apollo.xy
Goto Top

IPSec-VPN Verbindung hergestellt, aber keine Traffic - Cisco RV130 hinter Internetrouter (NAT)

Hallo zusammen,

ich hoffe ihr könnt mir bei meinem aktuellen Problem weiterhelfen.
Auch nach stundenlanger Suche habe ich bisher keine Lösung gefunden.

Ausgang:

Per ShrewVPN Client soll eine IPSec (reines IPSec ohne L2TP) VPN Verbindung zu einem Cisco RV130W Router aufgebaut werden.
Das besondere ist, dass der Cisco Router nicht direkt mit dem Internet verbunden ist, sondern hinter einem Internetrouter (TP-Link Archer VR200v) steht.

Der Cisco-Router nutzt das interne Netz des TP-Link Routers als "Transfernetz". Das Netzwerkkabel steckt beim TP-Link Router in einem LAN-Port und bei dem Cisco im "WAN" Port.
Hintergrund: Die Anwender im TP-Link Netz sollen nicht auf das Netzwerk hinter dem Cisco Router zugreifen können.

Eingehende Anfragen werden per Portweiterleitung auf die WAN-Schnittstelle des Cisco Routers weitergeleitet

Daten / Fakten

TP-Link:
WAN-Schnittstelle = öffentliche IP vom ISP (über dyndns Eintrag erreichbar)
internes Netz = 192.168.16.x /24
Portforwarding = 4500 und 500 UDP+TCP --> 192.168.16.6


Cisco-Router:
WAN-Schnittstelle = 192.168.16.6
internet Netz = 172.110.12.x /24
interne IP-Router = 172.110.12.1

Problem

Über das Internet kommt eine IPSec Verbindung zu stande, dies kann auf dem Cisco Router nachvollzogen werden.
Aber durch den VPN-Tunnel wird sämtlicher Traffic verworfen (PING, HTTP, RDP, etc..)

Kurios: Ein Dauer-PING auf die interne IP des Routers (172.110.12.1) hat erst nach 5 Minuten geantwortet.

Bisherige Erkenntnis

Windows Clients haben Probleme VPN Server hinter einem NAT-T zu erreichen.
Siehe Link: https://support.microsoft.com/de-de/kb/926179

Aber auch das setzen des Regkeys bracht keine Besserung.

Das gleiche Problem besteht übrigends auch, wenn man eine VPN-Verbindung über das PPTP Protokoll herstellt.

HILFE!!!

Content-Key: 302269

Url: https://administrator.de/contentid/302269

Printed on: April 23, 2024 at 12:04 o'clock

Member: aqui
aqui Apr 19, 2016 updated at 19:27:58 (UTC)
Goto Top
  • Aktuellste Firmware auf dem Cisco RV geflasht ??
  • Irgendwelche Auffälligkeiten im Client Log oder im Cisco Log ??
Grundlegende Infos zu solchen Szenarien hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
und hier
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Member: apollo.xy
apollo.xy Apr 20, 2016 at 14:43:28 (UTC)
Goto Top
Hi aqui,

-> aktuelle Firmware vom 31.03.2016 (1.0.3.14) wurde installiert
-> Im relativ kurz gehaltenen Log ist nichts auffälliges erkennbar
-> Router wurde bereits auf Werkseinstellungen zurückgesetzt und neu konfiguriert

Aber Danke für die Links. Ich glaube in meinem Fall muss ich bei der Konfiguration des IPSec VPN Servers die Option "NAT-Traversal" aktivieren und konfigurieren.

Im offiziellen Manual von Cisco -> http://sbkb.cisco.com/CiscoSB/ukp.aspx?pid=3&vw=1&articleid=499 ... <- heißt es:

Step 3. (Optional) If your VPN router or VPN Client is behind a NAT gateway, click Edit to configure NAT Traversal. Otherwise, leave NAT Traversal disabled.

Das habe ich bislang überlesen.... face-sad
Member: apollo.xy
apollo.xy Apr 20, 2016 at 19:46:31 (UTC)
Goto Top
...Nachtrag:

Fehler durch Aktivierung der Option "NAT-Traversal" behoben.
Jahhhh......wer lesen kann ist klar im Vorteil ^^
Member: aqui
aqui Apr 21, 2016 at 09:14:33 (UTC)
Goto Top
Dem kann man nur zustimmen !!! face-smile
Steht hier auch in allen IPsec Tutorials immer doppelt und dreifach drin face-wink
Gut wenns nun klappt wie es soll.