xaero1982
Goto Top

Cisco RV042G konfiguration VPN etc.

Moin Zusammen,

da unser Draytek 2950 draufgegangen ist haben wir uns schnell eine Alternative mit zwei WAN Ports suchen müssen. Da er eigentlich nicht viel können sollte außer ein bissel Routing und Portweiterleitung musste es auch kein Monsterrouter sein.

So nun haben wir aber irgendwie den Salat, dass das Ding zwar vieles kann aber nicht die einfachsten Dinge die sogar meine FB kann.

Ich hab natürlich auch im Netz gesucht und in der Anleitung um diese Probleme zu lösen - Fehlanzeige.

1. VPN
Ich habe einen Nutzer eingerichtet und mir Quickvpn installiert. Alle Daten angegeben und dann kommt bei "Verifying Network..." folgende Meldung:

Info: The remote gateway is not responding. Do you want to wait?
Mach ich nein beendet er die Verbindung. Bei Ja kommt die Meldung wieder.

Die Suche ergab, dass man an der "vpnserver.conf" die remotelanip ändern soll auf einen PC der pingbar ist. Also hab ich einfach mal die 127.0.0.1 eingetragen und wenn ich dann auf ja drücke kommt die Verbindung zwar zustande - bricht aber sofort wieder ab. Bei den anderen brachte das immer die nötige Lösung. Hier nicht.

2. Portforwarding
Also wir haben u.a. Webdav laufen auf Port 1234 (geändert)
Also gibt es im Router eine Portforwardingregel: Service "Bla" Port 1234-1234 an IP: 123.456.789.123

Das funktioniert, aber auch nur weil der Webdav intern auch auf Port 1234 lauscht.

Nun haben wir noch einen Kameraserver laufen.
Der lauscht intern aber auf Port 8888 (geändert) und wir kommen von extern an Port 12345 (geändert) an. Auch wenn ich den Port intern auf 12345 ändere geht es nicht. Deswegen:

Wie kann ich dort denn irgendwie konfigurieren an welchen Port er weiter leiten soll?

Fritzbox: Von Überall nach Port 443 -> fertig. Aber beim Cisco fehlt die Möglichkeit eines Zielports.


Gruß und Dank
PS: Auf der Seite zu der ich connecten will ist ein SDSL-Modem und dahinter der Cisco. Auf meiner Seite eine Fritzbox.

Content-Key: 235261

Url: https://administrator.de/contentid/235261

Printed on: April 19, 2024 at 15:04 o'clock

Member: Xaero1982
Xaero1982 Apr 11, 2014 at 13:53:13 (UTC)
Goto Top
Moin,

schade schade ...

Also das VPN hab ich nun mit QuickVPN zum Laufen gebracht. Das Problem war das Loadbalancing. Ich geh zwar über WAN 1 rein, aber offenbar über WAN 2 wieder raus und das haut nicht hin.
Das ist jetzt natürlich suboptimal, weil die VPN Leitung nur eine 2Mbit Leitung ist (das stört ja nicht), aber durch das deaktivieren des Loadbalancings auch der ganze interne Traffic über WAN 1 läuft und unsere VDSL Leitung quasi arbeitslos ist.

Geht das anders?

Gruß
Member: aqui
aqui Apr 11, 2014 updated at 14:07:45 (UTC)
Goto Top
Ich geh zwar über WAN 1 rein, aber offenbar über WAN 2 wieder raus und das haut nicht hin.
Klar, weiss auch jeder Netzwerker warum, denn wenn du was an Ziel IP Adresse A absendest, die Antwort statt mit Absender IP Adresse A dann mit Absender IP Adresse B kommt bricht jede TCP Session sofort ab. Das ist nicht nur bei VPN so sondern allgemein da es gegen grundlegende TCP/IP Regeln und Standards verstösst.
Da musst du dich also nicht gross wundern....works as designed ! Normalerweise wäre das ein Bug der Firmware denn der Router dürfte das nicht tun !
Hast du die aktuellste Firmware in den Router geflasht ?? Das sollte immer erste Amtshandlung sein bevor man in Betrieb geht.
Du musst dann den VPN Zugang im Router Setup fest auf einen der WAN Ports festnageln !
Grundlegende Infos zu IPsec VPNs findest du hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Member: Xaero1982
Xaero1982 Apr 11, 2014 updated at 15:50:42 (UTC)
Goto Top
Jup, klar soweit.

Die aktuelle Firmware ist installiert.

Bei QuickVPN lässt sich leider gar nichts konfigurieren.
Das "normale VPN" hab ich bisher leider noch nicht zum Laufen bekommen.
Ich bekomme nur PEM Zertifikate (Client und Administrator) und ich bin noch nicht ganz durchgestiegen wie ich diese einsetze face-smile

Gruß

Gut nun hab ich wieder den gleichen Fehler wie zuvor ohne was geändert zu haben *jippie*
Member: aqui
aqui Apr 11, 2014 at 20:59:50 (UTC)
Goto Top
Bei QuickVPN lässt sich leider gar nichts konfigurieren.
Deshalb besser das auch gleich vergessen und den freien Shrew Client verwenden, der kann allemal mehr:
https://www.shrew.net
Das "normale VPN" hab ich bisher leider noch nicht zum Laufen bekommen.
WAS bitte meinst du mit "normalem" VPN ?
Member: Xaero1982
Xaero1982 Apr 11, 2014 at 21:16:15 (UTC)
Goto Top
Hi,

werde ich morgen mal in Angriff nehmen.

Damit meine ich nicht das vorkonfigurierte quickvpn

Hab jetzt noch die Option protokollbinding gefunden, aber welche Einstellungen muss ich da vornehmen?
Hast du ne Idee?
Member: Xaero1982
Xaero1982 Apr 12, 2014 updated at 11:11:49 (UTC)
Goto Top
Moin,

danke für den Link aus einem anderen Thread Aqui face-smile

https://www.shrew.net/support/Howto_Linksys

Das hat sofort funktioniert.

Gruß
Member: Xaero1982
Xaero1982 Apr 14, 2014 at 21:12:39 (UTC)
Goto Top
Nabend,

ich vergaß:

Frage zwei ist noch offen. Das mit dem Forwarding will so nicht funktionieren. Ich kann den internen Port leider auch nicht verbiegen.

Gruß
Member: Xaero1982
Xaero1982 Apr 14, 2014 at 22:03:58 (UTC)
Goto Top
So, Lösung gefunden:

1. uPNP: Dort muss die entsprechende Regel eingerichtet werden. Angenommen man will über Port 8088 rein und intern auf Port 80 landen, klickt man unter uPNP auf Service Management und gibt dort einen Namen, den externen Port (8088) und den internen Port (80) an. Klickt auf Add to List und auf Ok.
2. Anschließend wählt man den Service aus und dann die Ziel IP und einen Haken auf Enable und auf Add to list und dann save.

3. Ihr müsst die Firewallregeln anpassen. Port 8088 mit dem Ziel-PC.
4. Es darf keine Portweiterleitungsregel geben, weil diese sonst die "Oberhand" hat und keine Umleitung stattfindet.

5. Der uPNP Dienst muss dazu nicht aktiviert sein!!

Gruß
Member: aqui
aqui Apr 15, 2014 updated at 06:55:37 (UTC)
Goto Top
Angenommen man will über Port 8088 rein und intern auf Port 80 landen
Das ist ganz simples und normales Port Translation was jeder 20 Euro Baumarkt Router so auch an Bord hat und mit 3 Mausklicks eingerichtet ist.
Mit UPnP hat das rein gar nichts zu tun und warum es bei deinem Router an dieser Stelle der Konfig untergebracht ist schleierhaft weil schlicht falsch !

Generell sollte man NIEMALS UPnP auf einem Router aktivieren, denn damit setzt man seine Sicherheit aufs Spiel. Damit erlaubt man Anwendungen und auch generell Angreifern ohne eigenen Einfluss Ports im Router zu öffnen.
Eine Katastrophe, denn dann ist der Router ein löchriger Schweizer Käse und das interne LAN vollkommen ungeschützt.
Deshalb gibt es immer nur eins: UPnP AUS auf einem Router !
Ist bei dir ja glücklicherweise noch der Fall....hoffentlich
Member: Xaero1982
Xaero1982 Apr 15, 2014 at 07:30:01 (UTC)
Goto Top
Hi aqui,

da bist du nicht der einzige der sich das fragt face-smile

Natürlich ist UPnP aus - schrieb ich ja oben. Warum das nun dort untergebracht ist keine Ahnung und finde ich persönlich auch falsch, weil ich da nicht mal hingeklickt habe - na gut ein mal am Anfang um zu schauen, ob es aus ist.

In dem Bereicht macht man letztlich wirklich nichts mehr außer zu sagen: Dieser externe Port X ist dem internen Port y zugeordnet.

Richtig, das ist simples und normales Port Translation was aber leider nicht an dem Punkt zu finden war wo ich es und vermutlich auch jeder andere vermutet hat - unter Forwarding. Denn nur dort macht es Sinn. Und ich sag dir noch was:

https://supportforums.cisco.com/discussion/11057366/rv042-different-inte ...

Laut Cisco geht es nicht.
Zitat: "Not on the RV042, it only can port forward say, port 161 and not alter that destination port number."

Gut, der Rv042 ist ein anderer als der Rv042G, aber auch wohl nur in der Hinsicht, dass er Gigabitports hat.

Gruß
Member: aqui
aqui Apr 15, 2014 updated at 08:32:32 (UTC)
Goto Top
Eigentlich traurig für einen so renomierten Hersteller. Aber vermutlich ist das gewollt damit die nicht ihre "richtigen" IOS Routermodelle wie die Cisco 8xx damit kanibalisieren, denn die können das logischerweise problemlos...?!
Member: Xaero1982
Xaero1982 Apr 15, 2014 at 09:40:51 (UTC)
Goto Top
Der Sinn bleibt mir verborgen, denn es geht ja defakto, wenn auch etwas versteckt.

Ich glaube kaum, dass die Firmware zwischen 042 und 042g so unterschiedlich ist, aber wer weiß.

Über den oben beschriebenen Weg ist es möglich und funktioniert auch. Auch wenn der nette Mitarbeiter von Cisco was anderes sagt.

Gruß
Member: aqui
aqui Apr 15, 2014 updated at 14:30:22 (UTC)
Goto Top
...naja immerhin sind das 7 ! Versionssprünge. Das ist schon gewaltig und da sollte man sicherheitshalber immer die latest but greatest einspielen. Gerade bei VPNs !
Ob es das GUI logischer macht ist in der Tat zu bezweifeln. Hilft vermutlich nur ein anderer (besserer) Router.
Wenns aber jetzt klappt...who cares ?! Never touch a running system.