spatz75
Goto Top

VPN Server funktioniert angeblich, ist aber von außen nicht erreichbar

Hallo Allerseits,

in dem Beitrag : VPN auf einem Cisco Router einrichten... Immer noch kein Erfolg
Wurde ein Problem geschildert, dass jetzt angeblich gelöst werden konnte.
Ich sage angeblich, weil:
1. Der VPN Server Test(ausgeführt aus SDM Oberfläche) war erfolgreich, also läuft der Server
2. Der Server ist von Außen nicht erreichbar, und zwar weder mit Cisco VPN Client, noch mit Windows Bordmitteln
Mit Putty oder Telnet kann ich den Router von Außen auch nicht erreichen.
Ich habe den Verdacht, dass das Problem gar nicht beim VPN Server konfiguration liegt.
Was muss ich machen, damit der Router von außen erreichbar wird - VPN, Telnet usw.

Soll ich was mit Access-Listen einstellen, bis jetzt wurde halt nur VPN Server und IPS Zugangsdaten eingestellt

Vielen Dank
Spatz 75

Content-Key: 97350

Url: https://administrator.de/contentid/97350

Printed on: April 19, 2024 at 09:04 o'clock

Member: Arch-Stanton
Arch-Stanton Sep 19, 2008 at 13:01:42 (UTC)
Goto Top
Schuster bleib bei Deinen Leisten! Wer von Cisco keine Ahnng hat, sollte sich nicht daran versuchen.

Nimm doch Draytek, Lancom oder Zyxel.

Gruß,
Arch Stanton
Mitglied: 51705
51705 Sep 19, 2008 at 19:07:39 (UTC)
Goto Top
Hallo Spatz75,

magels nützlicher Infos kann ich nur den Rat geben, dich mit NAT und Portforwarding zu beschäftigen (gilt sowohl für Cisco als auch für Draytek, Lancom und Zyxel).

Grüße, Steffen
Member: aqui
aqui Sep 19, 2008 at 20:08:50 (UTC)
Goto Top
Warum du dafür einen extra Thread aufmachst ist unverständlich, denn damit wird das Chaos noch größer !

Wie gesagt du vermischst völlig wahllos IPsec und PPTP Konfigs. Das eine kann mit dem anderen nicht, das ist klar.
Solange du nicht wirklich weisst was du willst bzw. was deine VPN Clients wollen ist alles hier wilde Raterei im freien Fall ohne Sinn und Verstand !
In der Beziehung hat smerlin absolut Recht.

Das man mit Putty, SSH und Telnet den Router nicht erreichen kann weiss jeder Laie (Sicherheit !), denn diese Protokolle sind per default disabled und die musst du erst per ACL explizit erlauben (TCP 22 und 23).
Sowas sollte man aber (außer mal temporär zum Testen) tunlichst unterlassen, denn das hat ja einen Sinn.
Member: moesch123
moesch123 Sep 19, 2008 at 22:08:43 (UTC)
Goto Top
Portforwarding und NAT ist glaube ich hier das richtige Stichwort... muss ich srmerlin recht geben.

Wie sieht deine restliche Netzstruktur aus? DMZ?
Member: aqui
aqui Sep 20, 2008 at 21:43:15 (UTC)
Goto Top
Nein, denn der Cisco terminiert selber VPN Sessions und da spielt Port Forwarding und NAT dann meist keine Rolle !
Wenn man wiess was man macht, was aber bei spatz75 vermutlich nicht wirklich der Fall ist.. ??!
Member: spatz75
spatz75 Sep 21, 2008 at 19:35:39 (UTC)
Goto Top
Ihr habt ja recht,
ich habe wirklich keine Ahnung von der Materia, was ich allerdings von vorne an zugegeben habe.
Ich wollte ja nur ein VPN Tunnel(und zwar absolut egal welcher Art - es gibt nämlich ein einziger Client, der von zu Hause, also vermutlich mit einem Fritzbox o.ä. sich im Netz anmelden soll)
Desweiteren war mir wichtig eine Fernzugriff auf das Netzwerk zu bekommen(RDP?)
Leider hat sich das ganze als eine Sache erwiesen, die sich angeblich ohne fundierten Kenntnissen nicht lösen lässt.
Natürlich habe ich versucht mit NAT und Ports usw. - keine Chance
Was mich allerdings einwenig beruhigt ist die Tatsache, dass auch ein sehr erfahrene Cisco zertifizierte und was weiss ich noch welcher Administrator 4 Stunden lang versucht hat das Problem zu lösen - ohne Erfolg. Also bin ich wohl nicht der einzige blöde.

Nochmal vielen Dank an alle.