Moin,
dank Deiner Hilfe sieht es schon mal gar nicht so schlecht aus. Der Tunnel kommt aber noch nicht zu Stande, weis aber auch nicht so recht, woran es nun hängt.
Ich habe mir nun einen freien 1721VPN LCOS 8.80 zur Hand genommen und damit eine eigene Testumgebung aufgebaut, damit mir nicht beim Tracen ungewolltes Zeugs unter kommt. Allerdings bin ich mit der kompletten manuellen VPN Einrichtung gescheitert und habe den Assistenten genommen und dann alles wie vorgeschlagen abgeändert. Ich habe das verwendet:
crypto ipsec client ezvpn
tkhcs -> keine Ahnung was das ist?
connect auto
group
VPN_Group_Name key schluessel
mode Client
username
Mein_Username password geheim
peer xxx.xxx.xxx.54
xauth userid mode local
exit
1. Bei Kommunikation -> Gegenstellen -> PPP-Liste habe ich "username
Mein_Username password geheim" verwendet.
2.
IKE/IPSec: IKE + IPSec Proposals anlegen für die Verbindung, vermutlich AES 128 / MD5 - SHA1
Habe ich alles vom Assistenten gelassen.
3.
IKE Schlüssel/Identitäten: Erhaltenen Schlüssel eintragen, lokale ID als Gruppenname eintragen, entfernte ID das gleiche oder die WAN IP des Ciscos (kommt drauf an, wie es im Cisco hinterlegt ist)
Habe ich gemacht. Nachdem ich die WAN IP vom Cisco genommen habe, waren einige Fehlermeldungen verschwunden.
4.
Verbindungs-Parameter: Erstmal DH-2 / DH-2 / erstellte IPSec-IKE Listen nutzen
Alles vom Assistenten gelassen
5.
Verbindungs-Liste: So wie immer mit 9999 + WAN IP, aber mit Aggressive Mode und mit IKE-CFG auf Client.
Ist erledigt.
6.
Routing Tabelle: Ist eine gute Frage, hab das erstmal einmal genutzt zwischen zwei Lancoms und hab dort ja das lokale IP Netz des anderen gekannt und entsprechend eingetragen. Theoretisch kennt ja bei einer Clienteinwahl der Client auch nicht die Subnetze, sondern jeglicher Traffic wird über den Tunnel geleitet. Du könntest testhalber eine weitere Defaultroute mit Rtg-Tag != 0 einrichten, die maskiert auf den Tunnel zeigt.
Hab ich erst mal so eingestellt mit Routing-Tag=1. Da der Tunnel noch nicht steht, ist es erst mal noch nicht das nächste Problem.
Der Trace dazu sieht wie folgt aus und ich kann jetzt nicht erkennen, woran es scheitert:
Code: Alles auswählen
[VPN-Status] 2013/11/15 10:06:20,531 Devicetime: 2013/11/15 10:06:20,630
VPN: connecting to KIDICAP (xxx.xxx.xxx.54)
[VPN-Status] 2013/11/15 10:06:20,750 Devicetime: 2013/11/15 10:06:20,650
VPN: start IKE negotiation for KIDICAP (xxx.xxx.xxx.54)
[VPN-Status] 2013/11/15 10:06:20,750 Devicetime: 2013/11/15 10:06:20,650
IKE info: Phase-1 negotiation started for peer KIDICAP rule isakmp-peer-KIDICAP using AGGRESSIVE mode
[VPN-Status] 2013/11/15 10:06:20,750 Devicetime: 2013/11/15 10:06:20,710
IKE log: 100620.000000 Default ipsec_validate_id_information: dubious ID information accepted
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports draft-ietf-ipsec-isakmp-xauth
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> negotiated rfc-3706-dead-peer-detection
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports NAT-T in mode draft
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports NAT-T in mode draft
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports NAT-T in mode draft
[VPN-Status] 2013/11/15 10:06:20,750 Devicetime: 2013/11/15 10:06:20,710
IKE info: Phase-1 remote proposal 1 for peer KIDICAP matched with local proposal 1
[VPN-Status] 2013/11/15 10:06:20,812 Devicetime: 2013/11/15 10:06:20,910
IKE info: Phase-1 [inititiator] for peer KIDICAP between initiator id VPN_Group_Name, responder id xxx.xxx.xxx.54 done
IKE info: SA ISAKMP for peer KIDICAP encryption aes-cbc authentication sha1
IKE info: life time ( 108000 sec/ 0 kb)
[VPN-Status] 2013/11/15 10:06:20,812 Devicetime: 2013/11/15 10:06:20,910
IKE info: Phase-1 SA Rekeying Timeout (Soft-Event) for peer KIDICAP set to 86400 seconds (Initiator)
[VPN-Status] 2013/11/15 10:06:20,812 Devicetime: 2013/11/15 10:06:20,910
IKE info: Phase-1 SA Timeout (Hard-Event) for peer KIDICAP set to 108000 seconds (Initiator)
[VPN-Status] 2013/11/15 10:06:20,812 Devicetime: 2013/11/15 10:06:20,930
IKE info: IKE-CFG: Received REQUEST message with id 0 from peer KIDICAP
IKE info: IKE-CFG: Attribute XAUTH_TYPE len 2 value XAUTH_TYPE_GENERIC received
IKE info: IKE-CFG: Attribute XAUTH_USER_NAME len 0 value (none) received
IKE info: IKE-CFG: Attribute XAUTH_PASSWORD len 0 value (none) received
IKE info: IKE-CFG: Attribute XAUTH_MESSAGE len 28 value Enter Username and Password. received
[VPN-Status] 2013/11/15 10:06:20,812 Devicetime: 2013/11/15 10:06:20,940
IKE info: IKE-CFG: Creating REPLY message with id 0 for peer KIDICAP
IKE info: IKE-CFG: Attribute XAUTH_MESSAGE len 0 skipped
IKE info: IKE-CFG: Attribute XAUTH_PASSWORD len 8 value * added
IKE info: IKE-CFG: Attribute XAUTH_USER_NAME len 11 value Mein_Username added
IKE info: IKE-CFG: Attribute XAUTH_TYPE len 2 value XAUTH_TYPE_GENERIC added
IKE info: IKE-CFG: Sending message
[VPN-Status] 2013/11/15 10:06:20,937 Devicetime: 2013/11/15 10:06:21,000
IKE info: IKE-CFG: Received REQUEST message with id 0 from peer KIDICAP
IKE info: IKE-CFG: Attribute XAUTH_TYPE len 2 value XAUTH_TYPE_GENERIC received
IKE info: IKE-CFG: Attribute XAUTH_USER_NAME len 0 value (none) received
IKE info: IKE-CFG: Attribute XAUTH_PASSWORD len 0 value (none) received
IKE info: IKE-CFG: Attribute XAUTH_MESSAGE len 28 value Enter Username and Password. received
[VPN-Status] 2013/11/15 10:06:20,937 Devicetime: 2013/11/15 10:06:21,000
IKE info: IKE-CFG: Creating REPLY message with id 0 for peer KIDICAP
IKE info: IKE-CFG: Attribute XAUTH_MESSAGE len 0 skipped
IKE info: IKE-CFG: Attribute XAUTH_PASSWORD len 8 value * added
IKE info: IKE-CFG: Attribute XAUTH_USER_NAME len 11 value Mein_Username added
IKE info: IKE-CFG: Attribute XAUTH_TYPE len 2 value XAUTH_TYPE_GENERIC added
IKE info: IKE-CFG: Sending message
[VPN-Status] 2013/11/15 10:06:20,937 Devicetime: 2013/11/15 10:06:21,070
IKE info: IKE-CFG: Received REQUEST message with id 0 from peer KIDICAP
IKE info: IKE-CFG: Attribute XAUTH_TYPE len 2 value XAUTH_TYPE_GENERIC received
IKE info: IKE-CFG: Attribute XAUTH_USER_NAME len 0 value (none) received
IKE info: IKE-CFG: Attribute XAUTH_PASSWORD len 0 value (none) received
IKE info: IKE-CFG: Attribute XAUTH_MESSAGE len 28 value Enter Username and Password. received
[VPN-Status] 2013/11/15 10:06:20,937 Devicetime: 2013/11/15 10:06:21,070
IKE info: IKE-CFG: Creating REPLY message with id 0 for peer KIDICAP
IKE info: IKE-CFG: Attribute XAUTH_MESSAGE len 0 skipped
IKE info: IKE-CFG: Attribute XAUTH_PASSWORD len 8 value * added
IKE info: IKE-CFG: Attribute XAUTH_USER_NAME len 11 value Mein_Username added
IKE info: IKE-CFG: Attribute XAUTH_TYPE len 2 value XAUTH_TYPE_GENERIC added
IKE info: IKE-CFG: Sending message
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,180
IKE info: Delete Notification received for Phase-1 SA isakmp-peer-KIDICAP peer KIDICAP cookies [cadbfbdfee3fa195 7f66ddbd23ef2a9b]
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,180
IKE info: Phase-1 SA removed: peer KIDICAP rule KIDICAP removed
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,180
VPN: KIDICAP (xxx.xxx.xxx.54) disconnected
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,200
selecting next remote gateway using strategy eFirst for KIDICAP
=> no remote gateway selected
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,200
selecting first remote gateway using strategy eFirst for KIDICAP
=> CurrIdx=0, IpStr=>xxx.xxx.xxx.54<, IpAddr=xxx.xxx.xxx.54, IpTtl=0s
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,200
VPN: installing ruleset for KIDICAP (xxx.xxx.xxx.54)
[VPN-Status] 2013/11/15 10:06:21,155 Devicetime: 2013/11/15 10:06:21,210
VPN: rulesets installed
Viele Grüße
Heiko
Man lernt nie aus.