er kennen sie nicht, woher auch. Wenn du also nicht den VPN Server als Gateway auf den Clients verwenden willst musst du dort eine statische Route in das 73 Netz setzen.
Das der Server nicht auf ICMP-Requests reagiert liegt dann sehr wahrscheinlich an der Firewall des Servers der Pings nur aus seinem eigenen Subnetz (192.168.73.x) annimmt.
Bitte beachte das bei Verwendung des VPN-Gateways auf den Clients dessen gesamter Internet-Traffic über das VPN läuft...
Grüße Uwe
das sieht mir sehr nach falsch gesetztem Gateway auf den Clients aus.
Wenn du in den VPN-Eigenschaften der Clients das Häkchen "Gateway des Remote-Netzwerks verwenden" setzt, sollten sie normalerweise problemlos in das 73er Netz kommen. Wenn dieser Haken nicht gesetzt ist kennen die Clients dann zwar das 80er Netz aber das 73er kennen sie nicht, woher auch. Wenn du also nicht den VPN Server als Gateway auf den Clients verwenden willst musst du dort eine statische Route in das 73 Netz setzen.
Das der Server nicht auf ICMP-Requests reagiert liegt dann sehr wahrscheinlich an der Firewall des Servers der Pings nur aus seinem eigenen Subnetz (192.168.73.x) annimmt.
Bitte beachte das bei Verwendung des VPN-Gateways auf den Clients dessen gesamter Internet-Traffic über das VPN läuft...
Grüße Uwe
Kollege colinardo hat aber schon recht. Die Default Gateways aller Endgeräte im Netz zeigen vermutlich auf den Lancom. Bei dir ist aber der Server das Tunnelgateway für das VPN, da er ja den VPN Server darstellt. Folglich musst du also am Lancom eine statische Route auf die P2P Adressen des VPNs auf die Server IP konfigurieren, das sollte dein Problem lösen.
Ansonsten erklärt dieses Tutorial die Details:
VPNs einrichten mit PPTP
Dadurch das du unsinnigerweise nicht den Lancom zur VPN Realisierung benutzt hast du 2 Gateways und musst das berücksichtigen.
Wie immer sind hier Traceroute und Pathping sowie route print auf dem Client deine besten Freunde zum Troubleshooting.
Nochwas… Was bedeutet "die VPN Einwahl wird über Port 1723 zum Windows 2008 R2 maskiert…" ?? Was bitte wird hier "maskiert" oder meinst du ein Port Forwarding auf dem Router ??
Letzteres wäre dann richtig.
Bedenke auch immer das TCP 1723 nur die halbe Miete bei PPTP VPNs ist !!! Der eigentliche Datentraffic wird in einem GRE Tunnel übertragen ! PPTP besteht also immer aus 2 Komponenten einmal TCP 1723 und einmal dem GRE Protokoll mit der IP Nummer 47 (GRE ist ein eigenes IP Protokoll ohne TCP/UDP Ports).
Wenn dann musst du also TCP 1723 und GRE im Lancom forwarden oder "maskieren" wie du es bezeichnest. Nur TCP 1723 führt dazu das das VPN nicht funktioniert genau so wie aktuell bei dir !
Das o.a. Tutorial zeigt das richtige Port Forwarding auch noch einmal am Beispiel einer FritzBox.
Ansonsten erklärt dieses Tutorial die Details:
VPNs einrichten mit PPTP
Dadurch das du unsinnigerweise nicht den Lancom zur VPN Realisierung benutzt hast du 2 Gateways und musst das berücksichtigen.
Wie immer sind hier Traceroute und Pathping sowie route print auf dem Client deine besten Freunde zum Troubleshooting.
Nochwas… Was bedeutet "die VPN Einwahl wird über Port 1723 zum Windows 2008 R2 maskiert…" ?? Was bitte wird hier "maskiert" oder meinst du ein Port Forwarding auf dem Router ??
Letzteres wäre dann richtig.
Bedenke auch immer das TCP 1723 nur die halbe Miete bei PPTP VPNs ist !!! Der eigentliche Datentraffic wird in einem GRE Tunnel übertragen ! PPTP besteht also immer aus 2 Komponenten einmal TCP 1723 und einmal dem GRE Protokoll mit der IP Nummer 47 (GRE ist ein eigenes IP Protokoll ohne TCP/UDP Ports).
Wenn dann musst du also TCP 1723 und GRE im Lancom forwarden oder "maskieren" wie du es bezeichnest. Nur TCP 1723 führt dazu das das VPN nicht funktioniert genau so wie aktuell bei dir !
Das o.a. Tutorial zeigt das richtige Port Forwarding auch noch einmal am Beispiel einer FritzBox.
..."Von einem anderen Rechner im 192.168.73.0 Netz kann ich den Server nicht auf seiner IP 192.168.80.100 erreichen"
Das ist vermutlich klar, denn das verhindert immer die lokale Windows Firewall. Die blockt alles was nicht aus dem lokalen Netzwerk ist.
Da du ja eine andere Absender IP hast bleibt diese vermutlich dann in der lokalen Firewall hängen wenn du diese nicht entsprechend angepasst hast die IP Adressen (Netz) passieren zu lassen ?!
Das ist vermutlich klar, denn das verhindert immer die lokale Windows Firewall. Die blockt alles was nicht aus dem lokalen Netzwerk ist.
Da du ja eine andere Absender IP hast bleibt diese vermutlich dann in der lokalen Firewall hängen wenn du diese nicht entsprechend angepasst hast die IP Adressen (Netz) passieren zu lassen ?!