FritzBox 4020 als VPN hinter Lancom
Guten Abend,
in unserer Bürogemeinschaft befindet sich ein Lancom Router für zwei verschiedene Firmen (Netze sind getrennt).
Jetzt möchte eine Firma eine VPN über ihre FritzBox 4020 hinter dem Lancom zur FritzBox 7490 an einem Ihrem anderen Standort aufbauen.
Leide bekommt man nur IKE Fehler, die Verbindung steht nicht länger als 5 min..
Auf dem Lancom wurden folgende Ports an die FritzBox weitergeleitet, 53, 500 & 4500.
Ist es ein Problem das die andere Firma schon eine VPN mit dem Cancom zu ihren anderen Standort macht?
Vielen Dank schon mal!
in unserer Bürogemeinschaft befindet sich ein Lancom Router für zwei verschiedene Firmen (Netze sind getrennt).
Jetzt möchte eine Firma eine VPN über ihre FritzBox 4020 hinter dem Lancom zur FritzBox 7490 an einem Ihrem anderen Standort aufbauen.
Leide bekommt man nur IKE Fehler, die Verbindung steht nicht länger als 5 min..
Auf dem Lancom wurden folgende Ports an die FritzBox weitergeleitet, 53, 500 & 4500.
Ist es ein Problem das die andere Firma schon eine VPN mit dem Cancom zu ihren anderen Standort macht?
Vielen Dank schon mal!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 312709
Url: https://administrator.de/contentid/312709
Ausgedruckt am: 05.11.2024 um 09:11 Uhr
12 Kommentare
Neuester Kommentar
Zitat von @padward:
Ist es ein Problem das die andere Firma schon eine VPN mit dem Cancom zu ihren anderen Standort macht?
Ist es ein Problem das die andere Firma schon eine VPN mit dem Cancom zu ihren anderen Standort macht?
Ich würde auch euer VPN auf dem Lancom terminieren.
Der LAN-Com müßte die zwei VPN eigentlich außeinanderhalten und den richtigen Firmen zuordnen können. Ansonsten den LANcom durch einen Microtik oder Cisco ersetzen.die können das.
Ich würde da von Routerkaskaden Abstand nehmen.
Die Alternative wäre, euch ein /29 geben zu lassen, daß Ihr hinter dem LanCom auf zwei subntze für die Firmen verteilt und dann jeder seinen eigenen Router hinstellt. Dann ist der Lancom nur nuch für das transfernetz zuständig udn die beiden Formen können dann auf Ihren Router spielen wie sie wollen.
lks
Auf dem Lancom wurden folgende Ports an die FritzBox weitergeleitet, 53, 500 & 4500.
Das ist falsch, bzw. nur halb richtig. Außerdem sagtst du niht ob UDP oder TCP 53 ist Unsinn, denn das ist DNS und hat mit VPN nix zu tun.
UDP 500 und 4500 ist richtig.
Was aber fehlt ist das ESP Protokoll (IP Nummer 50). ESP ist essentiell, denn das ist der Tunnel selber. Ohne ESP kein IPsec.
Beom Forwarden solltest du auch zwinged darauf achten das der Kaskadierte Router eine feste IP hat.
Erschwerend kommt noch dazu das der Lancom vermutlich selber ein IPsec Router ist.
Du musst also dafür sorgen das hier IPsec dauerhaft deaktiviert ist, sonst leitet dieser die IPsec Frames nicht weiter per Port Forwarding.
Details zu IPsec Kaskadierungen findest du auch in diesem Forumstutorial:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Weitere IPsec Praxis Tips:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Zitat von @aqui:
Erschwerend kommt noch dazu das der Lancom vermutlich selber ein IPsec Router ist.
Du musst also dafür sorgen das hier IPsec dauerhaft deaktiviert ist, sonst leitet dieser die IPsec Frames nicht weiter per Port Forwarding.
Erschwerend kommt noch dazu das der Lancom vermutlich selber ein IPsec Router ist.
Du musst also dafür sorgen das hier IPsec dauerhaft deaktiviert ist, sonst leitet dieser die IPsec Frames nicht weiter per Port Forwarding.
kann er nciht, denn die andere firma nutzt schon VPN, was vermutich auch ein IPSEC-VPN ist.
Deswegen: Entweder beide VPNs auf dem LANCOm ternimnieren udn durch Firewall-regeln dafür sorgen, daß die richtig sortiert sind oder ein /29 holen, damit man die VPNs hinter dem LAncom sortieren kann.
lks