Zum Inhalt springen

Photogregor

Mitglieder
  • Gesamte Inhalte

    3
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Photogregor

  1. Hallo, vielen Dank für dein Feedback. ICMP funktioniert im Netz ansonsten problemlos. Alles was sonst funktioniert - Ping, RDP, HTTP - geht nur über die VPN-Verbindung nicht. Ein guter Tipp ist der bridged mode: Den habe ich testweise mal eingeschaltet und damit gibt es keinerlei Probleme: Ping, RDP, HTTP funktioniert einwandfrei (ich habe im traffic monitor geprüft, ob der HTTP-Traffic auch tatsächlich von der Watchguard geloggt wird, was der Fall war). Aber auch nur bei der Option "Force all client traffic through tunnel", wenn ich diese ausschalte, funktioniert's auch im bridged mode nicht. Zusammengefasst: Im Bridge-Modus funktioniert es nicht, wenn der Traffic gesplittet wird und funktioniert, wenn alles über die VPN-Verbindung geht, im Router-Modus funktioniert es in beiden Varianten nicht. Da das im Bridge-Modus funktioniert, würde ich ein Authentifizierungsproblem ausschließen. Ich vermute in der Tat, dass entweder eine weitere Rule erforderlich ist oder dass das Routing auf dem Client nicht stimmt. Die drei relevanten Rules, die der SSLVPN-Wizard anlegt, lauten: 1 WatchGuard SSLVPN SSL-VPN Any-External Any-Trusted Any-Optional Firebox tcp:444 2 WatchGuard Authentication WG-Auth Any-External Any-Trusted Any-Optional Firebox tcp:4100 88 Allow SSLVPN-Users Any SSLVPN-Users (RADIUS) Any Any In der ersten Spalte steht die Rangfolge ("Order"), dann Policy-Name, Policy-Type, "From", "To", und der TCP-Port. Hast du vielleicht noch eine Idee? Besten Dank und viele Grüße, Stefano
  2. Hallo Forum, gibt es vielleicht einen Watchguard-Crack hier? Folgendes: Auf einem W7-Pc habe ich den Watchguard SSLVPN-Client installiert (Version 11.3.5), anschließend habe ich auf der Watchguard (x750e, Version 11.3.4) die SSLVPN-Konfiguration aktiviert und Routing als Standardverfahren eingestellt. Alle andere Einstellungen sind default. Der Client connected problemlos, die Authentifizierung (Radius, Server ist ein SBS 2011) funktioniert. Auf dem Client erhalte ich erwartungsgemäß nach dem Connect die IP-Adresse 192.168.113.3. Auf der Watchguard wurden beim SSLVPN-Setup 3 Rules erstellt, eine Any-Rule ("Allow SSLVPN-Users") und zwei weitere Rule ("WatchGuard SSLVPN" and "WatchGuard Authentication"). Soweit scheint alles prima. Aber ich kann das interne Subnetz des SBS (192.168.1.0/24) nicht pingen. Sogar die IP 192.168.113.254, die von ipconfig als DHCP-Server der Firebox genannt wird, antwortet nicht auf einen Ping. Im Traffic Monitor sehe ich, dass die eingehenden Pings geblockt werden - offensichtlich fehlt noch irgendeine Rule. Da ich nun schon viele Stunden ohne Erfolg recherchiert habe, meine Bitte: Kann mir vielleicht jemand einen kurzen Tip geben und mich in die richtige Richtung steuern? Zusatzinfo: Der Client hat die IP-Adresse 192.168.1.115 und ist Member der SBS-Domäne. Vielen Dank und Grüße, Stefano
  3. Hallo, ich habe vor, ein internes Band-Sicherungslaufwerk vom Typ VXA-2 mit 68-poligem SCSI-Anschluss zu erwerben. Bezüglich des SCSI-Anschlusses werden diese Geräte überall mit "SCSI LVD/SE" beschrieben. Als SCSI-Controller besitze ich einen Adaptec 29160. Nun gibt es eine Unzahl an verschiedenen SCSI-Kabeln und ich gehe mal davon aus, dass ich ein x-beliebiges 68-poliges Flachbandkabel nehmen kann. Nur eines konnte ich bislang noch nicht rausfinden: benötige ich einen aktiven Terminator oder kann dieses Laufwerk passiv terminiert werden? Wäre sehr nett, falls jemand ein wenig Licht ins Dunkel bringen könnte. Beste Grüße, Tim

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...