VPN Client - Zugriffsregel?

10/02/2009 - 17:01 von Thomas B. | Report spam
Hallo,
kurz die Konfiguration
-Isa 2004 auf Windows 2003 (VPN aktiviert funktioniert auch) IP: 1.2.3.4,
Intern ist 1.2.3.x und VPN Bereich 1.2.3.246 bis 255
-Linux Server IP 1.2.3.5

-Firma Standleitung
-VPN 16.000 DSL

Die VPN Clients können alle Funktionien im Internennetz ausführen, z.B.
Exchange.
Was sie allerdings nicht können, ist eine grafische Oberflàche vom Linux
Server darstellen.
Mit dem Programm "fourJS" wird eine Verbindung zum Linux 1.2.3.5
hergestellt. (Samba?), funktioniert auch beim VPN.
Mit dem Programm "KEA! 420" wird der Benutzer und Passwort abgefragt
(funktioniert auch noch beim VPN), über Port 6600 eine Anfrage geschickt und
nach Bestàtigung soll sich die grafische Oberflàche öffnen.
Ein PC normal angeschlossen im Netzwerk kann dies auch, nur nicht der VPN
Client.

In den Firewallrichtlinien habe ich die VPN-Client-Zugriff Regel "Gesamter
ausgehnder Datenverkehr zugelassen von VPN-Clients zu Intern".
Ausserdem die Regel Port 6600 ausgehend und eingehend für VPN-Clients und
Linux in beide Richtungen.

Beim Test meldet der ISA nun Port 6600 Regel "Ausgehend" initiert (von Linux
zu VPN-Client) und sofort danach "Ausgehend" getrennt, mit dem Hinweis:
Verbindung wurde vorzeitg getrennt, einer der Peers hat ein RST-Segment
gesendet.

Ich frage mich nun ob es am ISA liegt oder dem Linux vielleicht noch eine
Einstellung fehlt.
Allerdings funktioniert es ja mit den normalen Clients im Internennetzwerk???

Hoffe es hat jemand eine Lösung für das Problem.
 

Lesen sie die antworten

#1 Christian Gröbner [MVP]
10/02/2009 - 17:30 | Warnen spam
Hallo Thomas,

ich glaube das Problem liegt darin, dass du für den Einwahlbereich den
geleichen IP-Bereich hast, wie das interne LAN. Somit sendet der Linux
Server die Anfrage ins LAN und nicht ins VPN-Netz zurück. Versuch mal den
IP-Bereich für den Einwahlbereich auf ein komplett anderes Subnetz zu legen.

Gruß

Christian

Christian Gröbner
MVP Forefront
Hilfe & Infos rund um den ISA Server: http://www.msisafaq.de !!!!

Das Handbuch zum ISA 2006 - http://www.msisafaq.de/buch/
"Thomas B." <Thomas schrieb im Newsbeitrag
news:
Hallo,
kurz die Konfiguration
-Isa 2004 auf Windows 2003 (VPN aktiviert funktioniert auch) IP: 1.2.3.4,
Intern ist 1.2.3.x und VPN Bereich 1.2.3.246 bis 255
-Linux Server IP 1.2.3.5

-Firma Standleitung
-VPN 16.000 DSL

Die VPN Clients können alle Funktionien im Internennetz ausführen, z.B.
Exchange.
Was sie allerdings nicht können, ist eine grafische Oberflàche vom Linux
Server darstellen.
Mit dem Programm "fourJS" wird eine Verbindung zum Linux 1.2.3.5
hergestellt. (Samba?), funktioniert auch beim VPN.
Mit dem Programm "KEA! 420" wird der Benutzer und Passwort abgefragt
(funktioniert auch noch beim VPN), über Port 6600 eine Anfrage geschickt
und
nach Bestàtigung soll sich die grafische Oberflàche öffnen.
Ein PC normal angeschlossen im Netzwerk kann dies auch, nur nicht der VPN
Client.

In den Firewallrichtlinien habe ich die VPN-Client-Zugriff Regel "Gesamter
ausgehnder Datenverkehr zugelassen von VPN-Clients zu Intern".
Ausserdem die Regel Port 6600 ausgehend und eingehend für VPN-Clients und
Linux in beide Richtungen.

Beim Test meldet der ISA nun Port 6600 Regel "Ausgehend" initiert (von
Linux
zu VPN-Client) und sofort danach "Ausgehend" getrennt, mit dem Hinweis:
Verbindung wurde vorzeitg getrennt, einer der Peers hat ein RST-Segment
gesendet.

Ich frage mich nun ob es am ISA liegt oder dem Linux vielleicht noch eine
Einstellung fehlt.
Allerdings funktioniert es ja mit den normalen Clients im
Internennetzwerk???

Hoffe es hat jemand eine Lösung für das Problem.

Ähnliche fragen