apollo.xy
Goto Top

IPSec-VPN Verbindung hergestellt, aber keine Traffic - Cisco RV130 hinter Internetrouter (NAT)

Hallo zusammen,

ich hoffe ihr könnt mir bei meinem aktuellen Problem weiterhelfen.
Auch nach stundenlanger Suche habe ich bisher keine Lösung gefunden.

Ausgang:

Per ShrewVPN Client soll eine IPSec (reines IPSec ohne L2TP) VPN Verbindung zu einem Cisco RV130W Router aufgebaut werden.
Das besondere ist, dass der Cisco Router nicht direkt mit dem Internet verbunden ist, sondern hinter einem Internetrouter (TP-Link Archer VR200v) steht.

Der Cisco-Router nutzt das interne Netz des TP-Link Routers als "Transfernetz". Das Netzwerkkabel steckt beim TP-Link Router in einem LAN-Port und bei dem Cisco im "WAN" Port.
Hintergrund: Die Anwender im TP-Link Netz sollen nicht auf das Netzwerk hinter dem Cisco Router zugreifen können.

Eingehende Anfragen werden per Portweiterleitung auf die WAN-Schnittstelle des Cisco Routers weitergeleitet

Daten / Fakten

TP-Link:
WAN-Schnittstelle = öffentliche IP vom ISP (über dyndns Eintrag erreichbar)
internes Netz = 192.168.16.x /24
Portforwarding = 4500 und 500 UDP+TCP --> 192.168.16.6


Cisco-Router:
WAN-Schnittstelle = 192.168.16.6
internet Netz = 172.110.12.x /24
interne IP-Router = 172.110.12.1

Problem

Über das Internet kommt eine IPSec Verbindung zu stande, dies kann auf dem Cisco Router nachvollzogen werden.
Aber durch den VPN-Tunnel wird sämtlicher Traffic verworfen (PING, HTTP, RDP, etc..)

Kurios: Ein Dauer-PING auf die interne IP des Routers (172.110.12.1) hat erst nach 5 Minuten geantwortet.

Bisherige Erkenntnis

Windows Clients haben Probleme VPN Server hinter einem NAT-T zu erreichen.
Siehe Link: https://support.microsoft.com/de-de/kb/926179

Aber auch das setzen des Regkeys bracht keine Besserung.

Das gleiche Problem besteht übrigends auch, wenn man eine VPN-Verbindung über das PPTP Protokoll herstellt.

HILFE!!!

Content-Key: 302269

Url: https://administrator.de/contentid/302269

Ausgedruckt am: 28.03.2024 um 12:03 Uhr

Mitglied: aqui
aqui 19.04.2016 aktualisiert um 21:27:58 Uhr
Goto Top
  • Aktuellste Firmware auf dem Cisco RV geflasht ??
  • Irgendwelche Auffälligkeiten im Client Log oder im Cisco Log ??
Grundlegende Infos zu solchen Szenarien hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
und hier
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Mitglied: apollo.xy
apollo.xy 20.04.2016 um 16:43:28 Uhr
Goto Top
Hi aqui,

-> aktuelle Firmware vom 31.03.2016 (1.0.3.14) wurde installiert
-> Im relativ kurz gehaltenen Log ist nichts auffälliges erkennbar
-> Router wurde bereits auf Werkseinstellungen zurückgesetzt und neu konfiguriert

Aber Danke für die Links. Ich glaube in meinem Fall muss ich bei der Konfiguration des IPSec VPN Servers die Option "NAT-Traversal" aktivieren und konfigurieren.

Im offiziellen Manual von Cisco -> http://sbkb.cisco.com/CiscoSB/ukp.aspx?pid=3&vw=1&articleid=499 ... <- heißt es:

Step 3. (Optional) If your VPN router or VPN Client is behind a NAT gateway, click Edit to configure NAT Traversal. Otherwise, leave NAT Traversal disabled.

Das habe ich bislang überlesen.... face-sad
Mitglied: apollo.xy
apollo.xy 20.04.2016 um 21:46:31 Uhr
Goto Top
...Nachtrag:

Fehler durch Aktivierung der Option "NAT-Traversal" behoben.
Jahhhh......wer lesen kann ist klar im Vorteil ^^
Mitglied: aqui
aqui 21.04.2016 um 11:14:33 Uhr
Goto Top
Dem kann man nur zustimmen !!! face-smile
Steht hier auch in allen IPsec Tutorials immer doppelt und dreifach drin face-wink
Gut wenns nun klappt wie es soll.