106543
Jun 14, 2013, updated at 07:39:55 (UTC)
2728
4
1
Easy VPN Server auf Cisco 1841 - Timeout
Hi Leute,
erstmal vorweg: ich kenne mich so gut wie nicht mit Router-konfiguration, VPN etc. aus.
Deswegen brauch ich auch eure Hilfe.
Ich habe hier einen Cisco Router 1841 stehen und habe damit mithilfe des Cisco Configuration Professional einen EasyVPNServer eingerichtet. Nun will ich mit dem VPN Clinet von Cisco in dieses VPN connecten
Funktioniert aber nicht und bringt mir die Meldung: "Reason 412: The remote Peer is no longer responding"
Wisst ihr woran es liegen könnte bzw. braucht ihr noch mehr Infos ?
Grüße
Exze
erstmal vorweg: ich kenne mich so gut wie nicht mit Router-konfiguration, VPN etc. aus.
Deswegen brauch ich auch eure Hilfe.
Ich habe hier einen Cisco Router 1841 stehen und habe damit mithilfe des Cisco Configuration Professional einen EasyVPNServer eingerichtet. Nun will ich mit dem VPN Clinet von Cisco in dieses VPN connecten
Funktioniert aber nicht und bringt mir die Meldung: "Reason 412: The remote Peer is no longer responding"
Wisst ihr woran es liegen könnte bzw. braucht ihr noch mehr Infos ?
Grüße
Exze
Please also mark the comments that contributed to the solution of the article
Content-Key: 208006
Url: https://administrator.de/contentid/208006
Printed on: April 26, 2024 at 03:04 o'clock
4 Comments
Latest comment
Wenn du mal mit "show run" deine Router Konfig hier anonymisiert posten könntest wäre das für ein Troubleshooting hier mehr als hilfreich ! (Kommt man eigentlich auch von selber drauf...?!)
Ansonsten zwingst du uns die Kristallkugel zu nutzen
Wie immer hat die Cisco Seite fertige Konfigs zum Abtippen:
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
und
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
und
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
und auch
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
Je nachdem ob du Xauth machen willst oder nicht und jeweils mit oder ohne Split Tunneling.
Leider lässt du uns ja auch da raten was du vorhast
Ansonsten zwingst du uns die Kristallkugel zu nutzen
Wie immer hat die Cisco Seite fertige Konfigs zum Abtippen:
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
und
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
und
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
und auch
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps663 ...
Je nachdem ob du Xauth machen willst oder nicht und jeweils mit oder ohne Split Tunneling.
Leider lässt du uns ja auch da raten was du vorhast
Das kommt dabei raus wenn man das Klicki Bunti Interface für Dummies benutzt und nicht das CLI !!
Bevor wir ins eingemachte gehen findest du als globale Hilfe hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Eine Globalkonfig für PPTP VPNs
und hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
eine ebensolche für IPsec VPNs generell und freie IPsec Clients.
Dein Problem sind deine unsinnige Anzahl von Transform Sets ! Reduzier das mal auf ein sinnvolles Maß mit AES und MD5 oder DES3 und MD5 und lege eine einzige IKE Policy fest. Dann wird das auch was....
Bevor wir ins eingemachte gehen findest du als globale Hilfe hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Eine Globalkonfig für PPTP VPNs
und hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
eine ebensolche für IPsec VPNs generell und freie IPsec Clients.
Dein Problem sind deine unsinnige Anzahl von Transform Sets ! Reduzier das mal auf ein sinnvolles Maß mit AES und MD5 oder DES3 und MD5 und lege eine einzige IKE Policy fest. Dann wird das auch was....