VPN-Zugang über DFÜ-Gerät führt zum Fehler 678
Hallo,
wir bauen einen VPN-Zugangsserver für Homearbeitsplätze auf.
Es ist ein Windows 2003 Server mit SP1 und dem MS Routing und RAS Dienst + VPN mit IPSEC. Der Server steht in einer DMZ.
Was schon funktioniert, sind Verbindungen von Zuhause über DSL mit Routerverwendung.
Hier klappt der Verbindungsaufbau des VPN-Clients sofort und alles läuft super.
Was seltsamerweise nicht klappt, sind die Verbindungen bei Usern, die sich per DFÜ-Gerät(Analog,ISDN,UMTS,DSL) mit dem Internet direkt verbinden. Hier meldet der VPN-Client nur den allgemeinen Fehler 678.
Was ist bei dieser Verbindungsform anders zur Anbindung über Router, die ja funktioniert.
Würde mich über jeden Tipp freuen.
Gruß
wir bauen einen VPN-Zugangsserver für Homearbeitsplätze auf.
Es ist ein Windows 2003 Server mit SP1 und dem MS Routing und RAS Dienst + VPN mit IPSEC. Der Server steht in einer DMZ.
Was schon funktioniert, sind Verbindungen von Zuhause über DSL mit Routerverwendung.
Hier klappt der Verbindungsaufbau des VPN-Clients sofort und alles läuft super.
Was seltsamerweise nicht klappt, sind die Verbindungen bei Usern, die sich per DFÜ-Gerät(Analog,ISDN,UMTS,DSL) mit dem Internet direkt verbinden. Hier meldet der VPN-Client nur den allgemeinen Fehler 678.
Was ist bei dieser Verbindungsform anders zur Anbindung über Router, die ja funktioniert.
Würde mich über jeden Tipp freuen.
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 50119
Url: https://administrator.de/forum/vpn-zugang-ueber-dfue-geraet-fuehrt-zum-fehler-678-50119.html
Ausgedruckt am: 06.04.2025 um 23:04 Uhr
3 Kommentare
Neuester Kommentar
Fehler 678 bedeutet das sich der Remote Rechner nicht meldet.. Das ist in der Tat etwas merkwürdig wenns bei DSL Verbindungen fehlerfrei klappt.
Was man bei diesen Clients erstmal sicher testen sollte wäre die Verbindung zur VPN IP Adresse die diesen Server zur Verfügung stellt.
Da der Server in einer DMZ steht muss sehr wahrscheinlich eine Firewall oder ein Router ein entsprechendes Port Forwarding von UDP 500 und IPsec ESP (Prot. 50) auf diesen VPN Server machen.
Minimal sollten diese Clients den Server also erstmal pingen können um eine bestehende IP Verbindung zu verifizieren. Funktioniert ein Ping aber wider Erwarten immer noch nicht der VPN Zugang müsste man mal auf dem Router oder der Firewall die das Port Forwarding macht diesen Port debuggen. Möglicherweise ist das ein MTU Problem mit den DFÜ Interfaces, aber das kann man erstmal nur vermuten.
Was man bei diesen Clients erstmal sicher testen sollte wäre die Verbindung zur VPN IP Adresse die diesen Server zur Verfügung stellt.
Da der Server in einer DMZ steht muss sehr wahrscheinlich eine Firewall oder ein Router ein entsprechendes Port Forwarding von UDP 500 und IPsec ESP (Prot. 50) auf diesen VPN Server machen.
Minimal sollten diese Clients den Server also erstmal pingen können um eine bestehende IP Verbindung zu verifizieren. Funktioniert ein Ping aber wider Erwarten immer noch nicht der VPN Zugang müsste man mal auf dem Router oder der Firewall die das Port Forwarding macht diesen Port debuggen. Möglicherweise ist das ein MTU Problem mit den DFÜ Interfaces, aber das kann man erstmal nur vermuten.