VPN Tunnel offen, aber kein Ping möglich (IPSec)
Hallo zusammen!
Ich versuche nun schon seit Tagen erfolglos, einen VPN-Tunnel zwischen einem Netgear FVL328 (hinter einer Fritz!Box 7113) und einem Win7 Rechner hinter einer ISA 2006 Firewall mittels TheGreenBow VPN Client Software zum Laufen zu bekommen. Vielleicht weiß ja ein Profi Rat.
Das exakte Szenario ist folgendes:
Auf der einen Seite funktioniert eine Fritz!Box 7113 als Router für einen 1&1 Komplettanschluss. Per "exposed host"-Funktion (DMZ) wird sämtlicher Verkehr auf einen Netgear FVL328 weitergeleitet. Auf diesem ist eine VPN Verbindung eingerichtet über IPSec.
Auf der anderen Seite hängt Win7 hinter einer ISA 2006 Firewall und versucht mittels TheGreenBow VPN Client Software, auf den Netgear zuzugreifen. Laut GreenBow wird der VPN Tunnel zwar erfolgreich geöffnet, ein Zugriff auf das Remote Netzwerk oder auch nur ein Ping wird jedoch nicht beantwortet.
In der ISA 2006 sind folgende Regeln erstellt:
- VPN zum externen Netzwerk: IKE-Client (UDP 500 senden/empfangen), NAT-T (UDP 4500 senden/empfangen)
- VPN zum internen Netzwerk: IKE-Server (UDP 500 empfangen/senden); als Ursprung ist hier der ISA-server angegeben
- VPN ESP: ESP (IP-Protokoll 50 senden/empfangen)
Interessanterweise zeigt das Übertragungsprotokoll der Firewall den Ping-Versuch nicht an, d.h. die bestende VPN-Verbindung wird wohl irgendwie genutzt, nur anscheinend nicht richtig. Ich vermute, dass die IKE-Absprachen noch richtig übermittelt werden, aber mit den ESP-Paketen irgenein Unfug passiert. Leider habe ich mich das wenige Wissen, das ich über VPN-Verbindungen besitze, in den letzten Wochen anlesen müssen, ich bin sehr weit davon entfernt, ein Profi zu sein.
Um Hilfe oder Denkanstöße wäre ich sehr dankbar!
Mit freundlichem Gruß
Ich versuche nun schon seit Tagen erfolglos, einen VPN-Tunnel zwischen einem Netgear FVL328 (hinter einer Fritz!Box 7113) und einem Win7 Rechner hinter einer ISA 2006 Firewall mittels TheGreenBow VPN Client Software zum Laufen zu bekommen. Vielleicht weiß ja ein Profi Rat.
Das exakte Szenario ist folgendes:
Auf der einen Seite funktioniert eine Fritz!Box 7113 als Router für einen 1&1 Komplettanschluss. Per "exposed host"-Funktion (DMZ) wird sämtlicher Verkehr auf einen Netgear FVL328 weitergeleitet. Auf diesem ist eine VPN Verbindung eingerichtet über IPSec.
Auf der anderen Seite hängt Win7 hinter einer ISA 2006 Firewall und versucht mittels TheGreenBow VPN Client Software, auf den Netgear zuzugreifen. Laut GreenBow wird der VPN Tunnel zwar erfolgreich geöffnet, ein Zugriff auf das Remote Netzwerk oder auch nur ein Ping wird jedoch nicht beantwortet.
In der ISA 2006 sind folgende Regeln erstellt:
- VPN zum externen Netzwerk: IKE-Client (UDP 500 senden/empfangen), NAT-T (UDP 4500 senden/empfangen)
- VPN zum internen Netzwerk: IKE-Server (UDP 500 empfangen/senden); als Ursprung ist hier der ISA-server angegeben
- VPN ESP: ESP (IP-Protokoll 50 senden/empfangen)
Interessanterweise zeigt das Übertragungsprotokoll der Firewall den Ping-Versuch nicht an, d.h. die bestende VPN-Verbindung wird wohl irgendwie genutzt, nur anscheinend nicht richtig. Ich vermute, dass die IKE-Absprachen noch richtig übermittelt werden, aber mit den ESP-Paketen irgenein Unfug passiert. Leider habe ich mich das wenige Wissen, das ich über VPN-Verbindungen besitze, in den letzten Wochen anlesen müssen, ich bin sehr weit davon entfernt, ein Profi zu sein.
Um Hilfe oder Denkanstöße wäre ich sehr dankbar!
Mit freundlichem Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 152295
Url: https://administrator.de/forum/vpn-tunnel-offen-aber-kein-ping-moeglich-ipsec-152295.html
Ausgedruckt am: 26.04.2025 um 03:04 Uhr
3 Kommentare
Neuester Kommentar
Vermutlich kommt dein VPN Tunnel gar nicht zustande ! Relevant wäre hier der Log Auszug des NetGears, denn nur da steht ob es Probleme mit dem VPN Aufbau gibt.
Ggf. kannst du mal einen freien VPN Client wie den Shrew Client probieren, der selber auch ein Log führt: (Grennbow vorher deinstallieren !)
http://www.shrew.net/support/wiki/HowtoNetgear
Nur anhand eines Logs ist eine detailiertere Fehleranlyse möglich. Leider ist NetGear, vorsichtig gesagt, kein Glanzlicht im Bereich VPN wie dir die zahllosen frustrieten Threads hier unschwer belegen. Andere können das erheblich besser.
Es ist zudem auch unverständlich warum du 2 Router wie die FB und den NetGear kaskadierst ?? Was soll der tiefere Sinn sein und warum terminierst du den VPN Tunnel nicht gleich auf der FB was ja sinnvoller wäre um den Stress mit NAT zu umgehen ?
http://www.avm.de/de/Service/Service-Portale/Service-Portal/index.php?p ...
Was meinst du mit "...zeigt das Übertragungsprotokoll der Firewall den Ping-Versuch nicht an" ?? Welche Firewall ???
Wenn du den ISA meinst, ist das doch logisch ! Die ISA sieht doch nur den IPsec Tunnel aber nicht dessen (ICMP) Inhalt. Das genau ist ja der tiefere Sinn eines VPNs !!
Ein paar Sachen solltest du noch beantworten:
Lokale Firewalls wie die von Windows blocken diese in der Regel. Hier musst du also auch die FW Einstellungen anpassen !
Ggf. kannst du mal einen freien VPN Client wie den Shrew Client probieren, der selber auch ein Log führt: (Grennbow vorher deinstallieren !)
http://www.shrew.net/support/wiki/HowtoNetgear
Nur anhand eines Logs ist eine detailiertere Fehleranlyse möglich. Leider ist NetGear, vorsichtig gesagt, kein Glanzlicht im Bereich VPN wie dir die zahllosen frustrieten Threads hier unschwer belegen. Andere können das erheblich besser.
Es ist zudem auch unverständlich warum du 2 Router wie die FB und den NetGear kaskadierst ?? Was soll der tiefere Sinn sein und warum terminierst du den VPN Tunnel nicht gleich auf der FB was ja sinnvoller wäre um den Stress mit NAT zu umgehen ?
http://www.avm.de/de/Service/Service-Portale/Service-Portal/index.php?p ...
Was meinst du mit "...zeigt das Übertragungsprotokoll der Firewall den Ping-Versuch nicht an" ?? Welche Firewall ???
Wenn du den ISA meinst, ist das doch logisch ! Die ISA sieht doch nur den IPsec Tunnel aber nicht dessen (ICMP) Inhalt. Das genau ist ja der tiefere Sinn eines VPNs !!
Ein paar Sachen solltest du noch beantworten:
- Betreibst du den ISA direkt ohne NAT Router am Internet ?? (Hoffentlich nicht, dann ist auch hier PFW nötig f. IPsec)
- Was sagt ein ipconfig -all bei aktivem Client ? Bekommst du eine korrekte VPN IP vom NetGear am Client ?
- Kannst du die lokale LAN IP des NetGear pingen ?
Lokale Firewalls wie die von Windows blocken diese in der Regel. Hier musst du also auch die FW Einstellungen anpassen !
Na ja, wenn der Tunnel schon mal funktioniert hat, dann hast du ja alles richtig gemacht. Einen besseren Beweis gibt es nicht. Bei der Shrew Beispielkonfig im Web musst du aufpassen, da dort ein anderes (10er) IP Netz als lokales LAN im NetGear angegeben ist. Das musst du natürlich zwingend ändern auf dein verwendetes IP Netz.
Vermutlich bist du laienhaft aus Unwissenheit in die Falle getappt ansonsten funktioniert der Shrew absolut problemlos sogar mit dem NetGear Müll.
Wichtig für dich ist das beide Router die aktuellste Firmware geflasht haben.
Auf der FB vor dem NetGear muss VPN Passthrough aktiviert sein und Port Weiterleitung für UDP 500, 4500 und für das ESP Protokoll mehr nicht.
Vom LAN Anschluss der FB geht ein Verbindungskabel zum WAN Port des NetGear. So sollte deine Verkabelung aussehen:
(Splitter)-----DSL-Port(FritzBox)LAN-Port-----WAN/DSL-Port(NetGear)LAN-Port-----(lokales LAN)
Vermutlich bist du laienhaft aus Unwissenheit in die Falle getappt ansonsten funktioniert der Shrew absolut problemlos sogar mit dem NetGear Müll.
Wichtig für dich ist das beide Router die aktuellste Firmware geflasht haben.
Auf der FB vor dem NetGear muss VPN Passthrough aktiviert sein und Port Weiterleitung für UDP 500, 4500 und für das ESP Protokoll mehr nicht.
Vom LAN Anschluss der FB geht ein Verbindungskabel zum WAN Port des NetGear. So sollte deine Verkabelung aussehen:
(Splitter)-----DSL-Port(FritzBox)LAN-Port-----WAN/DSL-Port(NetGear)LAN-Port-----(lokales LAN)