Hallo,
ein konfigurierter IPsec Tunnel wird sauber aufgebaut. Externes Subnetz 192.168.149.0/24 wird auch sauber auf den internen Host 192.168.19.5 verknüpft. Im Firewall LOG kommen auch tatsächlich Datenpakete von 192.168.149.x an auf die 192.168.19.5.
Der 192.168.19.5 soll nun auf den "echten" Server (lediglich mit dem RDP Protokoll) mit der IP 192.168.10.8 via NAT umgeleitet werden. Genau das klappt gerade nicht wie gewünscht.
Aktuell ist das NAT so eingestellt:
NAT als Portweiterleitung: alles was von der Schnittstelle IPsec von Quelle 192.168.149.0/24 an das Ziel 192.168.19.5 Port TCP/UDP 3389 geht NAT auf 192.168.10.8 Port 3389.
Damit sollte das doch klappen...oder fehlt mir da noch was Essenzielles? Muss ggf. die 192.168.19.5 irgendwo "echt" aktiviert sein (z.B. als zweite IP auf einem internen Interface)? Aktuell ist Sie ja nur als NAT Eintrag vorhanden.
ein konfigurierter IPsec Tunnel wird sauber aufgebaut. Externes Subnetz 192.168.149.0/24 wird auch sauber auf den internen Host 192.168.19.5 verknüpft. Im Firewall LOG kommen auch tatsächlich Datenpakete von 192.168.149.x an auf die 192.168.19.5.
Der 192.168.19.5 soll nun auf den "echten" Server (lediglich mit dem RDP Protokoll) mit der IP 192.168.10.8 via NAT umgeleitet werden. Genau das klappt gerade nicht wie gewünscht.
Aktuell ist das NAT so eingestellt:
NAT als Portweiterleitung: alles was von der Schnittstelle IPsec von Quelle 192.168.149.0/24 an das Ziel 192.168.19.5 Port TCP/UDP 3389 geht NAT auf 192.168.10.8 Port 3389.
Damit sollte das doch klappen...oder fehlt mir da noch was Essenzielles? Muss ggf. die 192.168.19.5 irgendwo "echt" aktiviert sein (z.B. als zweite IP auf einem internen Interface)? Aktuell ist Sie ja nur als NAT Eintrag vorhanden.