spatz75
Goto Top

VPN Server funktioniert angeblich, ist aber von außen nicht erreichbar

Hallo Allerseits,

in dem Beitrag : VPN auf einem Cisco Router einrichten... Immer noch kein Erfolg
Wurde ein Problem geschildert, dass jetzt angeblich gelöst werden konnte.
Ich sage angeblich, weil:
1. Der VPN Server Test(ausgeführt aus SDM Oberfläche) war erfolgreich, also läuft der Server
2. Der Server ist von Außen nicht erreichbar, und zwar weder mit Cisco VPN Client, noch mit Windows Bordmitteln
Mit Putty oder Telnet kann ich den Router von Außen auch nicht erreichen.
Ich habe den Verdacht, dass das Problem gar nicht beim VPN Server konfiguration liegt.
Was muss ich machen, damit der Router von außen erreichbar wird - VPN, Telnet usw.

Soll ich was mit Access-Listen einstellen, bis jetzt wurde halt nur VPN Server und IPS Zugangsdaten eingestellt

Vielen Dank
Spatz 75

Content-Key: 97350

Url: https://administrator.de/contentid/97350

Ausgedruckt am: 29.03.2024 um 08:03 Uhr

Mitglied: Arch-Stanton
Arch-Stanton 19.09.2008 um 15:01:42 Uhr
Goto Top
Schuster bleib bei Deinen Leisten! Wer von Cisco keine Ahnng hat, sollte sich nicht daran versuchen.

Nimm doch Draytek, Lancom oder Zyxel.

Gruß,
Arch Stanton
Mitglied: 51705
51705 19.09.2008 um 21:07:39 Uhr
Goto Top
Hallo Spatz75,

magels nützlicher Infos kann ich nur den Rat geben, dich mit NAT und Portforwarding zu beschäftigen (gilt sowohl für Cisco als auch für Draytek, Lancom und Zyxel).

Grüße, Steffen
Mitglied: aqui
aqui 19.09.2008 um 22:08:50 Uhr
Goto Top
Warum du dafür einen extra Thread aufmachst ist unverständlich, denn damit wird das Chaos noch größer !

Wie gesagt du vermischst völlig wahllos IPsec und PPTP Konfigs. Das eine kann mit dem anderen nicht, das ist klar.
Solange du nicht wirklich weisst was du willst bzw. was deine VPN Clients wollen ist alles hier wilde Raterei im freien Fall ohne Sinn und Verstand !
In der Beziehung hat smerlin absolut Recht.

Das man mit Putty, SSH und Telnet den Router nicht erreichen kann weiss jeder Laie (Sicherheit !), denn diese Protokolle sind per default disabled und die musst du erst per ACL explizit erlauben (TCP 22 und 23).
Sowas sollte man aber (außer mal temporär zum Testen) tunlichst unterlassen, denn das hat ja einen Sinn.
Mitglied: moesch123
moesch123 20.09.2008 um 00:08:43 Uhr
Goto Top
Portforwarding und NAT ist glaube ich hier das richtige Stichwort... muss ich srmerlin recht geben.

Wie sieht deine restliche Netzstruktur aus? DMZ?
Mitglied: aqui
aqui 20.09.2008 um 23:43:15 Uhr
Goto Top
Nein, denn der Cisco terminiert selber VPN Sessions und da spielt Port Forwarding und NAT dann meist keine Rolle !
Wenn man wiess was man macht, was aber bei spatz75 vermutlich nicht wirklich der Fall ist.. ??!
Mitglied: spatz75
spatz75 21.09.2008 um 21:35:39 Uhr
Goto Top
Ihr habt ja recht,
ich habe wirklich keine Ahnung von der Materia, was ich allerdings von vorne an zugegeben habe.
Ich wollte ja nur ein VPN Tunnel(und zwar absolut egal welcher Art - es gibt nämlich ein einziger Client, der von zu Hause, also vermutlich mit einem Fritzbox o.ä. sich im Netz anmelden soll)
Desweiteren war mir wichtig eine Fernzugriff auf das Netzwerk zu bekommen(RDP?)
Leider hat sich das ganze als eine Sache erwiesen, die sich angeblich ohne fundierten Kenntnissen nicht lösen lässt.
Natürlich habe ich versucht mit NAT und Ports usw. - keine Chance
Was mich allerdings einwenig beruhigt ist die Tatsache, dass auch ein sehr erfahrene Cisco zertifizierte und was weiss ich noch welcher Administrator 4 Stunden lang versucht hat das Problem zu lösen - ohne Erfolg. Also bin ich wohl nicht der einzige blöde.

Nochmal vielen Dank an alle.