VPN durch 2 Fritz!Boxen...PORTS?
Es klappt einfach nicht.
Guten Morgen,
ich habe hier und überall schon so viele Beiträge gelesen über Fritz!Boxen und VPN und alle erdenklichen möglichkeiten ausgeschöpft. Ich bin mit meinem Latein am Ende. Ich erkläre mal meine Situation:
Haus 1:
- WinXP Rechner hinter einer Fritz!Box
- VPN-Server eingerichtet (Mit sämtlichen Port die irgendwo im Forum beschrieben wurden in der Fritz!Box eingegeben: UDP500, TCP1723, TCP1701,TCP50,TCP51,ESP,GRE etc.)
- DynDns ist eingerichtet und in der Fritz!Box eingerichtet. Erfolgreichen Ping durchgeführt. Klappt also.
FERTIG
Haus2:
- WinXP Reczner hinter einer Fritz!Box (Gleiche Einstellung wie in Haus 1)
- VPN-Verbindung hergestellt und mit Benutzerdaten angemeldet. ANMELDUNG KLAPPT!!!
Nun zu meinem Problem:
Ich kann mich mit dem Client zwar anmelden, der Server merkt auch und sagt auch das jetzt ein Client angemeldet ist, jedoch ist ein Ping von Client zu Server oder von Server zu Client erfolglos geblieben. Auch auf die Freigegebenen Netzwerressourcen kann ich nicht zugreifen. Nun meine Frage:
Was mache ich falsch? Muss ich noch was in der Fritz!Box aktivieren oder sonst irgendwas...Firewalls gibt es in beiden Häusern nicht. Die habe ich extra deaktiviert zum Testen
Mir wurde gesagt dass das bei Fritz!Boxen irgendwie schwerer ist. Kann mir jemand helfen???
Gruß
Tim Litmeyer
Guten Morgen,
ich habe hier und überall schon so viele Beiträge gelesen über Fritz!Boxen und VPN und alle erdenklichen möglichkeiten ausgeschöpft. Ich bin mit meinem Latein am Ende. Ich erkläre mal meine Situation:
Haus 1:
- WinXP Rechner hinter einer Fritz!Box
- VPN-Server eingerichtet (Mit sämtlichen Port die irgendwo im Forum beschrieben wurden in der Fritz!Box eingegeben: UDP500, TCP1723, TCP1701,TCP50,TCP51,ESP,GRE etc.)
- DynDns ist eingerichtet und in der Fritz!Box eingerichtet. Erfolgreichen Ping durchgeführt. Klappt also.
FERTIG
Haus2:
- WinXP Reczner hinter einer Fritz!Box (Gleiche Einstellung wie in Haus 1)
- VPN-Verbindung hergestellt und mit Benutzerdaten angemeldet. ANMELDUNG KLAPPT!!!
Nun zu meinem Problem:
Ich kann mich mit dem Client zwar anmelden, der Server merkt auch und sagt auch das jetzt ein Client angemeldet ist, jedoch ist ein Ping von Client zu Server oder von Server zu Client erfolglos geblieben. Auch auf die Freigegebenen Netzwerressourcen kann ich nicht zugreifen. Nun meine Frage:
Was mache ich falsch? Muss ich noch was in der Fritz!Box aktivieren oder sonst irgendwas...Firewalls gibt es in beiden Häusern nicht. Die habe ich extra deaktiviert zum Testen
Mir wurde gesagt dass das bei Fritz!Boxen irgendwie schwerer ist. Kann mir jemand helfen???
Gruß
Tim Litmeyer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 26634
Url: https://administrator.de/contentid/26634
Ausgedruckt am: 22.11.2024 um 18:11 Uhr
21 Kommentare
Neuester Kommentar
Standard IPsec ist generell nicht NAT fähig, da der NAT Prozess die IP Adressen ändert. Beim Sessionaufbau vermutet IPsec eine Manipulation und die Session scheitert. ( http://www.different-thinking.de/ipsec_nat_traversal.php ) Das sieht dann so aus wie bei dir.
Generell sind solche VPN Lösungen hinter NAT Routern problematisch allerdings gibt es workarounds (sieh URL oben). Allerdings supporten moderne OS Versionen in den gängisten Routern eine einzige IPsec Session. Die machen dann automatisch ein statisches Portforwarding. Es können aber wie gesagt nicht alle. Draytek und Linksys supporten das z.B. bei allen anderen musst du ins Datenblatt sehen.
Ich habe deine Beschreibung allerdings so verstanden das die Router die VPN Verbindung aufbauen und das sollte eigentlich immer klappen sofern die Router VPN fähig sind aber da müsst ich selbst mal bei AVM in den Specs nachsehen...
Generell sind solche VPN Lösungen hinter NAT Routern problematisch allerdings gibt es workarounds (sieh URL oben). Allerdings supporten moderne OS Versionen in den gängisten Routern eine einzige IPsec Session. Die machen dann automatisch ein statisches Portforwarding. Es können aber wie gesagt nicht alle. Draytek und Linksys supporten das z.B. bei allen anderen musst du ins Datenblatt sehen.
Ich habe deine Beschreibung allerdings so verstanden das die Router die VPN Verbindung aufbauen und das sollte eigentlich immer klappen sofern die Router VPN fähig sind aber da müsst ich selbst mal bei AVM in den Specs nachsehen...
Gut das es klappt aber deine 169.254er Adressen sind KEINE Adressen die per DHCP kommen ! Ich wäre da auch vorsichtig, denn das sind sogenannte APIPA Adressen.
http://www.willemer.de/informatik/net/apipa.htm
Also Adressen die Windows sich automatisch vergibt wenn es auf Dynamische Adressvergabe gestellt ist (DHCP) aber keine Adresse bekommt oder keinen DHCP Server findet. Nach einer Timeoutzeit gibt der Windows Rechner dann auf und vergibt sich zufällig eine Adresse aus diesem Bereich. Diese kann sich aber auf Grund dieses Zufallprozesses permanent ändern. Ich würde deshalb da auch vorschlagen eine feste statische IP ausserhalb der APIPA Range zu vergeben. Just in case....
http://www.willemer.de/informatik/net/apipa.htm
Also Adressen die Windows sich automatisch vergibt wenn es auf Dynamische Adressvergabe gestellt ist (DHCP) aber keine Adresse bekommt oder keinen DHCP Server findet. Nach einer Timeoutzeit gibt der Windows Rechner dann auf und vergibt sich zufällig eine Adresse aus diesem Bereich. Diese kann sich aber auf Grund dieses Zufallprozesses permanent ändern. Ich würde deshalb da auch vorschlagen eine feste statische IP ausserhalb der APIPA Range zu vergeben. Just in case....
PPTP Sollte eigentlich per Portforwarding zu handeln sein. Du musst lediglich eingehende PPTP auf die IP Adresse des Routers über statische Port Forwarding (Port 1723) auf deinen VPN Server forwarden. Die Routeradresse muss natürlich bekannt sein, sei es statisch oder über DynDNS o.ä. Hier:
www.microsoft.com/technet/prodtechnol/windowsserver2003/de/library/ServerHelp/428c1bbf-2ceb-4f76-a1ef-0219982eca10.mspx?mfr=true
findest du Details zum PPTP Verbindungsaufbau.
www.microsoft.com/technet/prodtechnol/windowsserver2003/de/library/ServerHelp/428c1bbf-2ceb-4f76-a1ef-0219982eca10.mspx?mfr=true
findest du Details zum PPTP Verbindungsaufbau.
Ich habe jetzt sogar VPN via L2TP eingerichtet... mit Zertifikaten usw. Intern funktioniet das jetzt auch. JEtzt habe ich die empfohlenen Ports dafür freigegeben und die SBS sogar als EXPOST HOST gesetzt... nada!
Meine dyndns-Adresse ist aber ok (Remote-Webarbeitsplatz funktioniert tadellos).
Ich verzweifel langsam...
(Vielleicht einfach einen VPN-Router kaufen und gut ist. DIe Fritzbox packt das wahrscheinlich nicht mehr.)
Meine dyndns-Adresse ist aber ok (Remote-Webarbeitsplatz funktioniert tadellos).
Ich verzweifel langsam...
(Vielleicht einfach einen VPN-Router kaufen und gut ist. DIe Fritzbox packt das wahrscheinlich nicht mehr.)
ok So erst mal die ganzen "Rehe"entfernen sonst muss noch der Jäger kommen
Den Server kannste mittels OpenVPN zum OpenVPN Server machen. Oder besser du benutzte einen extra client dafür. Der Rechner der sich denn mit dem Server verbinden soll. Der wird denn als openVPN Client einegrichtet. Ob er zum starten schon OpenVPN laden kann, damit er sich denn mit dem AD Server verbinden kann, muss ich mal schauen. Ob ich was zum Thema AD und OpenVPN finde.
Den Server kannste mittels OpenVPN zum OpenVPN Server machen. Oder besser du benutzte einen extra client dafür. Der Rechner der sich denn mit dem Server verbinden soll. Der wird denn als openVPN Client einegrichtet. Ob er zum starten schon OpenVPN laden kann, damit er sich denn mit dem AD Server verbinden kann, muss ich mal schauen. Ob ich was zum Thema AD und OpenVPN finde.
So sollte es gehen:
http://openvpn.se/files/howto/openvpn-howto_run_openvpn_as_nonadmin.htm ...
aber dann solltest du den Windows Zertifikatspseicher nutzen.
http://openvpn.se/files/howto/openvpn-howto_run_openvpn_as_nonadmin.htm ...
aber dann solltest du den Windows Zertifikatspseicher nutzen.