Zyxel USG 100 - Remote Dektop in internen Netz
Hallo Zusammen
In internen Netz (Ethernet)funktioniert Remote Destop Connection nicht, sobald die Maschinen an der USG 100 angeschlossen sind. Hat jemand eine Idee?
- alle Maschinen sind am LAN1 angeschlossen
- es werden die Default Seetings der Firewall verwendet
- Firewall deaktivieren nützt auch nichts
- Maschinen sind ping-bar
- Maschinen sind in der DHCP Tabelle sichtbar
Zyxel Support meint es müsste gehen, ohne spezielle Einstellungen.
Merci für die Hilfe!!
In internen Netz (Ethernet)funktioniert Remote Destop Connection nicht, sobald die Maschinen an der USG 100 angeschlossen sind. Hat jemand eine Idee?
- alle Maschinen sind am LAN1 angeschlossen
- es werden die Default Seetings der Firewall verwendet
- Firewall deaktivieren nützt auch nichts
- Maschinen sind ping-bar
- Maschinen sind in der DHCP Tabelle sichtbar
Zyxel Support meint es müsste gehen, ohne spezielle Einstellungen.
Merci für die Hilfe!!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 189661
Url: https://administrator.de/forum/zyxel-usg-100-remote-dektop-in-internen-netz-189661.html
Ausgedruckt am: 14.04.2025 um 06:04 Uhr
13 Kommentare
Neuester Kommentar
Hi Mario,
Ich kann dem Zyxel Support nur zustimmen.
Es hat keinen Grund warum die Geräte, die alle in der Broadcastdomäne von LAN1 angeschlossen sind nicht erreichbar oder via RDP nicht erreichbar sein sollen. Von LAN1 nach LAN1 greift keine einzige FW-REgel, da die Pakete da nicht vorbei kommen können.
Oder ist die MAschine von der es versucht wird auserhalb. Oder hat der Benutzer nicht die Rechte RDP in dem Netz zu machen.
Gruß
Netman
Ich kann dem Zyxel Support nur zustimmen.
Es hat keinen Grund warum die Geräte, die alle in der Broadcastdomäne von LAN1 angeschlossen sind nicht erreichbar oder via RDP nicht erreichbar sein sollen. Von LAN1 nach LAN1 greift keine einzige FW-REgel, da die Pakete da nicht vorbei kommen können.
Oder ist die MAschine von der es versucht wird auserhalb. Oder hat der Benutzer nicht die Rechte RDP in dem Netz zu machen.
Gruß
Netman
Nein, Kollege Netman will damit nur sagen das alle Ports am LAN 1 Interface NICHT von irgendwelchen Firewall Regeln betroffen sind und funktionieren wie ein simpler LAN Switch.
Das kannst du auch querchecken indem du beide PCs mal nur mit einem Kalen verbindest und parallel mal mit einem einfachen Switch.
Funktioniert die RDP Verbindung liegst NICHT an den PCs oder am netzwerk.
Der böse Buhmann ist dann die Zyxel Firewall oder eine Fehlkonfiguration dieser deinerseits !
Dann hast du vermutlich die beiden PC Ports in unterschiedliche LAN Ports der Firewall gelegt und ein Blocking Regel dazwischen. Eine andere Option gibt es ja nicht..
Das kannst du auch querchecken indem du beide PCs mal nur mit einem Kalen verbindest und parallel mal mit einem einfachen Switch.
Funktioniert die RDP Verbindung liegst NICHT an den PCs oder am netzwerk.
Der böse Buhmann ist dann die Zyxel Firewall oder eine Fehlkonfiguration dieser deinerseits !
Dann hast du vermutlich die beiden PC Ports in unterschiedliche LAN Ports der Firewall gelegt und ein Blocking Regel dazwischen. Eine andere Option gibt es ja nicht..
Hallo Mario73
Hast Du möglicherweise AppPatrol oder ContentFilters aktiviert? Die könnten Dir eventuell auch quer kommen.
Ansonsten stimme ich mit den Vorrednern überein. Bei Default-Konfig und wenn alle vier Netzwerkbuchsen im LAN1 sind (oder zumindest jene die Du verwendest) müsste das eigentlich flutschen.
Grüsse
Marc
Hast Du möglicherweise AppPatrol oder ContentFilters aktiviert? Die könnten Dir eventuell auch quer kommen.
Ansonsten stimme ich mit den Vorrednern überein. Bei Default-Konfig und wenn alle vier Netzwerkbuchsen im LAN1 sind (oder zumindest jene die Du verwendest) müsste das eigentlich flutschen.
Grüsse
Marc
Hallo Mario
In der Konfig der USG 100 müsste es wie folgt aussehen:
Configuration --> Network --> Interface --> Port Role
Alle verwendeten Ports auf LAN1. Am besten gleich alle vier.
Configuration --> Network --> Zone
LAN1, Block Intra-Zone Traffic No, Member LAN1 (Nur zur Sicherheit, Bei Default
müsste das eigentlich schon so eingestellt sein).
Configuration --> Firewall
Eine Regel LAN1 to LAN1, Source + Destination = LAN1-Subnetz, Service Any, Allow
Wenn dies alles so eingestellt ist und die Firewall nicht tut
--> Reset to factory-defaults.
Neueste Firmware aufspielen. Einrichten. Wenn's dann immer noch nicht tut liegt
vermutlich ein Hardware-Defekt vor.
Grüsse
Marc
In der Konfig der USG 100 müsste es wie folgt aussehen:
Configuration --> Network --> Interface --> Port Role
Alle verwendeten Ports auf LAN1. Am besten gleich alle vier.
Configuration --> Network --> Zone
LAN1, Block Intra-Zone Traffic No, Member LAN1 (Nur zur Sicherheit, Bei Default
müsste das eigentlich schon so eingestellt sein).
Configuration --> Firewall
Eine Regel LAN1 to LAN1, Source + Destination = LAN1-Subnetz, Service Any, Allow
Wenn dies alles so eingestellt ist und die Firewall nicht tut
--> Reset to factory-defaults.
Neueste Firmware aufspielen. Einrichten. Wenn's dann immer noch nicht tut liegt
vermutlich ein Hardware-Defekt vor.
Grüsse
Marc
Zitat von @Mario73:
Habe alles probiert. Sobal die Maschinen am P-660 router eingesteckt werden, funktioniert die Remote Desktop Verbindung. Wenn
diese am USG sind geht es nicht.Habe alles probiert. Sobal die Maschinen am P-660 router eingesteckt werden, funktioniert die Remote Desktop Verbindung. Wenn
Aber die USG hat keine Funktion, wenn das eine Broadcast Domain ist und nur 1 Port an der USG genutzt wird.
Den zweiten, dritten, vierten Port der USG probehalber abmachen.