ef8619
Goto Top

IPsec Zugang mit bintec R1202 - Kein Internet am Client nach Einwahl

Hallo,

wir haben im Geschäft einen bintec R1202. Auf dem Router sind zwei VPN-Zugänge eingerichtet - jeweils ein PPTP- und ein IPSec-Zugang (beides vorerst zum Testen). Ich muss vorweg sagen, dass ich mich mit dem Router noch nicht bis ins Detail auskenne, da er sehr viele Möglichkeiten bietet.

Nun ist es so, dass mit beiden Protokollen erfolgreich ein Tunnel aufgebaut werden kann (egal ob mit Windows oder Apple Endgeräten). Allerdings haben wir das Problem, dass wir nach den Einwahl über den IPSec Tunnel kein Internetzugang mehr am Client haben. Bei PPTP gibt es hingegen keinerlei Probleme.

Der Router verwendet die neueste Firmware Version.

Das sind die NAT-Schnittstellen:

d2bfbd753b9e57c0f8f4e3c74b72e3e6

Folgende Ports habe ich unter "Netzwerk -> NAT -> NAT-Konfiguration" für die Weiterleitung konfiguriert:

105c9244c4e01f4efc9d33e1898e811f

Diese Regeln gelten für alle Ports am bintec, nicht nur für den WAN-Port.

Habt ihr vielleicht eine Idee, warum wir keinen Internetzugang nach der Einwahl mit IPSec, jedoch mit PPTP bekommen? Wenn ihr noch mehr Informationen braucht, bitte bescheid sagen.

EDIT: Hier ein Screenshot von der Seite, wenn man eine neue Route erstellen möchte (Menü: "Netzwerk -> Routen"):

3fa061bcd3ade25e0480ab410231e3f8

Viele Grüße

Content-Key: 206331

Url: https://administrator.de/contentid/206331

Printed on: April 23, 2024 at 13:04 o'clock

Member: falscher-sperrstatus
falscher-sperrstatus May 12, 2013 at 09:13:59 (UTC)
Goto Top
Hallo,

Ich nehme prinzipiell mal an, dass du die Route ins Internet durch die VPN legst. Da aber keine Rückroute aus dem Internet zu dir gelegt wurde wird es gekappt. Ähnlich wie eine Client to Lan VPN, bei der dein kompletter Traffic durchs VPN getunnelt werden soll. Schau mal, wie man das in der r1012 konfiguriert.

Das "schöne" an Funkwerk ist ja, dass man, selbst wenn man sich mit den UTMs gut auskannte mit den Routern
und den r10x fast direkt wieder von vorne anfangen musste.


Gruß
Member: ef8619
ef8619 May 12, 2013 at 09:41:20 (UTC)
Goto Top
Hallo,

danke für die Antwort. Ich arbeite mich momentan erst noch in das Thema Routing & Co. ein und bin daher noch nicht sehr erfahren.

Ich habe in meinem ersten Post ein Bild vom Routing Menü hinzugefügt. Vielleicht kannst du mir ja einen Tipp geben, was ich eintragen müsste.
Member: falscher-sperrstatus
falscher-sperrstatus May 12, 2013 at 09:50:43 (UTC)
Goto Top
Ich würde mir die o.g Bilder nochmals anschauen, so wie das für mich ausschaut laitest du einfach alles irgendwie durch den Tunnel. ;) Konfigurier das mal auf eure Netze entsprechend
Mitglied: 108012
108012 May 12, 2013 at 12:04:58 (UTC)
Goto Top
Hallo,

ich kann wes zwar nicht so gut erklären oder in Worte kleiden wie andere, aber ich versuche es mal und
hoffe dass Du es trotzdem verstehst!

- Bei dem verwenden von IPSec ist irgend wo in Deiner Konfiguration hinterlegt oder eingestellt
das der "gesamte" Netzwerkverkehr durch den Tunnel geleitet wird und wenn die Verbindung "steht"
oder zu Stande gekommen ist dann versucht natürlich Dein PC die Webseiten nur in dem Netzwerk zu öffnen
mit dem der VPN Tunnel besteht, aber die sind eben nur im Internet verfügbar und nicht dort!

- Bei Deinen PPTP Einstellungen wird das nicht der Fall sein und Du kannst ganz normal auch Webseiten
im Internet öffnen.

Gruß
Dobby
Member: ef8619
ef8619 May 12, 2013 updated at 14:50:18 (UTC)
Goto Top
Ok,

ich glaube bei der Konfiguration brauche ich eure Hilfe.

Also, sowie wie mein Wissen zum Thema NAT reicht, habe ich das so verstanden: Der IPsec Client bekommt eine Adresse aus dem LAN des Routers zugewiesen, also z.b. 10.80.1.x mit 24 Bit Subnetzmaske, also 255.255.255.0, richtig? Damit scheint es so, also ob der IPsec Client direkt im lokalen Netz ist.

Wenn der Client nun also eine Anfrage an eine Adresse in einem externen Netz sendet, dann trägt der Router dies alles in seine NAT-Tabelle ein, damit er weiß, welcher Teilnehmer im lokalen Netz die Antwort bekommt. Wenn die Antwort dann eintrifft, wird in der NAT-Tabelle nachgeschaut, dass es die Adresse des IPsec-Clients war, die die Antwort bekommt. Nun versucht der Router die Antwort an diese Adresse im LAN weiterzureichen, dies gelingt allerdings nicht, da der IPsec Client ja eigentlich physikalisch garnicht an dieses Netz angeschlossen ist.

Das würde also bedeuten, dass der Router die Antwort an die WAN-Adresse des IPsec-Clients weiterreichen müsste oder? Damit würde also auch der gesamte Internetverkehr des Clients über den VPN-Router laufen und somit abhängig von dessen Bandbreite im WAN abhängig sein?

Nun habe ich beim bintec Router zwei Möglichkeiten für Portweiterleitungen: eingehende und ausgehende NAT-Verbindung. Ich würde so vorgehen, dass ich die drei oben im Screenshot gezeigten Portweiterleitungen für PPTP und IPsec erst einmal nur für das WAN-Interface am Router umstelle, sodass. Es handelt sich bei diese 3 Einträgen um die Art "eingehende NAT-Verbindung" für die entsprechenden Ports. Wenn ich diese Einträge entferne, bekomme ich garkeine VPN-Verbindung mehr (PPTP und IPsec).

Nun müsste ich doch ebenfalls noch 2 "ausgehende" Einträge für die IPsec Schnittstelle für Port 500 und 4500 für das UDP-Protokoll erstellen, aber so, dass die Antworten dann wieder zurück an die WAN-Adresse des IPsec Clients gehen?

Ich danke euch für eure Hilfe
Member: ef8619
ef8619 May 17, 2013 at 07:23:38 (UTC)
Goto Top
UPDATE: Wie ich nun mit einem Kollegen herausgefunden habe, liegt es am DNS.

Wenn ich mich am Client per IPSec ins Firmennetz einwähle und danach die IP eines externen Server (z.B. die IP von cisco.com) anpinge, dann geht der Ping durch. Gebe ich den Namen ein, passiert nichts, d.h. die Namen werden nicht aufgelöst.

Ein Workaround hierfür ist, den DNS-Server des im Firmennetz vorhandenen VPN-Routers im Client für die IPSec-Verbindung einzutragen. Dann geht auch das Internet.

Allerdings ist dies keine Lösung auf Dauer, da wir auch iOS-Clients haben und man bei diesen keinen DNS einstellen kann.

Weiß vielleicht jemand Rat?