router port freigabe/weiterleitung für vpn server

  • Hallo,

    ich habe einen VPN Server auf dem Raspi installiert:

    apt-get install aptitude
    aptitude install openswan
    aptitude install xl2tpd
    aptitude install ppp

    und konfiguriert.

    Via Android 4.0.4 möchte ich darauf zugreifen. Wenn ich die interne IP 192.168.178.XXX angebe klappt alles. Wenn ich via DynDNS und Fritzbox Router gehe klappt es nicht. Obwohl ich alle möglichen Freigaben ausprobiert habe:

    Portforwarding in der Fritzbox auf den Raspi

    ESP
    TCP/UDP 1701
    TCP/UDP 500
    TCP/UDP 4500

    Kann mir jemand helfen?


    Dank im Voraus.

    Mike

  • router port freigabe/weiterleitung für vpn server? Schau mal ob du hier fündig wirst!

  • Danke. Das scheint sich aber nur auf die iptables auf dem raspi zu beziehen.
    Ich komm ja von aussen aus dem Inet via dyndns Adresse.
    Wenn ich statt der die interne IP 192.xxx eintrage klappt alles.

    Ich denke, es müssen an der Fritzbox Ports gemappt und freigeschalten werden, aber ich hab da m.Meinung schon alles durch .....

  • Aus Deinem LAN heraus kannst du nicht deine DynDNS ansprechen... Lass das mal einen Freund testen oder nutze einen Internet Server..


    Welchen Port du freigeben musst hängt davon ab welches Protokoll du verwendest

    Mehr dazu kannst du zB hier nachlesen:
    http://technet.microsoft.com/de-de/library/…v=ws.10%29.aspx
    http://technet.microsoft.com/de-de/library/…v=ws.10%29.aspx


    PS: Nur der VPN-Server muss eine Portweiterleitung einrichten!


  • Ich denke, es müssen an der Fritzbox Ports gemappt und freigeschalten werden, aber ich hab da m.Meinung schon alles durch .....

    das hatte ich doch auch, kam aber von AUSSEN erst durch als ich die IPTABLES Regeln änderte, ich kann mich aber auch irren, bin ja kein softie, aber jetzt gehts, entweder weil ich an der FB alles richtig gemacht habe oder weil ich IPTABLES Regeln erweitert hatte :D

    übriegens kann man das entgegen anderer Meinung hier selber testen, wer hindert mich auch daheim die DYNDNS (DYNDNS mal vorsichtig weil ich das dann auf myfritz.net umgestellt hatte) oder MYFRITZ.NET Addresse mit zugehörigen Ports zur Weiterleitung zu benutzen, dann kommt ein interner Compi auch von aussen rein.

    lasst die PIs & ESPs am Leben !
    Energiesparen:
    Das Gehirn kann in Standby gehen. Abschalten spart aber noch mehr Energie, was immer mehr nutzen. Dieter Nuhr
    (ich kann leider nicht schneller fahren, vor mir fährt ein GTi)

    Einmal editiert, zuletzt von jar (4. Januar 2014 um 16:52)

  • Nur weil iptables installiert ist sind aber noch längst keine Regeln aktiv - das is standardmässig nämlich nicht der Fall also gabs bei jar andere Gründe wieso es bei ihm nich ging


    (iptables is keine Firewall in dem Sinne sondern ein administratives Tool für Netzwerk Pakete)


  • .... also gabs bei jar andere Gründe wieso es bei ihm nich ging

    und die sind wieder weg, ich verstehe es nicht, hatte die mal angelegt und es lief alles auch von aussen, gerade schaue ich nach, die angelegte Datei ist weg ( in beiden PI ) und die Regeln somit auch, was nun noch von aussen geht weiss ich nicht, ich teste das nicht täglich und es waren ja auch einige updates dazwischen.

    Ich nehme mal vorsichtig alles zurück und behaupte das Gegenteil :blush:

    gilt dieser Satz etwa nicht mehr ?

    "Standardmäßig gibt es im aktuellen Raspbian Image noch keine Konfigurationsdatei für die Firewall-Regeln. Daher erstellen Sie einfach die Datei /etc/network/iptables mit einem Editor."

    aktuell ist natürlich nicht sehr toll beschrieben weil man immer nach dem Schreibe Datum schauen muss

    lasst die PIs & ESPs am Leben !
    Energiesparen:
    Das Gehirn kann in Standby gehen. Abschalten spart aber noch mehr Energie, was immer mehr nutzen. Dieter Nuhr
    (ich kann leider nicht schneller fahren, vor mir fährt ein GTi)

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!