vpn mit w2k3 und xp per Cisco 831w funzt nicht
Anmeldung bleibt bei der Benutzeridentifizierung hängen...
sofern ich ne verbindung vor dem cisco aufbaue bleibt mir die verbindung genau dort hängen -> im LAN funktioniert die verbindung tadellos, somit server und client richtig konfiguriert
im cisco sind folgene ports genattet:
1723 TCP
47 UDP/TCP
weiters
1701 & 500 UDP
mfg herbert
sofern ich ne verbindung vor dem cisco aufbaue bleibt mir die verbindung genau dort hängen -> im LAN funktioniert die verbindung tadellos, somit server und client richtig konfiguriert
im cisco sind folgene ports genattet:
1723 TCP
47 UDP/TCP
weiters
1701 & 500 UDP
mfg herbert
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 49768
Url: https://administrator.de/contentid/49768
Ausgedruckt am: 23.11.2024 um 02:11 Uhr
3 Kommentare
Neuester Kommentar
Wenn man jetzt noch wüsste WAS für ein VPN Protokoll (PPTP, L2TP, IPsec AH, IPsec ESP SSH etc.) du benutzt ??? Leider schweigst du dich darüber aus. Als Windows Knecht wirst du vermutlich PPTP benutzen...
PPTP benutzt TCP Port 1723 für die Authentifizierung und das GRE Protokoll (Protokoll Nummer 47 (Achtung nicht TCP/UDP 47) für die Anwendungsdaten.
Damit ist der Eintrag TCP/UPD 47 sinnlos (es sei denn du willst den Router für NI-FTP öffnen das ist der TCP Port der IANA der 47 zugeordnet ist ?!)
GRE hast du gar nicht aktiviert so das es auch gar nicht funktionieren kann !!!
Die Cisco Config kannst du dir am Terminal oder Telnet mit "sh run" ansehen. Nur wenn du dich damit nicht auskennst und es am einfachen Ausgeben der Konfig schon scheitert wie willst du das Teil denn für VPN Passthrough konfigurieren ? Das ist ja dann zwangsläufig zum Scheitern verurteilt....
2 Zeilen in der Konfig an der richtigen Stelle sollten dein Problem auf Schlag lösen:
ip nat inside source static tcp 192.168.1.100 1723 interface x 1723
ip nat inside source static gre 192.168.1.100 interface x
Wobei 192.168.1.100 hier im Beispiel die Adresse deines internen VPN Clients ist, die du ggf. durch die von dir verwandte Adresse ersetzen musst und interface x das DSL Interface zum Provider ! x musst du durch die entspr. Cisco Interface Nomenklatur ersetzen...
1701 und UDP 500 kannst du auch löschen das sind Ports für IPsec aber auch da fehlt die Hälfte ! Wär höchstens mal interessant wie du die konfiguriert hast....
Es sei denn du willst den Router auch für IPsec Passthrough fit machen dann muss da rein:
ip nat inside source static udp 192.168.1.100 500 interface x 500
ip nat inside source static esp 192.168.1.100 interface x
Reicht dir PPTP kannst du die Zeilen ignorieren...
PPTP benutzt TCP Port 1723 für die Authentifizierung und das GRE Protokoll (Protokoll Nummer 47 (Achtung nicht TCP/UDP 47) für die Anwendungsdaten.
Damit ist der Eintrag TCP/UPD 47 sinnlos (es sei denn du willst den Router für NI-FTP öffnen das ist der TCP Port der IANA der 47 zugeordnet ist ?!)
GRE hast du gar nicht aktiviert so das es auch gar nicht funktionieren kann !!!
Die Cisco Config kannst du dir am Terminal oder Telnet mit "sh run" ansehen. Nur wenn du dich damit nicht auskennst und es am einfachen Ausgeben der Konfig schon scheitert wie willst du das Teil denn für VPN Passthrough konfigurieren ? Das ist ja dann zwangsläufig zum Scheitern verurteilt....
2 Zeilen in der Konfig an der richtigen Stelle sollten dein Problem auf Schlag lösen:
ip nat inside source static tcp 192.168.1.100 1723 interface x 1723
ip nat inside source static gre 192.168.1.100 interface x
Wobei 192.168.1.100 hier im Beispiel die Adresse deines internen VPN Clients ist, die du ggf. durch die von dir verwandte Adresse ersetzen musst und interface x das DSL Interface zum Provider ! x musst du durch die entspr. Cisco Interface Nomenklatur ersetzen...
1701 und UDP 500 kannst du auch löschen das sind Ports für IPsec aber auch da fehlt die Hälfte ! Wär höchstens mal interessant wie du die konfiguriert hast....
Es sei denn du willst den Router auch für IPsec Passthrough fit machen dann muss da rein:
ip nat inside source static udp 192.168.1.100 500 interface x 500
ip nat inside source static esp 192.168.1.100 interface x
Reicht dir PPTP kannst du die Zeilen ignorieren...