VPN mit Cisco Client aus Domäne über Draytek Router zum Uni Netz
Moin,
ich hab da ein kleines Verbindungsproblem. Woran kanns liegen?
Ich möchte mich mit dem von der Uni gelieferten Cisco VPN Client zum Uni Netzwerk verbinden. Bin aber in einer Win2003SBS Domäne drin und muss über einen Draytek 2910 Router rauskommen. Eigentlich sollten doch VPN durchgeschleift werden?! Aber ich bekomme keine Verbindung. Dann habe ich im Router auch noch Port 500, 4500 und sicherheitshalber auch 10000 UDP freigeschaltet und in der Domäne Testhalber die Firewall deaktiviert über GPO. Trotzdem kein Durchkommen.
Kann da jemand einen Tipp geben?
mfg
Tobias
ich hab da ein kleines Verbindungsproblem. Woran kanns liegen?
Ich möchte mich mit dem von der Uni gelieferten Cisco VPN Client zum Uni Netzwerk verbinden. Bin aber in einer Win2003SBS Domäne drin und muss über einen Draytek 2910 Router rauskommen. Eigentlich sollten doch VPN durchgeschleift werden?! Aber ich bekomme keine Verbindung. Dann habe ich im Router auch noch Port 500, 4500 und sicherheitshalber auch 10000 UDP freigeschaltet und in der Domäne Testhalber die Firewall deaktiviert über GPO. Trotzdem kein Durchkommen.
Kann da jemand einen Tipp geben?
mfg
Tobias
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 123468
Url: https://administrator.de/forum/vpn-mit-cisco-client-aus-domaene-ueber-draytek-router-zum-uni-netz-123468.html
Ausgedruckt am: 26.12.2024 um 01:12 Uhr
6 Kommentare
Neuester Kommentar
Nein, eigentlich wird ein IPsec VPN niemals durch einen Router durchgeschleift sondern erzwingt in der Regel IMMER einen Eintrag für die Port Weiterleitung.
Bei dir ist es abhängig ob dein Cisco VPN Client mit NAT Traversal konfiguriert ist oder nicht ! Das kann dir nur dein Netzwerkadmin an der Uni sagen, denn es wird am VPN Server selber aktiviert.
Netzwerkadmins aktivieren in der Regel NAT Traversal, denn wie der Name dieses Features schon sagt kann so ein IPsec Paket (Cisco benutzt IPsec im ESP Modus !) dann ohne Probleme eine NAT Firewall in einem DSL Router ohne jegliche Einstellungen passieren.
Ist allerdings KEIN NAT Traversal aktiviert musst du zwingend für IPsec die folgenden Ports auf die lokale IP Adresse des Clients forwarden im Draytek:
UDP 500 (IKE)
ESP Protokoll (IP Protokoll Nummer 50, Achtung: NICHT TCP oder UDP 50 !)
Generell passiert ein Cisco VPN Client ohne jegliches Port Forwarding einen Draytek Router wenn NAT Traversal aktiviert ist und keine weiteren Filter konfiguriert sind.
Hast du eine aktuelle Firmware auf dem 2910 ??
http://www.draytek.de/Firmware_2910.htm
Bei dir ist es abhängig ob dein Cisco VPN Client mit NAT Traversal konfiguriert ist oder nicht ! Das kann dir nur dein Netzwerkadmin an der Uni sagen, denn es wird am VPN Server selber aktiviert.
Netzwerkadmins aktivieren in der Regel NAT Traversal, denn wie der Name dieses Features schon sagt kann so ein IPsec Paket (Cisco benutzt IPsec im ESP Modus !) dann ohne Probleme eine NAT Firewall in einem DSL Router ohne jegliche Einstellungen passieren.
Ist allerdings KEIN NAT Traversal aktiviert musst du zwingend für IPsec die folgenden Ports auf die lokale IP Adresse des Clients forwarden im Draytek:
UDP 500 (IKE)
ESP Protokoll (IP Protokoll Nummer 50, Achtung: NICHT TCP oder UDP 50 !)
Generell passiert ein Cisco VPN Client ohne jegliches Port Forwarding einen Draytek Router wenn NAT Traversal aktiviert ist und keine weiteren Filter konfiguriert sind.
Hast du eine aktuelle Firmware auf dem 2910 ??
http://www.draytek.de/Firmware_2910.htm
Port Weiterleitung ist oft ein Thema von Fehlern...in der Beziehung solltest du den Draytek ruhig updaten.
Keine Angst Draytek hat sehr gut gepflegte Firmware Images und du gehst keine Gefahr das etwas nicht mehr klappen sollte wenn du vorher deine Konfig sicherst.
Was sagt denn überhaupt das Log im Cisco VPN Client wenn du dort die Log Level einmal auf 3 (high) setzt für IKE und die Connection relevanten Protokolle ???
Das wäre ja mal ein sinnvoller und hilfreicher Post den du uns bis dato ja noch vorenthälst und die ein Troubleshooting erheblich erleichtert !!
Keine Angst Draytek hat sehr gut gepflegte Firmware Images und du gehst keine Gefahr das etwas nicht mehr klappen sollte wenn du vorher deine Konfig sicherst.
Was sagt denn überhaupt das Log im Cisco VPN Client wenn du dort die Log Level einmal auf 3 (high) setzt für IKE und die Connection relevanten Protokolle ???
Das wäre ja mal ein sinnvoller und hilfreicher Post den du uns bis dato ja noch vorenthälst und die ein Troubleshooting erheblich erleichtert !!