VPN mit Rv042 funktioniert nicht
Konfiguration meiner Client-to-Gtw Verbindung über RV042 kommt nicht zum fliegen.
Verbindung über QuickVPN established - Tunnel nachwievor Status: "Waiting for Connection"
Hallo,
ich versuche mit Remotedesktop über eine VPN Verbindung unter Angabe der WAN1 IP Adresse auf den dahinterliegenden Server zu connecten. Dabei habe ich Port 3389 forwarded. Das läuft, ohne VPN.
Beim Versuch die Client-to-Gtw Verbindung über Linksys RV042 einzurichten läuft was schief.
Zwar kann ich den Tunnel einrichten über Add Tunnel, aber wenn ich dann über QuickVPN die Verbindung versuche aufzubauen, dann ändert zwar der VPN Client Status des Benutzers auf Online aber die Verbindung zum Tunnel wird nicht aufgebaut. Dessen Status bleibt in "Waiting for Connection" und nachwievor 0 Tunnel used erscheint.
Auch beim Connecten über den Client auf die WAN 1 IP Adresse, dachte ich, müsste bei erfolgreichem Einrichten und Connecten, eine locale IP Adresse erscheinen. Ebenfalls kann ich nachwievor über RemoteDesktop auf den Server zugreifen auch wenn ich den VPN Client (QuickVPN) nicht aktiviert habe. Nach Einrichten der VPN Verbindung sollte es ja nicht mehr möglich sein, direkt ohne VPN Client über die WAN1 IP Adresse zu connecten, oder?
Ich kriegs nicht hin obwohls doch nicht so schwer ist:
Frage: Muss ich beim IP Adress und Local Security Group die des Routers oder des Servers angeben? Hab beides gemacht und ohne Erfolg.
Hier paar Angaben zum Tunnel:
Interface ist WAN1
Local Group Setup: Local Security Gateway Type: IP
IP Adresse = WAN 1 IP
Local Security Group Type : Subnet
IP Adress : 192.168.0.0 = RV042 local IP = 192.168.0.10
Subnet Mask: 255.255.255.0
Remote Client Setup: Remote Client: Dynamic IP + Domain name
Domainname: **
Vielen Dank für Unterstützung. Ich hab schon Stunden gesucht und probiert aber ich kriegs nicht hin.
Gruss
Panis
Verbindung über QuickVPN established - Tunnel nachwievor Status: "Waiting for Connection"
Hallo,
ich versuche mit Remotedesktop über eine VPN Verbindung unter Angabe der WAN1 IP Adresse auf den dahinterliegenden Server zu connecten. Dabei habe ich Port 3389 forwarded. Das läuft, ohne VPN.
Beim Versuch die Client-to-Gtw Verbindung über Linksys RV042 einzurichten läuft was schief.
Zwar kann ich den Tunnel einrichten über Add Tunnel, aber wenn ich dann über QuickVPN die Verbindung versuche aufzubauen, dann ändert zwar der VPN Client Status des Benutzers auf Online aber die Verbindung zum Tunnel wird nicht aufgebaut. Dessen Status bleibt in "Waiting for Connection" und nachwievor 0 Tunnel used erscheint.
Auch beim Connecten über den Client auf die WAN 1 IP Adresse, dachte ich, müsste bei erfolgreichem Einrichten und Connecten, eine locale IP Adresse erscheinen. Ebenfalls kann ich nachwievor über RemoteDesktop auf den Server zugreifen auch wenn ich den VPN Client (QuickVPN) nicht aktiviert habe. Nach Einrichten der VPN Verbindung sollte es ja nicht mehr möglich sein, direkt ohne VPN Client über die WAN1 IP Adresse zu connecten, oder?
Ich kriegs nicht hin obwohls doch nicht so schwer ist:
Frage: Muss ich beim IP Adress und Local Security Group die des Routers oder des Servers angeben? Hab beides gemacht und ohne Erfolg.
Hier paar Angaben zum Tunnel:
Interface ist WAN1
Local Group Setup: Local Security Gateway Type: IP
IP Adresse = WAN 1 IP
Local Security Group Type : Subnet
IP Adress : 192.168.0.0 = RV042 local IP = 192.168.0.10
Subnet Mask: 255.255.255.0
Remote Client Setup: Remote Client: Dynamic IP + Domain name
Domainname: **
Vielen Dank für Unterstützung. Ich hab schon Stunden gesucht und probiert aber ich kriegs nicht hin.
Gruss
Panis
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 96870
Url: https://administrator.de/forum/vpn-mit-rv042-funktioniert-nicht-96870.html
Ausgedruckt am: 27.04.2025 um 01:04 Uhr
7 Kommentare
Neuester Kommentar
Das normale Port Forwarding im RV042 auf den Port TCP 3389 musst du natürlich entfernen, denn das ist bei einer VPN Verbindung nicht mehr nötig und gilt lediglich für den direkten Zugriff per TCP !!!
Mit dem Entfernen aus der PF Liste ist dann ein direkter Zugriff per RDP nicht mehr möglich nur noch per VPN sofern die VPN Verbindung dann zustande kommt.
Linksys nutzt IPsec im ESP Modus als VPN Protokoll. Wenn du also mit deinem Client irgendwo hinter einem Router mit NAT oder FW mit NAT sitzt musst du immer ein Port Forwarding auf die lokale IP des Clients mit folgenden Ports einrichten:
Port UDP 500 (IKE Protokoll)
Port UDP 4500 (NAT Traversal)
ESP Protokoll (IP Protokoll Nummer 50, Achtung: NICHT TCP oder UDP 50 !)
Dann sollte es dann auch klappen !
Mit dem Entfernen aus der PF Liste ist dann ein direkter Zugriff per RDP nicht mehr möglich nur noch per VPN sofern die VPN Verbindung dann zustande kommt.
Linksys nutzt IPsec im ESP Modus als VPN Protokoll. Wenn du also mit deinem Client irgendwo hinter einem Router mit NAT oder FW mit NAT sitzt musst du immer ein Port Forwarding auf die lokale IP des Clients mit folgenden Ports einrichten:
Port UDP 500 (IKE Protokoll)
Port UDP 4500 (NAT Traversal)
ESP Protokoll (IP Protokoll Nummer 50, Achtung: NICHT TCP oder UDP 50 !)
Dann sollte es dann auch klappen !
Da hilft vermutlich nur mal Sniffern mit dem Wireshark oder dem MS Net-Monitor um zu sehen ob der IPsec Verbindungsaufbau sauber funktioniert.
Vermutlich ist das nicht der Fall, denn der aktive Tunnelcounter MUSS auf 1 gehen wenn der Tunnel aktiv ist !!!
Frage: Was bekommst du auf dem Kabelsegment des Providers für eine IP Adresse bzw. wie ist die IP Adresse deines Clients ???
Ist das eine öffentliche IP oder eine RFC-1918 IP Adresse ???
Ist es Letzteres macht dein Kabelprovider irgendwo NAT und dann kannst du kein IPsec darüber übertragen !!!
Vermutlich ist das nicht der Fall, denn der aktive Tunnelcounter MUSS auf 1 gehen wenn der Tunnel aktiv ist !!!
Frage: Was bekommst du auf dem Kabelsegment des Providers für eine IP Adresse bzw. wie ist die IP Adresse deines Clients ???
Ist das eine öffentliche IP oder eine RFC-1918 IP Adresse ???
Ist es Letzteres macht dein Kabelprovider irgendwo NAT und dann kannst du kein IPsec darüber übertragen !!!