Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN W2KS - XP SP2 Netgear RO318 Fritz!Box SL

Frage Netzwerke Router & Routing

Mitglied: e-nsign

e-nsign (Level 1) - Jetzt verbinden

13.09.2006, aktualisiert 18.09.2006, 5778 Aufrufe, 2 Kommentare

Verbindung klappt nicht...
Neue Erkenntnisse hinzugefügt

Hallo Forum!

Ich muss für einen Kunden eine Außenstelle an die Zentrale per VPN anbinden. Das will leider nicht gelingen.



Hardware und Konfiguration

Außenstelle: XP SP2, Fritz!Box SL
Hauptstelle: w2ks, Netgear R0318
Dynamic DNS Host bei dyndns.com

Die Dyndns.com Daten habe ich im Netgear Router eingetragen.

Ping-Response habe ich im Netgear aktiviert.

Auf dem w2k Server habe ich im Routing VPN freigegeben und ein Zeitschema für den Zugriff erstellt.

Im active directory habe ich den Bennutzer für den Fernzugriff berechtigt.

Auf der XP-Kiste habe ich eine Netzwerkverbindung (VPN) erstellt und die Adresse von dyndns eingetragen.



Protokolleinstellungen

Sowohl auf dem w2ks als auch in xp habe ich explizit kein Sicherheitsprotokoll gewählt. Was wird dann genommen PPTP?

Ich habe mal auf der Netgear-website nachgesehen und folgende Info gefunden:
http://kbserver.netgear.com/inquira/default.asp?ui_mode=answer&prio ...

Beim RO318 steht bei Type of Tunnels Supported nur IPSec. Kann das sein?

An einer anderen Stelle habe ich die Aussage gefunden, dass alle NETGEAR router VPM mit IPSec, PPTP und L2TP können???

http://kbserver.netgear.com/inquira/default.asp?ui_mode=answer&prio ...

Was stimmt jetzt?

Wenn ich tatsächlich IPSec benutzen muss, braucht man dafür doch ein Zertifikat oder? Wie geht das?



Port Netgear

Im Router habe ich unter Portforwarding die Ports 50,51, 500 und 1723 mit der IP des Severs (w2ks) eingetragen.
Services sind keine blockiert.



Port Fritz!Box

Auf der Fritz!Box habe die Ports 50,51, 500 und 1723 mit der IP des XP-Rechners freigegeben .



Fehler

Momentan meldet mir XP Fehler 800 (nicht erreichbar oder die Sicherheitsparameter sind nicht korrekt konfiguriert).
Ein Ping funktioniert.


Für ein paar Tipps wäre ich sehr dankbar. Vor allem wäre es mir Recht wenn die Verbindung ohne das komplizierte IPSec funktionieren würde...


Vielen Dank schon mal im Vorraus

Arno Küchlin
Mitglied: aqui
17.09.2006 um 15:54 Uhr
Was für ein VPN Protokoll setzt du denn überhaupt ein ??? Das hört sich so nach einer "Schrottschuss" Konfiguration an ??? Das solltest du erstmal klären !

Ist es IPsec brauchst du in der Tat UDP 500 (IKE) und ESP Forwarding. ESP ist Protokoll 50 (Achtung: KEIN TCP oder UDP Port 50 oder 51 sondern die Protokoll Nummer !!!) D.h. dein Router muss ESP Forwarding supporten. Tut er das nicht kannst du kein IPsec über den Router übertragen. Grund ist die NAT Funktion. In den meisten Routern wird dieses Feature auch als "VPN Passthrough" bezeichnet.
IPsec mit AH (Authentication Header) ist gar nicht über NAT Router wegen der bei NAT falsch kalkulierten IP Header Checksum zu übertragen. AH ist Protokoll 51 (Achtung NICHT TCP oder UDP Port 51!!)
1723 TCP ist Microsofts PPTP. Aber dafür brauchst du auch ein GRE (Generic Route Encapsulation) Forwarding. GRE ist Protokoll Nummer 47 (Auch hier KEIN TCP oder UDP 47 !!!)
TCP 1723 dient nur dem Schlüsselaustasuch die Wirkdaten gehen über GRE.
Das solltest du erstmal in der Featureliste deiner Router klären ansonsten ist jedes testen sinnlos...
Bitte warten ..
Mitglied: e-nsign
18.09.2006 um 13:13 Uhr
Zunächst mal Danke für die Hinweise aqui.

Schrottschuss Konfiguration? Naja, wie ich schon schrieb, habe ich zunächst keine expliziten Angaben über ein Protokoll gemacht. Bei der Einrichtung auf w2ks/xp ist dies ja auch nicht unbedingt notwendig. Ich bin dabei davon ausgegangen, dass Windows automatisch PPTP verwendet.

Die Öffnung der Ports auf den Routern ist das dann schon was anderes. Hier habe ich die Ports so umfangreich geöffnet, weil ich mir eben nicht sicher war woran es nun liegt.

Routermöglichkeiten:
Netgear RO318
Einerseits sagt die Dokumentation nur IPSec, andererseits heißt es, dass alle Netgear Router VPN, IPSec, PPTP unterstützen P2TP. Hier warte ich noch auf Antwort von Netgear.

Fritz!Box SL
VPN-Passthrough für PPTP und IPSec ist möglich.


Letztendlich glaube ich, liegt es an dem Netgear Router. Wenn dort tatsächlich nur IPSec unterstützt wird, werde ich mich wohl doch mit der Konfiguration beschäftigen müssen. Soweit ich das bisher überschaue, muss ich dazu den Port UDP 500 aufmachen und ESP Forwarding (VPN Passthrough) aktivieren. Und eben die Zertifikatsgeschichte...

Wenn das geklappt hat schreibe ich einen Hinweis dazu
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
LAN, WAN, Wireless
gelöst VPN von Fritz!Box zu Windows Server 2012 R2 IPSec (7)

Frage von Andre02 zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst Fortigate 50B hinter Fritz Box 7490 - Side to Side VPN (12)

Frage von teletown zum Thema Router & Routing ...

Windows Server
gelöst Server 2012R2 RDP über Fritz Box VPN (22)

Frage von hansdampf zum Thema Windows Server ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (34)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...