taucher
Goto Top

UNI VPN zugang mit Cisco Client und Netgear FVS318 ?!

Problem gelöst: lag an desktop firewall Agnitum Outpost und Cisco eingebauten firewall Teilen
der Firma ZoneAlarm.

Hallo,

hoffe man kann mir hier weiterhelfen.
Versuche verzweifelt den VPN Zugang hinzubekommen von zuhause.

Dh., ich sitze hinter einem Netgear FVS318 router und will halt von zuhause ins Uninetz zwecks Datenbankrecherche....

Kennst sich wer damit aus?

VPN clients habe ich den greenbow sowie den aktuellen cisco und die richtigen Daten eingetragen...

allerdings klappt es nicht mit dem Verbindungsaufbau. Entweder friert mein PC ein da der client 100% resourcen verbraucht oder es gibt halt keine Verbindung. Abhängig von der Transporttwahl...
Muss ich in meinem router was einstellen?
Er hat ein VPN Menu....aber ka ob ich das brauche....
Ports weiterleiten?
...


beste Grüße

Content-ID: 31734

Url: https://administrator.de/contentid/31734

Ausgedruckt am: 23.11.2024 um 12:11 Uhr

aqui
aqui 05.05.2006 um 20:20:24 Uhr
Goto Top
Wenn man jetzt noch wüsste was dein Client für ein VPN Protokoll spricht....??!!
Nach den Symptomen zu urteilen ist es IPsec und dein Router scheint kein VPN passthrough zu supporten.
Du musst in der Port Forwarding Liste des Routers AH (Protokoll 51, Achtung: KEIN TCP oder UDP Port !! AH ist ein eigenständiges Protokoll) und UDP 500 (IKE) eintagen auf die Adresse des Clients sonst klappt es nicht. Benutzt du ESP brauchst du kein Port forwarding für Prot 51 aber eben UDP 500 !
Bedenke das diese Verbindung nur für diesen Client klappt und nicht mit weiteren im Netz !! Auch solltest du deinen Client eine feste Statische Adresse geben und nicht ein per DHCP die sich ändern könnte. Ist das der Fall ist das Portforwarding auf diese dedizierte Adresse natürlich für die katz !
Taucher
Taucher 07.05.2006 um 12:38:58 Uhr
Goto Top
Danke sehr fü den Tipp!

Werde es mal versuchen umzusetzen.

PS: Also ich nutzte schon ne feste IP im LAN und hatte mich an
die Anleiung unserer UNI gehalten.
->
http://imt.uni-paderborn.de/unser-angebot/dienste-a-z/dienste-nach-them ...

Und als Protokoll eigentlich alle Variationen durch.
IPSec over UDP (NAT) -> PC friert ein nach paar Minuten
IPSec over TCP -> Keine Verbindung machbar...also passiert nichts..

Bei der TCP Variante hatte ich den port mal weitergeleitet mal nicht auf meine stat. IP Adr. im LAN.

Das ganze dann mal mit einem Version "3er" clienten von Cisco aber es blieben die selben Symptome.
Natürlich hatte ich der einfachheit halber auch immer meine desktop Firewall ausgeschaltet!!

Aber dann machte ich mir immer mehr Sorgen und traf im Netz auf Hinweise von Problemen meiner Firewall (Agnitum Outpost V3.5x)
und dem Cisco clienten (der ja wohl eine eigene firewall eingebaut hat...).
Die konnte ich absolut nicht lösen leider.

Also blieb testweise nur eines. Paralllel neues Windows aufsetzen (boot-manager...) und alle ohne desktop firewall testen.

===>> geht!!!

Tatsache ist also wohl, dass Agnitum Desktop Firewall "Outpost" und der VPN cisco client (Zonealarm eingebaut denke...) inkompatible sind,
weil beim scannen des Ntzverkehrs wohl gewollte Verbindungen still geblockt werden oder der PC sich aufhängt face-sad(((

Dh. ich habe meine Verbindung zum VPN Uni-Netzwerk aufbauen können von meinem Haus Lan Platz hinter unserem Haus router, indem ich
eine feste IP Nutze für meinen PC im Hauslan und eine Verbindung zum UNI VPN mit IPsec over UDP (NAT) aufbaute ohne weitere port Weiterleitungen
im Hausrouter und alles mit nem älteren V3.x Cisco Clienten (den aktuellen habe ich nun nicht mehr getestet, da alles sehr gut und schnell ging!).


beste Grüße

Taucher


PS: (Muss noch erfahren, warum mein Hausrouter ein VPN sub menu im setup hat ;) Denke mal nicht für meine Zwecke, sondern für den Fall,
dass ich das "offene" Netz auf "meiner" Seite des Internetzes haben wollte odeR?
Taucher
Taucher 08.05.2006 um 11:23:58 Uhr
Goto Top
Und die allgemeine Lösung nun , wenn man so will mit Agnitum Outpost Firewall und Cisco VPN Client V. 4. xy
unter meinen oben beschriebenen Umständen.

Aus dem Agnitum support Forum stammt diese batch Datei,
welche den Teil des Cisco Clienten abschaltet (den ZoneAlarm Service unter Win XP), welcher den Windows PC
abstürzen lässt, falls parallel die Outpost firewall installiert ist.

ZITAT
"Installation Instructions first:

1. Start with VPN first. After installing the VPN, go ahead and connect to vpn server, make sure vpn works.

2. Disconnect from the VPN. This is VERY IMPORTANT. The next step will not work if you are still connected.

3. Run the batch file.

4. Reboot.

5. Install Outpost.

6. Add the appropriate vpn server to Outpost as a trusted zone, and give the cvpnd.exe trusted application rights.

7. Go ahead and dial up to vpn. Enjoy!"

=> http://outpostfirewall.com/forum/showthread.php?t=9917&highlight=ci ...



@echo off

REM

REM * Description: This batch automatically removes the bundled Zone Alarm from
REM * Cisco Systems VPN Client in Windows NT, 2000, and XP.
REM *
REM * Author: dianneg, modified by Zero-Point (2004.10.26)
REM *
REM * Notes: see http://outpostfirewall.com/forum/showthread.php?t=9917
REM


net stop cvpnd

cd /d "%SystemRoot%\system32"
echo Current directory: %cd%

ren vsdata.dll vsdata.dll.bak
ren vsdatant.sys vsdatant.sys.bak

REM cd /d %SystemRoot%

REG DELETE HKLM\System\ControlSet001\Services\vsdatant /f
REG DELETE HKLM\System\ControlSet002\Services\vsdatant /f
REG DELETE HKLM\System\CurrentControlSet\Services\vsdatant /f

net start cvpnd

REM exit



Beste Grüße & Dank nochmals an alle foren-user & deren Hilfe!

Taucher