Windows 2003 SBS mit 2 NICs hinter VigorPro 5500 und AVM Fritz!Box 7170
Hallo allerseits!
Habe volgendes Szenario:
Internet -> AVM Fritz!Box 7170 (LAN-IP 192.168.5.x mit Einwahldaten, DHCP) -> Draytek VigorPro 5500 (WAN 195.168.105.x von AVM zugeteilt, LAN 192.168.104.x fest) -> Windows 2003 SBS (NIC zum Draytek 192.168.104.x fest, NIC für internes LAN 192.168.101.x, DHCP für 101-Netz)
Der W2K3 fungiert also vor das 101-Netz als Router und natet.
Ich möchte letztlich eine VPN-Verbindung aus dem Internet aufbauen.
Hängt ein PC im 104-Netz, also zwischen Draytek und W2K3 kann ich zum
W2K3 eine VPN aufbeuen in dem ich dessen IP in der VPN-Verbindung angebe.
Nun bewege ich mich ein Stück vor und hänge den selben PC zwischen AVM und Draytek ins 105-Netz. Es klapt gar nichts mehr.
Ich habe im Draytek den internen VPN-Server ausgeschaltet und es mit open-Ports, DMZ und Port-redirection schon versucht und es will nicht funzen.
Auch aus dem Internet durch die AVM geht nichts. In der AVM-Box habe ich aber ebenfalls die Ports geöffnet.
Aus dem Internet oder zwischen den beiden Geräten (AVM u. Draytek) klappt es allerdings wenn ich den im Draytek internen VPN-Server nutze.
Dann bin ich zwar im 104-Netz, jedoch muß ich mich dann noch in den Server hinein bringen. Da gab es mal einen Tipp über Adresspools im NAT des RAS und damit auch einzurichtenen Portreservierungen, nur hab ich das wahrscheinlich falsch umgesetzt oder nicht verstanden.
Scheinbar gibt der Draytek das VPN nicht richtig weiter. Was ist eigentlich mit dem GRE-Protokol? Das sollte bei deaktivierten internen VPN doch durchgereicht werden.
Weis jemand Rat?
Danke!
Dimugi
Habe volgendes Szenario:
Internet -> AVM Fritz!Box 7170 (LAN-IP 192.168.5.x mit Einwahldaten, DHCP) -> Draytek VigorPro 5500 (WAN 195.168.105.x von AVM zugeteilt, LAN 192.168.104.x fest) -> Windows 2003 SBS (NIC zum Draytek 192.168.104.x fest, NIC für internes LAN 192.168.101.x, DHCP für 101-Netz)
Der W2K3 fungiert also vor das 101-Netz als Router und natet.
Ich möchte letztlich eine VPN-Verbindung aus dem Internet aufbauen.
Hängt ein PC im 104-Netz, also zwischen Draytek und W2K3 kann ich zum
W2K3 eine VPN aufbeuen in dem ich dessen IP in der VPN-Verbindung angebe.
Nun bewege ich mich ein Stück vor und hänge den selben PC zwischen AVM und Draytek ins 105-Netz. Es klapt gar nichts mehr.
Ich habe im Draytek den internen VPN-Server ausgeschaltet und es mit open-Ports, DMZ und Port-redirection schon versucht und es will nicht funzen.
Auch aus dem Internet durch die AVM geht nichts. In der AVM-Box habe ich aber ebenfalls die Ports geöffnet.
Aus dem Internet oder zwischen den beiden Geräten (AVM u. Draytek) klappt es allerdings wenn ich den im Draytek internen VPN-Server nutze.
Dann bin ich zwar im 104-Netz, jedoch muß ich mich dann noch in den Server hinein bringen. Da gab es mal einen Tipp über Adresspools im NAT des RAS und damit auch einzurichtenen Portreservierungen, nur hab ich das wahrscheinlich falsch umgesetzt oder nicht verstanden.
Scheinbar gibt der Draytek das VPN nicht richtig weiter. Was ist eigentlich mit dem GRE-Protokol? Das sollte bei deaktivierten internen VPN doch durchgereicht werden.
Weis jemand Rat?
Danke!
Dimugi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 65443
Url: https://administrator.de/forum/windows-2003-sbs-mit-2-nics-hinter-vigorpro-5500-und-avm-fritzbox-7170-65443.html
Ausgedruckt am: 11.04.2025 um 15:04 Uhr
9 Kommentare
Neuester Kommentar
Ein paar Fragen vorab bevor man in die Details geht:
Das groesste Problem ist eine PPTP Session revers durch 2 NAT Prozesse zu bringen. Eigentlich Unsinn und es waere besser das Design zu aendern aber dafuer muss man erstmal wissen was du vorhast....
- Was soll der Sinn eines solchen Designs 2er kaskadierter Router sein bzw. was willst du damit erreichen ?? Ein DMZ Szenario ala http://www.heise.de/netze/artikel/78397 ???
- Anhand deiner sehr vagen Beschreibung nutzt du PPTP als VPN Protokoll, richtig ?
- Wo soll der Vorteil sein eine PPTP Session auf dem Server hinter 2 NAT Firewalls und unzaehligen Problemen damit zu terminieren, wo der Draytek das erheblich besser kann ohne eine Server gluehen zu lassen ???
Das groesste Problem ist eine PPTP Session revers durch 2 NAT Prozesse zu bringen. Eigentlich Unsinn und es waere besser das Design zu aendern aber dafuer muss man erstmal wissen was du vorhast....
Keine einfachen Voraussetzungen in der Tat.... Am einfachsten ist es du laesst die PPTP Sessions auf dem Draytek enden und arbeitest in einem einfachen DMZ Szenario mit nur 2 Routern wie oben im ct Artikel beschrieben. Dein Chat Segment ist dann das LAN zwischen beiden Systemen. VPN Sessions sind nicht dafuer gemacht ueber 2 oder mehr NAT Ports zu laufen...
Dazu muss auf dem AVM entsprechend ein PFW fuer TCP 1723 und GRE auf die IP des Draytek eingestellt sein. Das sollte eigentlich stabil arbeiten allerdings kannst du dann nur eine Verbindung in die Segmente hinter dem Router herstellen, was ja aber gewollt ist denn ins Chat Segment willst du ja nicht.
Was technisch spannend ist wie du gleichzeitig eine PPPoE Session vom AVM zum Provider und gleichzeitig vom Longshine hinbekommst. Normalerweise sollte das eigentlich voellig unmoeglich sein, da der Provider nur eine einzige Session pro DSL Anschluss zulaesst.
Dazu muss auf dem AVM entsprechend ein PFW fuer TCP 1723 und GRE auf die IP des Draytek eingestellt sein. Das sollte eigentlich stabil arbeiten allerdings kannst du dann nur eine Verbindung in die Segmente hinter dem Router herstellen, was ja aber gewollt ist denn ins Chat Segment willst du ja nicht.
Was technisch spannend ist wie du gleichzeitig eine PPPoE Session vom AVM zum Provider und gleichzeitig vom Longshine hinbekommst. Normalerweise sollte das eigentlich voellig unmoeglich sein, da der Provider nur eine einzige Session pro DSL Anschluss zulaesst.
Das ist ganz einfach, denn du musst nur eine statische Route auf dem Draytek via NIC des Servers eintragen, dann wird das ueber den Server in das Segment geroutet.
Auf dem Server muss dafuer nur RAS aktiviert sein.
Wie das genau geht kannst du hier:
genau nachlesen !
P.S.: Das mit deinen multiplen PPPoE Zugaengen ueber einen phzsischen DSL Anschluss ist interessant. Normalerweise sollte sowas technisch gar nicht moeglich sein, den Provider lassen immer nur einen dedizierten Link zu...nundenn man lernt nie aus oder man hat bei dir einen Konfig Fehler an den DSLAMs gemacht
Auf dem Server muss dafuer nur RAS aktiviert sein.
Wie das genau geht kannst du hier:
genau nachlesen !
P.S.: Das mit deinen multiplen PPPoE Zugaengen ueber einen phzsischen DSL Anschluss ist interessant. Normalerweise sollte sowas technisch gar nicht moeglich sein, den Provider lassen immer nur einen dedizierten Link zu...nundenn man lernt nie aus oder man hat bei dir einen Konfig Fehler an den DSLAMs gemacht
Spricht fuer die Funktion dieser Komponenten, das dies Konstrukt so funktioniert 
Der Draytek supportet IPsec sowohl im ESP als auch AH Mode. Das ist sehr sicher. Du benoetigst in der Konstellation allerdings ESP, denn AH kann man nicht per PFW Liste forwarden !
Dann kannst du ja erstmal beruhibt den Haken setzen....
Wie kann ich einen Beitrag als gelöst markieren?
Der Draytek supportet IPsec sowohl im ESP als auch AH Mode. Das ist sehr sicher. Du benoetigst in der Konstellation allerdings ESP, denn AH kann man nicht per PFW Liste forwarden !
Dann kannst du ja erstmal beruhibt den Haken setzen....
Wie kann ich einen Beitrag als gelöst markieren?