This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9 hinter FritzBox

Hallo zusammen,

ich möchte den Cisco-VPN Client von meinem iOS6 nutzen, um auf die Astaro (hinter einer Fritzbox liegend) zu connecten.

Die Astaro als die DSL Einwahl machen zu lassen und die Fritzbox als reines Modem zu benutzen, kommt aus dem Abhängikeitsgesichtspunkt nicht in Frage:
Die Astaro läuft virtuell. Wenn der Host der virtuellen Astaro ausfällt, komme ich von aussen nicht mehr auf die Umgebung, daher ist die Fritzbox (sie präsentiert noch andere ssh etc. Zugänge) gesetzt.

Ich habe die Foren hier nach den Themen gesucht, aber keinen gefunden, der das Thema wirklich gelöst hat.

Aktuell habe ich die UDP Ports 500, 4500 und 1000, sowie ESP weitergeleitet und bekommt im "LiveLog" diese Meldungen:

received Vendor ID payload [Dead Peer Detection]received Vendor ID payload [RFC 3947]
ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
packet from 79.240.194.46:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
packet from 79.240.194.46:500: received Vendor ID payload [XAUTH]
packet from 79.240.194.46:500: ignoring Vendor ID payload [Cisco-Unity]
packet from 79.240.194.46:500: ignoring Vendor ID payload [FRAGMENTATION 80000000]
packet from 79.240.194.46:500: received Vendor ID payload [Dead Peer Detection]

==> gibt es noch mehr Ports bzw. Protokolle, die weitergeleitet werden müssen?
==> auch die Astaro als "exposed host" in der Fritzbox einzutragen hat bisher nichts genutzt..

Herzlichen Grüße und Danke für jeden Hinweis
Andreas


This thread was automatically locked due to age.
Parents
  • Hallo zusammen,

    Fritzbox Weiterleitung Port 50, 51 ändert leider auch nichts.
    Zudem ich ja schon die Astaro als "exposed Host" angegeben hatte..

    Kann denn jemand mal auseinandernehmen, warum IPSec hinter einem NAT nicht tut? ESP wird ja von der FB als "Pass-Through" behandelt. Hängt das Phänomen vll. am AH ?

    Es müsste doch ne klare Definition geben, was die Astaro alles an Protokollen / Ports benötigt, um das Cisco VPN entgegennehmen zu können?!?


    Beste Grüße
    Andreas
  • Hallo zusammen,

    Fritzbox Weiterleitung Port 50, 51 ändert leider auch nichts.
    Zudem ich ja schon die Astaro als "exposed Host" angegeben hatte..

    Kann denn jemand mal auseinandernehmen, warum IPSec hinter einem NAT nicht tut? ESP wird ja von der FB als "Pass-Through" behandelt. Hängt das Phänomen vll. am AH ?

    Es müsste doch ne klare Definition geben, was die Astaro alles an Protokollen / Ports benötigt, um das Cisco VPN entgegennehmen zu können?!?

    Beste Grüße
    Andreas


    Hallo nochmals

    So wie es aussieht, ist nicht die Weiterleitung von der FB zur ASG das Problem, sondern die Annahme des Verkehrs seitens ASG.

    NAT dürfte in deinem Fall eher keine Rolle spielen, da die Probleme schon beim Verbindungsaufbau eintreten (vom Client initiiert und an der FW terminiert).

    Vielleicht frage ich 'was offensichtliches, aber zum Ausschliessen möglicher Fehlerquellen notwendiges ...

    ... hast du den Cisco VPN Client in der FW aktiviert und konfiguriert (lokale Netze, User)?
    ... hast du die entsprechenden Firewall Rules erstellt (falls nicht automatisch erstellt)?
    ... ist die Schlüsselgrösse des verwendeten Zertifikats 1024 bit (aufgrund eines Bugs in iOS ist diese Grösse in Zusammenhang mit Cisco VPN zu empfehlen)?
    ... hast du die VPN Konfiguration (samt Zertifikat) auf dein iPhone via Benutzer Portal installiert?

    Grüsse
Reply
  • Hallo zusammen,

    Fritzbox Weiterleitung Port 50, 51 ändert leider auch nichts.
    Zudem ich ja schon die Astaro als "exposed Host" angegeben hatte..

    Kann denn jemand mal auseinandernehmen, warum IPSec hinter einem NAT nicht tut? ESP wird ja von der FB als "Pass-Through" behandelt. Hängt das Phänomen vll. am AH ?

    Es müsste doch ne klare Definition geben, was die Astaro alles an Protokollen / Ports benötigt, um das Cisco VPN entgegennehmen zu können?!?

    Beste Grüße
    Andreas


    Hallo nochmals

    So wie es aussieht, ist nicht die Weiterleitung von der FB zur ASG das Problem, sondern die Annahme des Verkehrs seitens ASG.

    NAT dürfte in deinem Fall eher keine Rolle spielen, da die Probleme schon beim Verbindungsaufbau eintreten (vom Client initiiert und an der FW terminiert).

    Vielleicht frage ich 'was offensichtliches, aber zum Ausschliessen möglicher Fehlerquellen notwendiges ...

    ... hast du den Cisco VPN Client in der FW aktiviert und konfiguriert (lokale Netze, User)?
    ... hast du die entsprechenden Firewall Rules erstellt (falls nicht automatisch erstellt)?
    ... ist die Schlüsselgrösse des verwendeten Zertifikats 1024 bit (aufgrund eines Bugs in iOS ist diese Grösse in Zusammenhang mit Cisco VPN zu empfehlen)?
    ... hast du die VPN Konfiguration (samt Zertifikat) auf dein iPhone via Benutzer Portal installiert?

    Grüsse
Children
No Data