This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9 hinter FritzBox

Hallo zusammen,

ich möchte den Cisco-VPN Client von meinem iOS6 nutzen, um auf die Astaro (hinter einer Fritzbox liegend) zu connecten.

Die Astaro als die DSL Einwahl machen zu lassen und die Fritzbox als reines Modem zu benutzen, kommt aus dem Abhängikeitsgesichtspunkt nicht in Frage:
Die Astaro läuft virtuell. Wenn der Host der virtuellen Astaro ausfällt, komme ich von aussen nicht mehr auf die Umgebung, daher ist die Fritzbox (sie präsentiert noch andere ssh etc. Zugänge) gesetzt.

Ich habe die Foren hier nach den Themen gesucht, aber keinen gefunden, der das Thema wirklich gelöst hat.

Aktuell habe ich die UDP Ports 500, 4500 und 1000, sowie ESP weitergeleitet und bekommt im "LiveLog" diese Meldungen:

received Vendor ID payload [Dead Peer Detection]received Vendor ID payload [RFC 3947]
ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
packet from 79.240.194.46:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
packet from 79.240.194.46:500: received Vendor ID payload [XAUTH]
packet from 79.240.194.46:500: ignoring Vendor ID payload [Cisco-Unity]
packet from 79.240.194.46:500: ignoring Vendor ID payload [FRAGMENTATION 80000000]
packet from 79.240.194.46:500: received Vendor ID payload [Dead Peer Detection]

==> gibt es noch mehr Ports bzw. Protokolle, die weitergeleitet werden müssen?
==> auch die Astaro als "exposed host" in der Fritzbox einzutragen hat bisher nichts genutzt..

Herzlichen Grüße und Danke für jeden Hinweis
Andreas


This thread was automatically locked due to age.
Parents
  • Hallo zusammen,

    ich möchte den Cisco-VPN Client von meinem iOS6 nutzen, um auf die Astaro (hinter einer Fritzbox liegend) zu connecten.

    Die Astaro als die DSL Einwahl machen zu lassen und die Fritzbox als reines Modem zu benutzen, kommt aus dem Abhängikeitsgesichtspunkt nicht in Frage:
    Die Astaro läuft virtuell. Wenn der Host der virtuellen Astaro ausfällt, komme ich von aussen nicht mehr auf die Umgebung, daher ist die Fritzbox (sie präsentiert noch andere ssh etc. Zugänge) gesetzt.

    Ich habe die Foren hier nach den Themen gesucht, aber keinen gefunden, der das Thema wirklich gelöst hat.

    Aktuell habe ich die UDP Ports 500, 4500 und 1000, sowie ESP weitergeleitet und bekommt im "LiveLog" diese Meldungen:

    received Vendor ID payload [Dead Peer Detection]received Vendor ID payload [RFC 3947]
    ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
    ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    packet from 79.240.194.46:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    packet from 79.240.194.46:500: received Vendor ID payload [XAUTH]
    packet from 79.240.194.46:500: ignoring Vendor ID payload [Cisco-Unity]
    packet from 79.240.194.46:500: ignoring Vendor ID payload [FRAGMENTATION 80000000]
    packet from 79.240.194.46:500: received Vendor ID payload [Dead Peer Detection]

    ==> gibt es noch mehr Ports bzw. Protokolle, die weitergeleitet werden müssen?
    ==> auch die Astaro als "exposed host" in der Fritzbox einzutragen hat bisher nichts genutzt..

    Herzlichen Grüße und Danke für jeden Hinweis
    Andreas


    Hallo Andreas

    Wenn du deine FW als exposed host einträgst, sollte es funktionieren, da alle eingehende Packeten zur FW weitergeleitet werden ... In deinem Fall ist dies, aufgrund der von dir erwähnten Abhängigkeiten, jedoch weniger sinnvoll.

    Ich habe ebenfalls eine Fritzbox als DSL Router und ich habe keine Probleme mit den VPNs. Meine Freigaben für IPSec lauten wie folgt:

    UDP 500 >> FW UDP 500
    UDP 4500 >> FW UDP 4500
    TCP 50 >> FW TCP 50 
    TCP 51 >> FW TCP 51

    Eigentlich sollte es IP 50 und IP 51 anstelle von TCP sein, aber bei der Fritbox steht das IP Protokoll nicht zur Auswahl...

    Wenn IPSec über TCP verwendet wird, sollte man den Port TCP 10000 zur FW weiterleiten.

    Was in Zusammenhang mit VPNs und iOS5/6 beachten solltest, ist dass die Schlüsselgrösse der Zertifikate 1024 bit sein sollte (Bug in iOS VPN-Client)

    Ich hoffe, dass ich dir mit diesen angaben helfen konnte [:)]

    Grüsse
Reply
  • Hallo zusammen,

    ich möchte den Cisco-VPN Client von meinem iOS6 nutzen, um auf die Astaro (hinter einer Fritzbox liegend) zu connecten.

    Die Astaro als die DSL Einwahl machen zu lassen und die Fritzbox als reines Modem zu benutzen, kommt aus dem Abhängikeitsgesichtspunkt nicht in Frage:
    Die Astaro läuft virtuell. Wenn der Host der virtuellen Astaro ausfällt, komme ich von aussen nicht mehr auf die Umgebung, daher ist die Fritzbox (sie präsentiert noch andere ssh etc. Zugänge) gesetzt.

    Ich habe die Foren hier nach den Themen gesucht, aber keinen gefunden, der das Thema wirklich gelöst hat.

    Aktuell habe ich die UDP Ports 500, 4500 und 1000, sowie ESP weitergeleitet und bekommt im "LiveLog" diese Meldungen:

    received Vendor ID payload [Dead Peer Detection]received Vendor ID payload [RFC 3947]
    ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
    ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
    ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
    ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
    ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
    ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
    ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
    ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
    packet from 79.240.194.46:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
    packet from 79.240.194.46:500: received Vendor ID payload [XAUTH]
    packet from 79.240.194.46:500: ignoring Vendor ID payload [Cisco-Unity]
    packet from 79.240.194.46:500: ignoring Vendor ID payload [FRAGMENTATION 80000000]
    packet from 79.240.194.46:500: received Vendor ID payload [Dead Peer Detection]

    ==> gibt es noch mehr Ports bzw. Protokolle, die weitergeleitet werden müssen?
    ==> auch die Astaro als "exposed host" in der Fritzbox einzutragen hat bisher nichts genutzt..

    Herzlichen Grüße und Danke für jeden Hinweis
    Andreas


    Hallo Andreas

    Wenn du deine FW als exposed host einträgst, sollte es funktionieren, da alle eingehende Packeten zur FW weitergeleitet werden ... In deinem Fall ist dies, aufgrund der von dir erwähnten Abhängigkeiten, jedoch weniger sinnvoll.

    Ich habe ebenfalls eine Fritzbox als DSL Router und ich habe keine Probleme mit den VPNs. Meine Freigaben für IPSec lauten wie folgt:

    UDP 500 >> FW UDP 500
    UDP 4500 >> FW UDP 4500
    TCP 50 >> FW TCP 50 
    TCP 51 >> FW TCP 51

    Eigentlich sollte es IP 50 und IP 51 anstelle von TCP sein, aber bei der Fritbox steht das IP Protokoll nicht zur Auswahl...

    Wenn IPSec über TCP verwendet wird, sollte man den Port TCP 10000 zur FW weiterleiten.

    Was in Zusammenhang mit VPNs und iOS5/6 beachten solltest, ist dass die Schlüsselgrösse der Zertifikate 1024 bit sein sollte (Bug in iOS VPN-Client)

    Ich hoffe, dass ich dir mit diesen angaben helfen konnte [:)]

    Grüsse
Children
No Data