This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9 hinter FritzBox

Hallo zusammen,

ich möchte den Cisco-VPN Client von meinem iOS6 nutzen, um auf die Astaro (hinter einer Fritzbox liegend) zu connecten.

Die Astaro als die DSL Einwahl machen zu lassen und die Fritzbox als reines Modem zu benutzen, kommt aus dem Abhängikeitsgesichtspunkt nicht in Frage:
Die Astaro läuft virtuell. Wenn der Host der virtuellen Astaro ausfällt, komme ich von aussen nicht mehr auf die Umgebung, daher ist die Fritzbox (sie präsentiert noch andere ssh etc. Zugänge) gesetzt.

Ich habe die Foren hier nach den Themen gesucht, aber keinen gefunden, der das Thema wirklich gelöst hat.

Aktuell habe ich die UDP Ports 500, 4500 und 1000, sowie ESP weitergeleitet und bekommt im "LiveLog" diese Meldungen:

received Vendor ID payload [Dead Peer Detection]received Vendor ID payload [RFC 3947]
ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
packet from 79.240.194.46:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
packet from 79.240.194.46:500: received Vendor ID payload [XAUTH]
packet from 79.240.194.46:500: ignoring Vendor ID payload [Cisco-Unity]
packet from 79.240.194.46:500: ignoring Vendor ID payload [FRAGMENTATION 80000000]
packet from 79.240.194.46:500: received Vendor ID payload [Dead Peer Detection]

==> gibt es noch mehr Ports bzw. Protokolle, die weitergeleitet werden müssen?
==> auch die Astaro als "exposed host" in der Fritzbox einzutragen hat bisher nichts genutzt..

Herzlichen Grüße und Danke für jeden Hinweis
Andreas


This thread was automatically locked due to age.
Parents
  • Hallo zusammen,

    Fritzbox Weiterleitung Port 50, 51 ändert leider auch nichts.
    Zudem ich ja schon die Astaro als "exposed Host" angegeben hatte..

    Kann denn jemand mal auseinandernehmen, warum IPSec hinter einem NAT nicht tut? ESP wird ja von der FB als "Pass-Through" behandelt. Hängt das Phänomen vll. am AH ?

    Es müsste doch ne klare Definition geben, was die Astaro alles an Protokollen / Ports benötigt, um das Cisco VPN entgegennehmen zu können?!?


    Beste Grüße
    Andreas

  • [snip...]
    Kann denn jemand mal auseinandernehmen, warum IPSec hinter einem NAT nicht tut?
    [...]
    Es müsste doch ne klare Definition geben, was die Astaro alles an Protokollen / Ports benötigt, um das Cisco VPN entgegennehmen zu können?!?

    Beste Grüße
    Andreas


    Such mal nach NAT Traversal im Zusammenhang mit Cisco IPSec. Dann findest Du vielleicht was. Ich kenne die FB nicht und weiss nicht wie Exposed Host da läuft, aber IPSec über NAT ist immer böse.

    HTH
Reply

  • [snip...]
    Kann denn jemand mal auseinandernehmen, warum IPSec hinter einem NAT nicht tut?
    [...]
    Es müsste doch ne klare Definition geben, was die Astaro alles an Protokollen / Ports benötigt, um das Cisco VPN entgegennehmen zu können?!?

    Beste Grüße
    Andreas


    Such mal nach NAT Traversal im Zusammenhang mit Cisco IPSec. Dann findest Du vielleicht was. Ich kenne die FB nicht und weiss nicht wie Exposed Host da läuft, aber IPSec über NAT ist immer böse.

    HTH
Children
No Data