Shirocco88
Aktives Mitglied
- Mitglied seit
- 4 Jan 2016
- Beiträge
- 870
- Punkte für Reaktionen
- 67
- Punkte
- 28
Solange die gezeigten Konfigurationsdateien tatsächlich die richtigen sind (insb. bei den "accesslist"-Einträgen), gibt es keinen ersichtlichen Grund, warum die Daten (UDP an Port 4500 oder 500) durch den Tunnel zum Peer gesendet werden sollten. Das wäre nur dadurch zu erklären, daß alle Daten durch den Tunnel gesendet werden sollen (also eine "any any"-Rule) und dabei die IKE-Pakete nicht davon ausgenommen werden (mit einer "deny"-Regel für UDP 4500 und 500 - wobei beim Versuch, UDP 4500 ebenfalls über den Tunnel zu senden, eigentlich gar keine VPN-Verbindung funktionieren dürfte).
Idee um "sinnfreie" VPN-Verbindungs-Versuche (Port 500) zu verhindern, sowie Stabilisierung der VPN-IPsec NAT-T Verbindungen zu implemetieren:
Portforwarding @Speedport-Router einrichten:
==> UDP/Port 500 nach "Black Hole", z.B. 192.168.2.77, UDP/Port 500
==> UDP/Port 4500 nach FB7390: (192.168.2.1, UDP/Port 4500)
==> keine Exposed-Host Configuration nach FB7390 (IP: 192.168.2.1)
einrichten.
Dann sollte die FB7390 nicht mehr auf den Einfall kommen eine Verbindung via UDP-Port 500 aufbauen zu wollen.