Windows 10 Rechner für entfernte Netze erreichbar machen

Fasko

Lt. Junior Grade
Registriert
Jan. 2011
Beiträge
474
Hi,

was muss ich bei einem Windows10-Rechner einstellen, damit dieser auf Anfragen aus fremden Netzwerken antwortet?

Ich habe das Problem, dass ich von einem entfernten Netz aus (über VPN) auf den Rechner per RDP zugreifen möchte.
Allerdings scheitert beretis der Ping. Verfolge ich die Pakete nach sehe ich, dass der Ping bis zum Rechner raus geschickt wird, aber von diesem keine Antwort kommt.
Simuliere ich vom Router aus einen Ping mit dem gleichen Adressbereich kommt eine Antwort. Simuliere ich einen Ping mit einer IP aus einem fremden Adressbereich antwortet der Rechner nicht.
Per DHCP hat der Windows Rechner eine IP + den Router vor Ort als Gateway erhalten. Webzugriff funktioniert.

Ich habe schonmal daran gedacht, dass ich vielleicht etwas in der Firewall freischalten muss, aber nicht weiß tatsächlich nicht was. Bei den Eingehenden RDP-Regeln stehen die Adressbereiche auf beliebig. Allerdings bin ich kein Windows Experte. :-)

Gruß
Fasko
 
Dein Rechner wird die Route benötigen um über das VPN auch raus zu kommen. Er erhält laut deinen Aussagen den Ping, kann aber nicht antworten weil er eben den Weg zurück nicht kennt.
 
erledigt
 
Zuletzt bearbeitet:
du musst nen DNAT machen auf dem Gateway wo dein Windows Rechner sich befindet.
 
Fasko schrieb:
Hi,
Allerdings scheitert beretis der Ping. Verfolge ich die Pakete nach sehe ich, dass der Ping bis zum Rechner raus geschickt wird, aber von diesem keine Antwort kommt.

Klingt vielleicht komisch: Hast Du denn aktiviert, dass Dein Rechner "pingt"?
Anders als in den Versionen vor Windows 10 tun das Windows 10 Rechner nämlich nicht mehr - per Default ist die Win 10 Firewall so eingestellt, dass sie Ping-Requests verwirft.

Siehe bitte zB http://www.sysprobs.com/enable-ping-reply-and-ftp-traffic-in-windows-10-and-server
oder https://www.windowspro.de/wolfgang-sommergut/ping-windows-10-erlauben-gui-powershell-netsh-gpo
 
Neben dem Router muss dies idR auch immer in der Firewall eingerichtet werden.
Da kannst Du entweder sämtliche RDP Verbindungen explizit erlauben (von außerhalb) oder die eingehende VPN Verbindung für alles freischalten. Ich nehme an, dass die Firewall die eingehende VPN Verbindung korrekter Weise als externes Gerät einstuft und dementsprechend die RDP-Richtlinie greift, welche RDP-Verbindungen und Pings von externen Netzwerken aus blockiert.

Die RDP komplett nach außen hin zu öffnen, ist sicherheitstechnisch eher nicht empfehlenswert. Am besten Du googelst die Einstellungen deiner Firewall dafür. Wie gesagt, normalerweise kann man auch nur bestimmte IP-Adressen freischalten. Da muss dann die eingehende VPN IP rein.
 
zum verständnis,
du willst von einem PC in Netzwerk A auf einen PC in Netzwerk B zugreifen? Diese beiden sind mittels eines VPN's Verbunden?
Ergo hast du einen Site-to-Site VPN?

Wer baut den VPN-Tunnel auf? Die jeweiligen Default-Gateways von Netz A und Netz B oder hast du eigene VPN-Router installiert?

Grundsätzlich brauchst du für die Kommunikation von A nach B entsprechende Routen und von B nach A ebenso.

Zu Testzwecken würde ich empfehlen die Windows Firewall auszuschalten (Wichtig nur in den Einstellungen, nicht den Dienst, der muss laufen sonst geht RDP nicht mehr!)

Zum Theme Firewall dazwischen, wenn du eine Firewall dazwischen geschaltet hast, must du hier natürlich ICMP freigeben.
(bei einer "normalen" Firewall reicht One-Way da die Rückports dynamisch geöffnet werden, willst du allerdings von a nach b und von b nach a musst du entweder 2 regeln schreiben, oder eben mit "any" arbeiten)
 
Routingtechnisch läuft alles.
Auf den Site2Site VPN Routern ist die Kommunikation der Netze über die Firewall bereits frei geschaltet.

Deaktiviere ich auf dem Ziel-Rechner die Firewall, funktioniert alles.... was muss ich jetzt freigeben, damit ICMP & (insbeondere) RDP funktioniert?
 
Zurück
Oben