VPN mit Draytek Vigor 2500WE
Hallo,
habe mal wieder ein VPN Problem. Nachdem mir ja von dem D-Link Router DI-504HV abgeraten wurde und ich inzwischen auch schlechte Erfahrung damit gemacht habe, habe ich mir jetzt 3 Draytek Vigor 2500WE zugelegt. Die sind mir auch mehrfach empfohlen worden.
Habe jetzt allerdings folgende Probleme damit:
Die VPN Tunnel haben schon funktioniert. Allerdings funktionieren diese jetzt nicht mehr. Der Zentrale Router hat bisher keine Probleme gemacht. Ein Router auf einer Außenstelle muss jeden Tag aus und wieder eingeschaltet werden weil er im Netz nichtmehr erreichbar ist. Auf der 2. Außenstelle kam dies bisher erst einmal vor. Die VPN Tunnel taten bereits auf beiden Außenstellen, tun jetzt allerdings nichtmehr. Was mich wundert ist, dass in der VPN Statusübersicht beide Tunnel zu den Außenstellen hergestellt sind. Es lässt sich allerdings weder ein Ping noch irgend eine andere Verbindung über den Tunnel herstellen. An der VPN Konfiguration wurde nichts geändert.
Die Tunnelverbindung wäre mir am wichtigsten. Falls mir aber jemand verraten kann, was ich gegen die ständigen Abstürze machen kann, wäre ich auch sehr dankbar. Hilft hier eventuell ein Firmwareupdate? Die neuste Firmware ist zwar auf den Routern installiert, aber vielleicht kann sie ja neu aufgespielt werden. Ist die möglich?
Danke und Gruss
Andi
habe mal wieder ein VPN Problem. Nachdem mir ja von dem D-Link Router DI-504HV abgeraten wurde und ich inzwischen auch schlechte Erfahrung damit gemacht habe, habe ich mir jetzt 3 Draytek Vigor 2500WE zugelegt. Die sind mir auch mehrfach empfohlen worden.
Habe jetzt allerdings folgende Probleme damit:
Die VPN Tunnel haben schon funktioniert. Allerdings funktionieren diese jetzt nicht mehr. Der Zentrale Router hat bisher keine Probleme gemacht. Ein Router auf einer Außenstelle muss jeden Tag aus und wieder eingeschaltet werden weil er im Netz nichtmehr erreichbar ist. Auf der 2. Außenstelle kam dies bisher erst einmal vor. Die VPN Tunnel taten bereits auf beiden Außenstellen, tun jetzt allerdings nichtmehr. Was mich wundert ist, dass in der VPN Statusübersicht beide Tunnel zu den Außenstellen hergestellt sind. Es lässt sich allerdings weder ein Ping noch irgend eine andere Verbindung über den Tunnel herstellen. An der VPN Konfiguration wurde nichts geändert.
Die Tunnelverbindung wäre mir am wichtigsten. Falls mir aber jemand verraten kann, was ich gegen die ständigen Abstürze machen kann, wäre ich auch sehr dankbar. Hilft hier eventuell ein Firmwareupdate? Die neuste Firmware ist zwar auf den Routern installiert, aber vielleicht kann sie ja neu aufgespielt werden. Ist die möglich?
Danke und Gruss
Andi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 47561
Url: https://administrator.de/contentid/47561
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
11 Kommentare
Neuester Kommentar
Es gibt ja bei den Draytek-Routern mehrere Varianten, ein Router-zu-Router-VPN zu machen: IPSEC, PPTP, L2TP
Hast Dir schon mal diese HowTos
http://www.draytek.com/support/support_note/router/application/vpn_solu ...
angeschaut?
Hast Dir schon mal diese HowTos
http://www.draytek.com/support/support_note/router/application/vpn_solu ...
angeschaut?
Hallo,
mir hat folgende Anleitung damals weitergeholfen:
http://www.yourfilehost.com/media.php?cat=other&file=HowTo_DrayTek_ ...
Wichtig war, wenn ich mich richtig erinnere, das RIP deaktiviert ist. Sonst kam es immer wieder zu Einbrüchen.
Gruß
Marco
mir hat folgende Anleitung damals weitergeholfen:
http://www.yourfilehost.com/media.php?cat=other&file=HowTo_DrayTek_ ...
Wichtig war, wenn ich mich richtig erinnere, das RIP deaktiviert ist. Sonst kam es immer wieder zu Einbrüchen.
Gruß
Marco
In der Außenstelle (172.30.20.0):
Beginn Routingtabelle --------
Key: C - connected, S - static, R - RIP, *
- default, ~ - private
Beginn Routingtabelle --------
Key: C - connected, S - static, R - RIP, *
- default, ~ - private
- 0.0.0.0/ 0.0.0.0 via
255.255.255.255 is directly connected, IF4 S~
172.30.10.0/ 255.255.255.0 via
172.30.10.254, IF4 C~ 172.30.20.0/
255.255.255.0 is directly connected, IF0
Ende Routingtabelle --------
Was ich hier nicht so richtig blicke ist der Eintrag
"172.30.10.254/255.255.255.255 is directly connected, IF4 S~"
Müsste die Netzmaske nicht 255.255.255.0 lauten?
Ich schau mal wie es bei mir genau eingestellt ist und melde mich wieder.
Gruß
Marco
So,
bei mir ist folgendes unter VPN / LAN - LAN Profil eingestellt:
Verbindungsrichtung = beide
Max. Leerlaufzeit = 600
Verbindung zum Server über = IPSec Tunnel
IP-Adresse oder Domain-Name = maxmustermann.dyndns.org
IPSec-Schlüssel = Kennwort
IPSec Methode = Hohe Sicherheit (3DES authentifiziert) [nicht mittlere Sicherheit]
Schaltfläche ERWEITERT
IKE Phase 1 Mode = Aggressive Mode
IKE Phase 1 Proposal = DES_MD5_G1/DES_SHA1_G1/DES_MD5_G1/DES_SHA1_G1
IKE Phase 1 Key Lifetime = 3600
IKE Phase 2 Key Lifetime = 3600
Perfect Forward Secret = Aktiv
Local ID = User
Einwahl von externen LAN
Einwahl zulassen über = IPSec Tunnel
Entfernten Server festlegen = User1 ( Local ID Aggressive Mode)
IPSec Schlüssel = Kennwort
IPSec Methode = Hohe Sicherheit DES / 3DES / AES
TCP / IP Einstellungen
Entfernte IP = 0.0.0.0
Entfernter Router = 192.168.xxx.1
Entfernte Netzwerk IP = 192.168.xxx.0
Entfernte Teilnetzwerkmaske = 255.255.255.0
Rip = aus
Nat = aus
Anfragen ins Internet .... = nicht abgehakt
Die Kennwörter müssen natürlich unter
VPN IKE/IPSec Einstellungen
eingestellt werden.
Gruß
Marco
bei mir ist folgendes unter VPN / LAN - LAN Profil eingestellt:
Verbindungsrichtung = beide
Max. Leerlaufzeit = 600
Verbindung zum Server über = IPSec Tunnel
IP-Adresse oder Domain-Name = maxmustermann.dyndns.org
IPSec-Schlüssel = Kennwort
IPSec Methode = Hohe Sicherheit (3DES authentifiziert) [nicht mittlere Sicherheit]
Schaltfläche ERWEITERT
IKE Phase 1 Mode = Aggressive Mode
IKE Phase 1 Proposal = DES_MD5_G1/DES_SHA1_G1/DES_MD5_G1/DES_SHA1_G1
IKE Phase 1 Key Lifetime = 3600
IKE Phase 2 Key Lifetime = 3600
Perfect Forward Secret = Aktiv
Local ID = User
Einwahl von externen LAN
Einwahl zulassen über = IPSec Tunnel
Entfernten Server festlegen = User1 ( Local ID Aggressive Mode)
IPSec Schlüssel = Kennwort
IPSec Methode = Hohe Sicherheit DES / 3DES / AES
TCP / IP Einstellungen
Entfernte IP = 0.0.0.0
Entfernter Router = 192.168.xxx.1
Entfernte Netzwerk IP = 192.168.xxx.0
Entfernte Teilnetzwerkmaske = 255.255.255.0
Rip = aus
Nat = aus
Anfragen ins Internet .... = nicht abgehakt
Die Kennwörter müssen natürlich unter
VPN IKE/IPSec Einstellungen
eingestellt werden.
Gruß
Marco