104394
Goto Top

VPN Einrichtung unter Cisco RV180 und iPhone 6 etc

Hallo!
Ich benötige bitte Hilfe bei der Einrichtung eines VPN Netzwerkes.

Ich besitze ein Funk-Breitband Internet (Wavenet von Kabelplus.at) und eine zusätzlich fix zugewiesene IP (als Bsp. hier 81.229.210.xxx).
Das ganze wird mit einem Unifi Outdoor AP empfangen. Am Unifi Outdoor AP hängt der Cisco RV180 VPN Router.

Laut Provider sollte eine VPN Verbindung unterstützt werden. Der Verbindungsaufbau von extern klappt problemlos.
Ich kann derzeit von extern über Aufruf der IP Adresse + Port (81.229.210.xxx:5000) auf mein NAS im Netzwerk zugreifen.

Nun würde ich aber gerne über meinen Cisco RV180 VPN-Router ein VPN Netzwerk zu meinem iPhone und iPad etc. einrichten.
Leider habe ich schon alles versucht ohne Erfolg.
Welche Einstellungen muss ich genau vornehmen?

Mein VPN Router hat die Gateway IP 10.46.6.99 sowie die Subnetzmaske 255.255.255.0

Unter Basis VPN-Einstellung habe ich VPN-Client ausgewählt unter unter Remote LAN IP eine freie unbenutzte IP im Netzwerk sowie die Subnetzmaske angegeben.
9de1809df183bb0da4bdd5c460eed624

Unter erweiterte Einrichtung Erscheint das dann...
da5cd484654fce3a0a9bbad54eb1eeef

IKE Richtlinientabelle
c05a070284a96f6e00eef15277c232f1

VPN Richtlinientabelle
a8d3324386b5e1731d7a8a0a402c7db1


Bitte um Hilfe
Danke

Apollo0815

Content-Key: 268431

Url: https://administrator.de/contentid/268431

Printed on: April 25, 2024 at 17:04 o'clock

Member: aqui
aqui Apr 06, 2015 at 09:39:26 (UTC)
Goto Top
Laut Provider sollte eine VPN Verbindung unterstützt werden.
Diese Aussage sagt jetzt WAS aus ??
Was genau meint dein Provider damit ? Das er alle VPN Protokolle Supporten ? Es gibt da ja diverse wie IPSec, L2TP, SSL, PPTP usw.
WAS unterstützt er denn nun davon ? Alle, einige...?
Der Verbindungsaufbau von extern klappt problemlos.
Damit meinst du jetzt den ungeschützten Zugang über simples Port Forwarding, oder ?

OK, gehen wir mal anhand deiner Screenshots davon aus das du ein IPSec VPN realisieren willst.
Da gibt es 2 Dinge:
  • Du hast die FQDN Option angeklickt, deine Domain Namen lassen aber darauf schliessen, das das Fake, also ausgedachte Domains sind die aktuell nicht existieren an den Endpunkten. Wenn das der Fall ist scheitert ein Verbindungsaufbau, denn diese Domain Namen müssen dort auch real konfiguriert sein.
Sind sie das nicht ist es immer sinnvoller die Authentisierung über die IP zu machen. Du hast ja einen fixe öffentliche IP also bietet sich das an. Beim Client mit wechselnder IP nimmst du die 0.0.0.0 als Dummy.
  • Befindet sich dein Client hinter einer NAT Firewall (NAT = IP Translation) ?? Sollte das der Fall sein musst du zwingend NAT Traversal aktivieren in Server oder Client. Bzw. ohne NAT-T statische Port Forwarding von ESP konfigurieren.
  • Der Cisco supportet auch PPTP. Hast du in einem ersten Step mal PPTP als VPN Protokoll versucht ?

Weitere Hilfestellungen findest du hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
und für PPTP
VPNs einrichten mit PPTP
Mitglied: 104394
104394 Apr 07, 2015 at 10:40:06 (UTC)
Goto Top
Hallo!
Danke für die schnelle Antwort habe jetzt versucht per PPTTP eine VPN Verbindung aufzubauen das funktioniert jetzt problemlos. Leider habe ich es aber noch nicht hinbekommen eine IP-Sec Verbindung aufzubauen.
Member: aqui
aqui Apr 07, 2015 at 11:03:22 (UTC)
Goto Top
Dann lese dir nochmal genau das IPsec Tutorial durch, da steht alles drin.
Sehr wichtig sind die Log Outputs der IPsec VPN Servers UND des Clients zum Troubleshooting. Ohne das ist eine Analyse eines Fehlers sehr schwer oder nur mit dem Wireshark möglich.