Site to Site VPN
Ich suche Router die einen VPN-Client eingebaut haben und die chap2 Verschlüsselung können. Wer kann da welche empfehlen? TP-Link mit DD.Wrt hat leider nicht funktioniert!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 226881
Url: https://administrator.de/contentid/226881
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
5 Kommentare
Neuester Kommentar
Das hat deshalb nicht funktioniert weil DD-WRT im Default NAT (Adress Translation) sofern du zur Site to Site Kopplung das PPTP Protokoll verwendet hast !!
Das muss man manuell im System abschalten dann funktioniert auch das !!
Ansonsten funktionieren Site to Site VPNs mit DD-WRT wunderbar wie dir die zig Tutorials hier ja zeigen.... Deine CHAP2 Anforderung lässt ja auf das unsichere PPTP schliessen ?!
Das Nichtfunktionieren liegt hier also nur an dir selbst bzw. deiner Konfig, nicht am DD-WRT !
Alternativ bleibt dir bei DD-WRT noch OpenVPN was das auch problemlos löst aber eben nicht mit CHAP2 sondern SSL.
Leider schreibst du nicht WELCHES VPN Protokoll du für deine Kopplung anstrebst und zwingst uns hier dann zum wilden Raten oder dem klassischen Blick in die Kristallkugel. Da ist deine Beschreibung zu oberflächlich.
Es gibt aber diverse Tutorials hier die dir einen Überblick geben allerdings nicht alle mit CHAP2 sondern IPsec oder OpenVPN:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und bei IPsec:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wenns dennoch PPTP sein soll:
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
Ansonsten bleiben immer die üblichen Verdächtigen: FritzBox (nur IPsec), Lancom, DD-WRT, NetGear (eher abzuraten), Mikrotik, pfSense/Monowall, Sonicwall usw., Cisco 880er Serie usw. usw. usw.
Das muss man manuell im System abschalten dann funktioniert auch das !!
Ansonsten funktionieren Site to Site VPNs mit DD-WRT wunderbar wie dir die zig Tutorials hier ja zeigen.... Deine CHAP2 Anforderung lässt ja auf das unsichere PPTP schliessen ?!
Das Nichtfunktionieren liegt hier also nur an dir selbst bzw. deiner Konfig, nicht am DD-WRT !
Alternativ bleibt dir bei DD-WRT noch OpenVPN was das auch problemlos löst aber eben nicht mit CHAP2 sondern SSL.
Leider schreibst du nicht WELCHES VPN Protokoll du für deine Kopplung anstrebst und zwingst uns hier dann zum wilden Raten oder dem klassischen Blick in die Kristallkugel. Da ist deine Beschreibung zu oberflächlich.
Es gibt aber diverse Tutorials hier die dir einen Überblick geben allerdings nicht alle mit CHAP2 sondern IPsec oder OpenVPN:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
und bei IPsec:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wenns dennoch PPTP sein soll:
VPNs mit DD-WRT, pFsense oder OPNsense auf Basis von PPTP
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
Ansonsten bleiben immer die üblichen Verdächtigen: FritzBox (nur IPsec), Lancom, DD-WRT, NetGear (eher abzuraten), Mikrotik, pfSense/Monowall, Sonicwall usw., Cisco 880er Serie usw. usw. usw.
OK, dann gilt ja genau das was oben beschrieben wurde !!
Das hast du sicher zum Thema PPTP gelesen:
http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
Interessant wäre mal zu erfahren WAS bei deiner Kopplung mit DD-WRT nicht funktioniert hat ?? In der Regel klappt das auf Anhieb mit ein paar Mausklicks im Setup...auch für Laien ?!
Die beiden o.a. PPTP Tutorials beschreiben das ja auch funktionstüchtig, in so fern bleibt die Frage offen warum es gerade bei dir nicht klappt ?!
Kann es sein das du VOR den DD-WRT Routern noch andere Router hattest, also eine Router Kaskade und dort das Port Forwarding für PPTP sprich TCP 1723 und GRE Protokoll vergessen hast ??
Das wäre dann der klassische Anfängerfehler...
Das hast du sicher zum Thema PPTP gelesen:
http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.h ...
Interessant wäre mal zu erfahren WAS bei deiner Kopplung mit DD-WRT nicht funktioniert hat ?? In der Regel klappt das auf Anhieb mit ein paar Mausklicks im Setup...auch für Laien ?!
Die beiden o.a. PPTP Tutorials beschreiben das ja auch funktionstüchtig, in so fern bleibt die Frage offen warum es gerade bei dir nicht klappt ?!
Kann es sein das du VOR den DD-WRT Routern noch andere Router hattest, also eine Router Kaskade und dort das Port Forwarding für PPTP sprich TCP 1723 und GRE Protokoll vergessen hast ??
Das wäre dann der klassische Anfängerfehler...
Komisch, jeder Netzwerker weiss das PPTP aus TCP 1723 und GRE Protokoll (Generic Route Encapsulation) besteht !! Lernt man eigentlich im Grundkurs IP....
GRE ist ein eigenes IP Protokoll mit der Nummer 47 (kein UDP oder TCP 47 !!)
Kannst du unter anderem auch hier nachlesen:
http://de.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
bzw.
http://de.wikipedia.org/wiki/Generic_Routing_Encapsulation_Protocol
Wenn die "Homebox" ein Router ist, also mit NAT (Adress Translation) zum Provider arbeitet wie üblich, kommt GRE nicht über diese NAT Firewall wann du den DD-WRT mit dem "Homebox" Router in einer Kaskade betreibst wie es hier im Kapitel 2 beschrieben ist:
Kopplung von 2 Routern am DSL Port
Da ist es dann zu erwarten und auch vollkommen logisch aus technischer Sicht, das deine Site to Site VPN Verbindung in die Hose gehen muss wenn du das entsprechnde Port Forwarding auf dem Router davor (Homebox) vergisst einzurichten ! Wie sollten dann auch ohne das PPTP Pakete diesen Router überwinden können um zum DD-WRT zu gelangen ?? Logisch...?!
Wenn du das PPTP Tutorial hier liest, speziell im Kapitel: Achtung mit PPTP VPN Servern hinter NAT Firewalls ! dann weisst du auch sofort warum:
VPNs einrichten mit PPTP
Was du zur Lösung einfach machen musst ist auf beiden Seiten TCP 1723 und das GRE Protokoll auf dem "Homebox" Router per Port Forwarding auf die statische WAN Port IP Adresse des DD-WRT, der ja im LAN Segment der "Homebox" steckt, zu forwarden.
Fertig ist der Lack !
Dann kommt dein Site to Site VPN auch sofort zum Fliegen !!
Als Konfig Basis dafür nimm dieses Tutorial das die Schritte beschreibt:
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
GRE ist ein eigenes IP Protokoll mit der Nummer 47 (kein UDP oder TCP 47 !!)
Kannst du unter anderem auch hier nachlesen:
http://de.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol
bzw.
http://de.wikipedia.org/wiki/Generic_Routing_Encapsulation_Protocol
Wenn die "Homebox" ein Router ist, also mit NAT (Adress Translation) zum Provider arbeitet wie üblich, kommt GRE nicht über diese NAT Firewall wann du den DD-WRT mit dem "Homebox" Router in einer Kaskade betreibst wie es hier im Kapitel 2 beschrieben ist:
Kopplung von 2 Routern am DSL Port
Da ist es dann zu erwarten und auch vollkommen logisch aus technischer Sicht, das deine Site to Site VPN Verbindung in die Hose gehen muss wenn du das entsprechnde Port Forwarding auf dem Router davor (Homebox) vergisst einzurichten ! Wie sollten dann auch ohne das PPTP Pakete diesen Router überwinden können um zum DD-WRT zu gelangen ?? Logisch...?!
Wenn du das PPTP Tutorial hier liest, speziell im Kapitel: Achtung mit PPTP VPN Servern hinter NAT Firewalls ! dann weisst du auch sofort warum:
VPNs einrichten mit PPTP
Was du zur Lösung einfach machen musst ist auf beiden Seiten TCP 1723 und das GRE Protokoll auf dem "Homebox" Router per Port Forwarding auf die statische WAN Port IP Adresse des DD-WRT, der ja im LAN Segment der "Homebox" steckt, zu forwarden.
Fertig ist der Lack !
Dann kommt dein Site to Site VPN auch sofort zum Fliegen !!
Als Konfig Basis dafür nimm dieses Tutorial das die Schritte beschreibt:
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware