Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN W2KS - XP SP2 Netgear RO318 Fritz!Box SL

Frage Netzwerke Router & Routing

Mitglied: e-nsign

e-nsign (Level 1) - Jetzt verbinden

13.09.2006, aktualisiert 18.09.2006, 5785 Aufrufe, 2 Kommentare

Verbindung klappt nicht...
Neue Erkenntnisse hinzugefügt

Hallo Forum!

Ich muss für einen Kunden eine Außenstelle an die Zentrale per VPN anbinden. Das will leider nicht gelingen.



Hardware und Konfiguration

Außenstelle: XP SP2, Fritz!Box SL
Hauptstelle: w2ks, Netgear R0318
Dynamic DNS Host bei dyndns.com

Die Dyndns.com Daten habe ich im Netgear Router eingetragen.

Ping-Response habe ich im Netgear aktiviert.

Auf dem w2k Server habe ich im Routing VPN freigegeben und ein Zeitschema für den Zugriff erstellt.

Im active directory habe ich den Bennutzer für den Fernzugriff berechtigt.

Auf der XP-Kiste habe ich eine Netzwerkverbindung (VPN) erstellt und die Adresse von dyndns eingetragen.



Protokolleinstellungen

Sowohl auf dem w2ks als auch in xp habe ich explizit kein Sicherheitsprotokoll gewählt. Was wird dann genommen PPTP?

Ich habe mal auf der Netgear-website nachgesehen und folgende Info gefunden:
http://kbserver.netgear.com/inquira/default.asp?ui_mode=answer&prio ...

Beim RO318 steht bei Type of Tunnels Supported nur IPSec. Kann das sein?

An einer anderen Stelle habe ich die Aussage gefunden, dass alle NETGEAR router VPM mit IPSec, PPTP und L2TP können???

http://kbserver.netgear.com/inquira/default.asp?ui_mode=answer&prio ...

Was stimmt jetzt?

Wenn ich tatsächlich IPSec benutzen muss, braucht man dafür doch ein Zertifikat oder? Wie geht das?



Port Netgear

Im Router habe ich unter Portforwarding die Ports 50,51, 500 und 1723 mit der IP des Severs (w2ks) eingetragen.
Services sind keine blockiert.



Port Fritz!Box

Auf der Fritz!Box habe die Ports 50,51, 500 und 1723 mit der IP des XP-Rechners freigegeben .



Fehler

Momentan meldet mir XP Fehler 800 (nicht erreichbar oder die Sicherheitsparameter sind nicht korrekt konfiguriert).
Ein Ping funktioniert.


Für ein paar Tipps wäre ich sehr dankbar. Vor allem wäre es mir Recht wenn die Verbindung ohne das komplizierte IPSec funktionieren würde...


Vielen Dank schon mal im Vorraus

Arno Küchlin
Mitglied: aqui
17.09.2006 um 15:54 Uhr
Was für ein VPN Protokoll setzt du denn überhaupt ein ??? Das hört sich so nach einer "Schrottschuss" Konfiguration an ??? Das solltest du erstmal klären !

Ist es IPsec brauchst du in der Tat UDP 500 (IKE) und ESP Forwarding. ESP ist Protokoll 50 (Achtung: KEIN TCP oder UDP Port 50 oder 51 sondern die Protokoll Nummer !!!) D.h. dein Router muss ESP Forwarding supporten. Tut er das nicht kannst du kein IPsec über den Router übertragen. Grund ist die NAT Funktion. In den meisten Routern wird dieses Feature auch als "VPN Passthrough" bezeichnet.
IPsec mit AH (Authentication Header) ist gar nicht über NAT Router wegen der bei NAT falsch kalkulierten IP Header Checksum zu übertragen. AH ist Protokoll 51 (Achtung NICHT TCP oder UDP Port 51!!)
1723 TCP ist Microsofts PPTP. Aber dafür brauchst du auch ein GRE (Generic Route Encapsulation) Forwarding. GRE ist Protokoll Nummer 47 (Auch hier KEIN TCP oder UDP 47 !!!)
TCP 1723 dient nur dem Schlüsselaustasuch die Wirkdaten gehen über GRE.
Das solltest du erstmal in der Featureliste deiner Router klären ansonsten ist jedes testen sinnlos...
Bitte warten ..
Mitglied: e-nsign
18.09.2006 um 13:13 Uhr
Zunächst mal Danke für die Hinweise aqui.

Schrottschuss Konfiguration? Naja, wie ich schon schrieb, habe ich zunächst keine expliziten Angaben über ein Protokoll gemacht. Bei der Einrichtung auf w2ks/xp ist dies ja auch nicht unbedingt notwendig. Ich bin dabei davon ausgegangen, dass Windows automatisch PPTP verwendet.

Die Öffnung der Ports auf den Routern ist das dann schon was anderes. Hier habe ich die Ports so umfangreich geöffnet, weil ich mir eben nicht sicher war woran es nun liegt.

Routermöglichkeiten:
Netgear RO318
Einerseits sagt die Dokumentation nur IPSec, andererseits heißt es, dass alle Netgear Router VPN, IPSec, PPTP unterstützen P2TP. Hier warte ich noch auf Antwort von Netgear.

Fritz!Box SL
VPN-Passthrough für PPTP und IPSec ist möglich.


Letztendlich glaube ich, liegt es an dem Netgear Router. Wenn dort tatsächlich nur IPSec unterstützt wird, werde ich mich wohl doch mit der Konfiguration beschäftigen müssen. Soweit ich das bisher überschaue, muss ich dazu den Port UDP 500 aufmachen und ESP Forwarding (VPN Passthrough) aktivieren. Und eben die Zertifikatsgeschichte...

Wenn das geklappt hat schreibe ich einen Hinweis dazu
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless
gelöst VPN von Fritz!Box zu Windows Server 2012 R2 IPSec (7)

Frage von Andre02 zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst Fortigate 50B hinter Fritz Box 7490 - Side to Side VPN (12)

Frage von teletown zum Thema Router & Routing ...

Router & Routing
Fritz Box 7490 DNS und Telefonie Fehler (3)

Frage von Akcent zum Thema Router & Routing ...

Neue Wissensbeiträge
RedHat, CentOS, Fedora

Fedora, RedHat, Centos: DNS-Search Domain setzen

(13)

Tipp von Frank zum Thema RedHat, CentOS, Fedora ...

Drucker und Scanner

Samsung SL-M4025ND, firmware update und (kompatible) Tonerkassetten

(1)

Erfahrungsbericht von markus-1969 zum Thema Drucker und Scanner ...

Heiß diskutierte Inhalte
Windows 10
Windows für Privatanwender "nicht mehr handhabbar" (29)

Frage von FA-jka zum Thema Windows 10 ...

LAN, WAN, Wireless
Komplett neues Netzwerk, Ubiquiti WLAN, Router, Switch (15)

Frage von Freak-On-Silicon zum Thema LAN, WAN, Wireless ...

Backup
Backup Wochen- Monats- Jahressicherung (13)

Frage von Meterpeter zum Thema Backup ...

RedHat, CentOS, Fedora
Fedora, RedHat, Centos: DNS-Search Domain setzen (13)

Tipp von Frank zum Thema RedHat, CentOS, Fedora ...