IPSec-VPN Verbindung hergestellt, aber keine Traffic - Cisco RV130 hinter Internetrouter (NAT)
Hallo zusammen,
ich hoffe ihr könnt mir bei meinem aktuellen Problem weiterhelfen.
Auch nach stundenlanger Suche habe ich bisher keine Lösung gefunden.
Ausgang:
Per ShrewVPN Client soll eine IPSec (reines IPSec ohne L2TP) VPN Verbindung zu einem Cisco RV130W Router aufgebaut werden.
Das besondere ist, dass der Cisco Router nicht direkt mit dem Internet verbunden ist, sondern hinter einem Internetrouter (TP-Link Archer VR200v) steht.
Der Cisco-Router nutzt das interne Netz des TP-Link Routers als "Transfernetz". Das Netzwerkkabel steckt beim TP-Link Router in einem LAN-Port und bei dem Cisco im "WAN" Port.
Hintergrund: Die Anwender im TP-Link Netz sollen nicht auf das Netzwerk hinter dem Cisco Router zugreifen können.
Eingehende Anfragen werden per Portweiterleitung auf die WAN-Schnittstelle des Cisco Routers weitergeleitet
Daten / Fakten
TP-Link:
WAN-Schnittstelle = öffentliche IP vom ISP (über dyndns Eintrag erreichbar)
internes Netz = 192.168.16.x /24
Portforwarding = 4500 und 500 UDP+TCP --> 192.168.16.6
Cisco-Router:
WAN-Schnittstelle = 192.168.16.6
internet Netz = 172.110.12.x /24
interne IP-Router = 172.110.12.1
Problem
Über das Internet kommt eine IPSec Verbindung zu stande, dies kann auf dem Cisco Router nachvollzogen werden.
Aber durch den VPN-Tunnel wird sämtlicher Traffic verworfen (PING, HTTP, RDP, etc..)
Kurios: Ein Dauer-PING auf die interne IP des Routers (172.110.12.1) hat erst nach 5 Minuten geantwortet.
Bisherige Erkenntnis
Windows Clients haben Probleme VPN Server hinter einem NAT-T zu erreichen.
Siehe Link: https://support.microsoft.com/de-de/kb/926179
Aber auch das setzen des Regkeys bracht keine Besserung.
Das gleiche Problem besteht übrigends auch, wenn man eine VPN-Verbindung über das PPTP Protokoll herstellt.
HILFE!!!
ich hoffe ihr könnt mir bei meinem aktuellen Problem weiterhelfen.
Auch nach stundenlanger Suche habe ich bisher keine Lösung gefunden.
Ausgang:
Per ShrewVPN Client soll eine IPSec (reines IPSec ohne L2TP) VPN Verbindung zu einem Cisco RV130W Router aufgebaut werden.
Das besondere ist, dass der Cisco Router nicht direkt mit dem Internet verbunden ist, sondern hinter einem Internetrouter (TP-Link Archer VR200v) steht.
Der Cisco-Router nutzt das interne Netz des TP-Link Routers als "Transfernetz". Das Netzwerkkabel steckt beim TP-Link Router in einem LAN-Port und bei dem Cisco im "WAN" Port.
Hintergrund: Die Anwender im TP-Link Netz sollen nicht auf das Netzwerk hinter dem Cisco Router zugreifen können.
Eingehende Anfragen werden per Portweiterleitung auf die WAN-Schnittstelle des Cisco Routers weitergeleitet
Daten / Fakten
TP-Link:
WAN-Schnittstelle = öffentliche IP vom ISP (über dyndns Eintrag erreichbar)
internes Netz = 192.168.16.x /24
Portforwarding = 4500 und 500 UDP+TCP --> 192.168.16.6
Cisco-Router:
WAN-Schnittstelle = 192.168.16.6
internet Netz = 172.110.12.x /24
interne IP-Router = 172.110.12.1
Problem
Über das Internet kommt eine IPSec Verbindung zu stande, dies kann auf dem Cisco Router nachvollzogen werden.
Aber durch den VPN-Tunnel wird sämtlicher Traffic verworfen (PING, HTTP, RDP, etc..)
Kurios: Ein Dauer-PING auf die interne IP des Routers (172.110.12.1) hat erst nach 5 Minuten geantwortet.
Bisherige Erkenntnis
Windows Clients haben Probleme VPN Server hinter einem NAT-T zu erreichen.
Siehe Link: https://support.microsoft.com/de-de/kb/926179
Aber auch das setzen des Regkeys bracht keine Besserung.
Das gleiche Problem besteht übrigends auch, wenn man eine VPN-Verbindung über das PPTP Protokoll herstellt.
HILFE!!!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 302269
Url: https://administrator.de/forum/ipsec-vpn-verbindung-hergestellt-aber-keine-traffic-cisco-rv130-hinter-internetrouter-nat-302269.html
Ausgedruckt am: 29.04.2025 um 00:04 Uhr
4 Kommentare
Neuester Kommentar
- Aktuellste Firmware auf dem Cisco RV geflasht ??
- Irgendwelche Auffälligkeiten im Client Log oder im Cisco Log ??
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
und hier
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a