Cisco 837 und Windows 2008 Server - VPN Verbindung
Hallo
Bekomme beim VPN ZUgriff über das Internet immer folgende Fehlermeldung: Fehler 721
Die Aussgangssituation ist:
Windows 2008 Server
IP: 192.168.0.1
VPN wurde eingerichtet
Cisco 837
IP: 192.168.0.254
Problem:
Die Verbindung wird aufgebaut, Benutzername un Kennwort werden verifiziert danach kommt die Fehlermeldung.
Habe zu test im lokalen LAN eine VPN Verbindung zum Server aufbauen können.
Meiner Meinung liegt es am Cisco Router.
Das Port 1723 habe ich im Cisco geöffnet.
Bitte um Unterstützung.
Bekomme beim VPN ZUgriff über das Internet immer folgende Fehlermeldung: Fehler 721
Die Aussgangssituation ist:
Windows 2008 Server
IP: 192.168.0.1
VPN wurde eingerichtet
Cisco 837
IP: 192.168.0.254
Problem:
Die Verbindung wird aufgebaut, Benutzername un Kennwort werden verifiziert danach kommt die Fehlermeldung.
Habe zu test im lokalen LAN eine VPN Verbindung zum Server aufbauen können.
Meiner Meinung liegt es am Cisco Router.
Das Port 1723 habe ich im Cisco geöffnet.
Bitte um Unterstützung.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 144701
Url: https://administrator.de/forum/cisco-837-und-windows-2008-server-vpn-verbindung-144701.html
Ausgedruckt am: 23.04.2025 um 17:04 Uhr
6 Kommentare
Neuester Kommentar
Dein Fehler ist das du KEIN GRE forwardest auf den Server. PPTP VPNs bestehen immer aus 2 Protokollen aus TCP 1723 für das Password und Encryption handling und GRE (Generic Route Encapsulation) das die Produktivdaten tunnelt.
GRE forwardest du aber gerade NICHT wie du oben an deiner Konfig sehen kannst, daher kommt dein PPTP VPN Tunnel gar nicht zustande.
GRE hat kein Port Konzept wie TCP oder UDP deshalb supportet das Cisco IOS auch kein solches für GRE Forwarding.
Deine einzige Chance ist also alles zu forwarden mit dem folgenden Eintrag:
ip nat inside source static 192.168.0.1 interface dialer 1
Damit sind dann deine ip nat static tcp... statements alle obsolet und du musst nun zwingend mit inbound Accesslisten arbeiten am Dialer 1 Interface um den Server abzusichern !!!
In diesen ACL darfst du nur das ducrchlassen was du auf dem Server haben willst (Ports 987, 80 443 usw. außerdem GRE und TCP 1723)
Es ist so oder so vollkommen fraglich warum du z.B. HTTP, HTTPS u.a. auf den Server forwardest wenn du eine VPN Verbindung dahin hast.
Das ist eigentlich völliger Blödsinn, denn wenn die VPN Verbindung steht kannst du alle anderen protokolle so oder so nutzen. Das ist ja eigentlich genau der Sinn von VPNs und das Löcher bohren in die Firewall wie du es machst will man damit ja genau verhindern !!
In der Bezihung widersprechen sich deine Konfig Ansätze total und lassen die Vermutung aufbkommen, das du eigentlich gar nicht weisst was du da machst und im Blindflug fliegst....
Das zeigt auch so ein bischen dein Router Konfig Ansatz, denn der birgt 2 Kardinalsfehler:
1.) Konfiguriert man PAT mit einer IOS Firewall Konfig und einer Positiv Liste für die ACL
2.) Terminiert man den VPN PPTP Tunnel auf dem Router (Der Cisco supportet sowas) statt auf dem Server hinter der NAT Firewall !!!
Eine PAT Konfig mit FW Funktion sieht so aus:
interface Dialer1
description Dialin T-Online DSL
ip address negotiated
ip access-group 111 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip nat outside
ip inspect myfw out
encapsulation ppp
dialer pool 1
dialer idle-timeout 600
no keepalive
no cdp enable
ppp authentication pap callin
ppp pap sent-username 001234567896543212680001@t-online.de password Geheim
ppp ipcp dns request
ppp ipcp mask request
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any any eq 1723
access-list 111 permit gre any any
access-list 111 deny ip any any log
Das erlaubt dir Pingen und PPTP Verbindungen durch die Firewall am Dialer 1
Eine PPTP Dialin Konfiguration auf dem Router sieht so aus:
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
interface Virtual-Template1
description PPTP Dialin Interface fuer VPN Zugang
ip unnumbered Ethernet0
no keepalive
peer default ip address pool pptp_dialin
ppp encrypt mppe auto
ppp authentication pap chap ms-chap
!
ip local pool pptp_dialin 192.168.0.240 192.168.0.250
Da der Router am Dialer1 Interface immer die IP hält für den VPN Zugriff ist es sinnvoll (sofern du keine feste IP Adresse vom Provider hast !!) dort einen DynDNS Account einzurichten !
http://www.nwlab.net/tutorials/dsl-server/
Die dazu korrespondierende Router Konfig auf dem Cisco sieht dann so aus:
ip ddns update method dyndns
HTTP add http://<username>:<pw>:@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a>
interval maximum 1 0 0 0
!
Funktionierende entsprechende Konfigs findest du hier:
Vernetzung zweier Standorte mit Cisco 876 Router
GRE forwardest du aber gerade NICHT wie du oben an deiner Konfig sehen kannst, daher kommt dein PPTP VPN Tunnel gar nicht zustande.
GRE hat kein Port Konzept wie TCP oder UDP deshalb supportet das Cisco IOS auch kein solches für GRE Forwarding.
Deine einzige Chance ist also alles zu forwarden mit dem folgenden Eintrag:
ip nat inside source static 192.168.0.1 interface dialer 1
Damit sind dann deine ip nat static tcp... statements alle obsolet und du musst nun zwingend mit inbound Accesslisten arbeiten am Dialer 1 Interface um den Server abzusichern !!!
In diesen ACL darfst du nur das ducrchlassen was du auf dem Server haben willst (Ports 987, 80 443 usw. außerdem GRE und TCP 1723)
Es ist so oder so vollkommen fraglich warum du z.B. HTTP, HTTPS u.a. auf den Server forwardest wenn du eine VPN Verbindung dahin hast.
Das ist eigentlich völliger Blödsinn, denn wenn die VPN Verbindung steht kannst du alle anderen protokolle so oder so nutzen. Das ist ja eigentlich genau der Sinn von VPNs und das Löcher bohren in die Firewall wie du es machst will man damit ja genau verhindern !!
In der Bezihung widersprechen sich deine Konfig Ansätze total und lassen die Vermutung aufbkommen, das du eigentlich gar nicht weisst was du da machst und im Blindflug fliegst....
Das zeigt auch so ein bischen dein Router Konfig Ansatz, denn der birgt 2 Kardinalsfehler:
1.) Konfiguriert man PAT mit einer IOS Firewall Konfig und einer Positiv Liste für die ACL
2.) Terminiert man den VPN PPTP Tunnel auf dem Router (Der Cisco supportet sowas) statt auf dem Server hinter der NAT Firewall !!!
Eine PAT Konfig mit FW Funktion sieht so aus:
interface Dialer1
description Dialin T-Online DSL
ip address negotiated
ip access-group 111 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip nat outside
ip inspect myfw out
encapsulation ppp
dialer pool 1
dialer idle-timeout 600
no keepalive
no cdp enable
ppp authentication pap callin
ppp pap sent-username 001234567896543212680001@t-online.de password Geheim
ppp ipcp dns request
ppp ipcp mask request
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any any eq 1723
access-list 111 permit gre any any
access-list 111 deny ip any any log
Das erlaubt dir Pingen und PPTP Verbindungen durch die Firewall am Dialer 1
Eine PPTP Dialin Konfiguration auf dem Router sieht so aus:
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
interface Virtual-Template1
description PPTP Dialin Interface fuer VPN Zugang
ip unnumbered Ethernet0
no keepalive
peer default ip address pool pptp_dialin
ppp encrypt mppe auto
ppp authentication pap chap ms-chap
!
ip local pool pptp_dialin 192.168.0.240 192.168.0.250
Da der Router am Dialer1 Interface immer die IP hält für den VPN Zugriff ist es sinnvoll (sofern du keine feste IP Adresse vom Provider hast !!) dort einen DynDNS Account einzurichten !
http://www.nwlab.net/tutorials/dsl-server/
Die dazu korrespondierende Router Konfig auf dem Cisco sieht dann so aus:
ip ddns update method dyndns
HTTP add http://<username>:<pw>:@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a>
interval maximum 1 0 0 0
!
Funktionierende entsprechende Konfigs findest du hier:
Vernetzung zweier Standorte mit Cisco 876 Router
Wenns das denn jetzt war bitte auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !!