hkjwj
Goto Top

vpn mit w2k3 und xp per Cisco 831w funzt nicht

Anmeldung bleibt bei der Benutzeridentifizierung hängen...

sofern ich ne verbindung vor dem cisco aufbaue bleibt mir die verbindung genau dort hängen -> im LAN funktioniert die verbindung tadellos, somit server und client richtig konfiguriert

im cisco sind folgene ports genattet:

1723 TCP
47 UDP/TCP

weiters

1701 & 500 UDP


mfg herbert

Content-Key: 49768

Url: https://administrator.de/contentid/49768

Printed on: April 19, 2024 at 19:04 o'clock

Member: catachan
catachan Jan 25, 2007 at 07:50:12 (UTC)
Goto Top
win bischen mehr info über die konfiguration des cisco und des w2k3 servers wären nicht schlecht
Member: hkjwj
hkjwj Jan 25, 2007 at 16:23:21 (UTC)
Goto Top
w2k3:
- es läuft AD & user sind berechtigt sich einzuwählen
- RAS Server ist inst und funktioniert auch innerhalb des eigenen Subnetztes -> bei verbindungen wird der jew user als angemeldet angezeigt

cisco:
NAT -> oben beschriebenen Ports sind genattet und auch in den Firewall Regeln inkludiert,
- wenn ich das NAT abdrehe dann kommt die Rückmeldung bei der vpn verb herstellung "Verbindung wird hergestellt"
- mit NAT stellt er sofort verb her bleibt jedoch bei "Benutzer und Kennwort werden verifiziert" hängen

leider kann ich so keine genauere beschreibung der config des cisco geben da ich mich leider auf dem teil zu wenig auskenne.
wenn ihr genauere infos benötigt dann bitte mit ner kleinen hilfe wo ich die jew einstellungen finde

mfg kkjwj
Member: aqui
aqui Jan 25, 2007 at 18:06:59 (UTC)
Goto Top
Wenn man jetzt noch wüsste WAS für ein VPN Protokoll (PPTP, L2TP, IPsec AH, IPsec ESP SSH etc.) du benutzt ??? Leider schweigst du dich darüber aus. Als Windows Knecht wirst du vermutlich PPTP benutzen...
PPTP benutzt TCP Port 1723 für die Authentifizierung und das GRE Protokoll (Protokoll Nummer 47 (Achtung nicht TCP/UDP 47) für die Anwendungsdaten.

Damit ist der Eintrag TCP/UPD 47 sinnlos (es sei denn du willst den Router für NI-FTP öffnen das ist der TCP Port der IANA der 47 zugeordnet ist ?!)
GRE hast du gar nicht aktiviert so das es auch gar nicht funktionieren kann !!!

Die Cisco Config kannst du dir am Terminal oder Telnet mit "sh run" ansehen. Nur wenn du dich damit nicht auskennst und es am einfachen Ausgeben der Konfig schon scheitert wie willst du das Teil denn für VPN Passthrough konfigurieren ? Das ist ja dann zwangsläufig zum Scheitern verurteilt....

2 Zeilen in der Konfig an der richtigen Stelle sollten dein Problem auf Schlag lösen:

ip nat inside source static tcp 192.168.1.100 1723 interface x 1723
ip nat inside source static gre 192.168.1.100 interface x

Wobei 192.168.1.100 hier im Beispiel die Adresse deines internen VPN Clients ist, die du ggf. durch die von dir verwandte Adresse ersetzen musst und interface x das DSL Interface zum Provider ! x musst du durch die entspr. Cisco Interface Nomenklatur ersetzen...

1701 und UDP 500 kannst du auch löschen das sind Ports für IPsec aber auch da fehlt die Hälfte ! Wär höchstens mal interessant wie du die konfiguriert hast.... face-wink
Es sei denn du willst den Router auch für IPsec Passthrough fit machen dann muss da rein:

ip nat inside source static udp 192.168.1.100 500 interface x 500
ip nat inside source static esp 192.168.1.100 interface x

Reicht dir PPTP kannst du die Zeilen ignorieren...