Mikrotik als VPN-Client hinter Fritzbox zu Fritzbox
Hallo allerseits,
im Netzwerk meiner Freundin versuche ich derzeit hinter ihrer Fritz!box meinen Mikrotik Router nach dem Guide von Aqui einzusetzen, um von dort ein eigenes Netz zu haben. Dieses Netz soll per IPsec VPN zu meinem Cisco verbinden.
Ich bin nun nach dem Guide vorgegangen, bekomme aber die Meldung:
phase1 negotiation failed due to time up >>localeIP des Mikrotik im Netz der Fritzbox 192.168.178.211<< >>RemoteInternetIP (Public)<<
Hat jemand vielleicht eine Idee? Bräuchte ich bei der Fritzbox meiner Freundin die Portfreigaben? Ich weiß, dass ihr Vater selbst den Tunnel der Fritz!box nutzt. Ich bin mit dem Mikrotik dahinter. Kann das Probleme machen?
Viele Grüße,
PharIT
im Netzwerk meiner Freundin versuche ich derzeit hinter ihrer Fritz!box meinen Mikrotik Router nach dem Guide von Aqui einzusetzen, um von dort ein eigenes Netz zu haben. Dieses Netz soll per IPsec VPN zu meinem Cisco verbinden.
Ich bin nun nach dem Guide vorgegangen, bekomme aber die Meldung:
phase1 negotiation failed due to time up >>localeIP des Mikrotik im Netz der Fritzbox 192.168.178.211<< >>RemoteInternetIP (Public)<<
Hat jemand vielleicht eine Idee? Bräuchte ich bei der Fritzbox meiner Freundin die Portfreigaben? Ich weiß, dass ihr Vater selbst den Tunnel der Fritz!box nutzt. Ich bin mit dem Mikrotik dahinter. Kann das Probleme machen?
Viele Grüße,
PharIT
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 314523
Url: https://administrator.de/forum/mikrotik-als-vpn-client-hinter-fritzbox-zu-fritzbox-314523.html
Ausgedruckt am: 04.04.2025 um 21:04 Uhr
5 Kommentare
Neuester Kommentar
Na hoffentlich hat die Trautholdeste das auch erlaubt...? 
Spaß beiseite... Phase 1 Fehler bedeutet das da schon grundsätzlich was nicht stimmt mit der IP Adressierung.
Hinter einer FB lässt natürlich immer schon gleich die rote Warnlampe leuchten und die klassichen Fragen für so ein Kaskaden Szenario mit NAT Router davor aufkommen:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Spaß beiseite... Phase 1 Fehler bedeutet das da schon grundsätzlich was nicht stimmt mit der IP Adressierung.
Hinter einer FB lässt natürlich immer schon gleich die rote Warnlampe leuchten und die klassichen Fragen für so ein Kaskaden Szenario mit NAT Router davor aufkommen:
- Aber erstmal gleich die Schlüsselfrage am Anfang: Warum nimmst du einen MT und nicht die FB selber ?? Die kann doch auch IPsec ?
- Hast du auf der FritzBox ein Port Forwarding von UDP 500, UDP 4500 und ESP protokoll auf die dahinter kaskadierte IP des MT eingerichtet ? (Siehe Tutorial !)
- Tunnelendpunkt IP von remote für IPsec ist dann die WAN Port IP der FB.
- Wichtig bei der FB: Die FB macht ja selber aktiv IPsec. Hier ist es essentiell die IPsec VPN Funktion zu deaktivieren, ansonsten leite die FB die obigen Ports nicht weiter weil sie denkt die sind für sie selber.
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Zitat von @PharIT:
Leider ist hier dann schon das Problem. Die VPN Funktion der Fritzbox wird selbst schon benutzt.
Leider ist hier dann schon das Problem. Die VPN Funktion der Fritzbox wird selbst schon benutzt.
Damit Dein IPSEC k.o.
Das Problem ist, dass ich drei meiner Geräte mit Drucker immer in meinem VPN haben wollte. Siehst Du hier eine bessere Lösung? Ich bräuchte im Prinzip ja nur ein Gerät, was einen Tunnel zu meinem Cisco aufbaut... Komme aber auf keinen grünen Zweig.
Du kannst Deine Holde bitten, von Ihrer Fritzbox aus auch einen Tunnel zu Dir zu bauen oder Du nutzt ssl-Tunnel statt IPSEC.
lks
Das ist kinderleicht !
Guckst du hier:
https://avm.de/service/vpn/praxis-tipps/mit-fritzfernzugang-auf-mehrere- ...
Damit brauchst du auf dem MT nur simples Routing machen...
Guckst du hier:
https://avm.de/service/vpn/praxis-tipps/mit-fritzfernzugang-auf-mehrere- ...
Damit brauchst du auf dem MT nur simples Routing machen...