Moin,
dank Deiner Hilfe sieht es schon mal gar nicht so schlecht aus. Der Tunnel kommt aber noch nicht zu Stande, weis aber auch nicht so recht, woran es nun hängt. 
Ich habe mir nun einen freien 1721VPN LCOS 8.80 zur Hand genommen und damit eine eigene Testumgebung aufgebaut, damit mir nicht beim Tracen ungewolltes Zeugs unter kommt. Allerdings bin ich mit der kompletten manuellen VPN Einrichtung gescheitert und habe den Assistenten genommen und dann alles wie vorgeschlagen abgeändert. Ich habe das verwendet:
crypto ipsec client ezvpn 
tkhcs -> keine Ahnung was das ist?
connect auto
group 
VPN_Group_Name key schluessel
mode Client
username 
Mein_Username password geheim
peer xxx.xxx.xxx.54
xauth userid mode local
exit
1. Bei Kommunikation -> Gegenstellen -> PPP-Liste habe ich "username 
Mein_Username password geheim" verwendet.
2. 
IKE/IPSec: IKE + IPSec Proposals anlegen für die Verbindung, vermutlich AES 128 / MD5 - SHA1
 Habe ich alles vom Assistenten gelassen.
3. 
IKE Schlüssel/Identitäten: Erhaltenen Schlüssel eintragen, lokale ID als Gruppenname eintragen, entfernte ID das gleiche oder die WAN IP des Ciscos (kommt drauf an, wie es im Cisco hinterlegt ist)
 Habe ich gemacht. Nachdem ich die WAN IP vom 
Cisco genommen habe, waren einige Fehlermeldungen verschwunden.
4. 
Verbindungs-Parameter: Erstmal DH-2 / DH-2 / erstellte IPSec-IKE Listen nutzen
 Alles vom Assistenten gelassen
5. 
Verbindungs-Liste: So wie immer mit 9999 + WAN IP, aber mit Aggressive Mode und mit IKE-CFG auf Client.
 Ist erledigt.
6. 
Routing Tabelle: Ist eine gute Frage, hab das erstmal einmal genutzt zwischen zwei Lancoms und hab dort ja das lokale IP Netz des anderen gekannt und entsprechend eingetragen. Theoretisch kennt ja bei einer Clienteinwahl der Client auch nicht die Subnetze, sondern jeglicher Traffic wird über den Tunnel geleitet. Du könntest testhalber eine weitere Defaultroute mit Rtg-Tag != 0 einrichten, die maskiert auf den Tunnel zeigt.
 Hab ich erst mal so eingestellt mit Routing-Tag=1. Da der Tunnel noch nicht steht, ist es erst mal noch nicht das nächste Problem.
Der Trace dazu sieht wie folgt aus und ich kann jetzt nicht erkennen, woran es scheitert:
Code: Alles auswählen
[VPN-Status] 2013/11/15 10:06:20,531  Devicetime: 2013/11/15 10:06:20,630
VPN: connecting to KIDICAP (xxx.xxx.xxx.54)
[VPN-Status] 2013/11/15 10:06:20,750  Devicetime: 2013/11/15 10:06:20,650
VPN: start IKE negotiation for KIDICAP (xxx.xxx.xxx.54)
[VPN-Status] 2013/11/15 10:06:20,750  Devicetime: 2013/11/15 10:06:20,650
IKE info: Phase-1 negotiation started for peer KIDICAP rule isakmp-peer-KIDICAP using AGGRESSIVE mode
[VPN-Status] 2013/11/15 10:06:20,750  Devicetime: 2013/11/15 10:06:20,710
IKE log: 100620.000000 Default ipsec_validate_id_information: dubious ID information accepted
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports draft-ietf-ipsec-isakmp-xauth
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> negotiated rfc-3706-dead-peer-detection
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports NAT-T in mode draft
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports NAT-T in mode draft
IKE info: The remote server xxx.xxx.xxx.54:500 (UDP) peer KIDICAP id <no_id> supports NAT-T in mode draft
[VPN-Status] 2013/11/15 10:06:20,750  Devicetime: 2013/11/15 10:06:20,710
IKE info: Phase-1 remote proposal 1 for peer KIDICAP matched with local proposal 1
[VPN-Status] 2013/11/15 10:06:20,812  Devicetime: 2013/11/15 10:06:20,910
IKE info: Phase-1 [inititiator] for peer KIDICAP between initiator id VPN_Group_Name, responder id  xxx.xxx.xxx.54 done
IKE info: SA ISAKMP for peer KIDICAP encryption aes-cbc authentication sha1
IKE info: life time ( 108000 sec/ 0 kb)
[VPN-Status] 2013/11/15 10:06:20,812  Devicetime: 2013/11/15 10:06:20,910
IKE info: Phase-1 SA Rekeying Timeout (Soft-Event) for peer KIDICAP set to 86400 seconds (Initiator)
[VPN-Status] 2013/11/15 10:06:20,812  Devicetime: 2013/11/15 10:06:20,910
IKE info: Phase-1 SA Timeout (Hard-Event) for peer KIDICAP set to 108000 seconds (Initiator)
[VPN-Status] 2013/11/15 10:06:20,812  Devicetime: 2013/11/15 10:06:20,930
IKE info: IKE-CFG: Received REQUEST message with id 0 from peer KIDICAP
IKE info: IKE-CFG:   Attribute XAUTH_TYPE               len 2 value XAUTH_TYPE_GENERIC received
IKE info: IKE-CFG:   Attribute XAUTH_USER_NAME          len 0 value (none) received
IKE info: IKE-CFG:   Attribute XAUTH_PASSWORD           len 0 value (none) received
IKE info: IKE-CFG:   Attribute XAUTH_MESSAGE            len 28 value Enter Username and Password. received
[VPN-Status] 2013/11/15 10:06:20,812  Devicetime: 2013/11/15 10:06:20,940
IKE info: IKE-CFG: Creating REPLY message with id 0 for peer KIDICAP
IKE info: IKE-CFG:   Attribute XAUTH_MESSAGE            len 0 skipped
IKE info: IKE-CFG:   Attribute XAUTH_PASSWORD           len 8 value * added
IKE info: IKE-CFG:   Attribute XAUTH_USER_NAME          len 11 value Mein_Username added
IKE info: IKE-CFG:   Attribute XAUTH_TYPE               len 2 value XAUTH_TYPE_GENERIC added
IKE info: IKE-CFG: Sending message
[VPN-Status] 2013/11/15 10:06:20,937  Devicetime: 2013/11/15 10:06:21,000
IKE info: IKE-CFG: Received REQUEST message with id 0 from peer KIDICAP
IKE info: IKE-CFG:   Attribute XAUTH_TYPE               len 2 value XAUTH_TYPE_GENERIC received
IKE info: IKE-CFG:   Attribute XAUTH_USER_NAME          len 0 value (none) received
IKE info: IKE-CFG:   Attribute XAUTH_PASSWORD           len 0 value (none) received
IKE info: IKE-CFG:   Attribute XAUTH_MESSAGE            len 28 value Enter Username and Password. received
[VPN-Status] 2013/11/15 10:06:20,937  Devicetime: 2013/11/15 10:06:21,000
IKE info: IKE-CFG: Creating REPLY message with id 0 for peer KIDICAP
IKE info: IKE-CFG:   Attribute XAUTH_MESSAGE            len 0 skipped
IKE info: IKE-CFG:   Attribute XAUTH_PASSWORD           len 8 value * added
IKE info: IKE-CFG:   Attribute XAUTH_USER_NAME          len 11 value Mein_Username added
IKE info: IKE-CFG:   Attribute XAUTH_TYPE               len 2 value XAUTH_TYPE_GENERIC added
IKE info: IKE-CFG: Sending message
[VPN-Status] 2013/11/15 10:06:20,937  Devicetime: 2013/11/15 10:06:21,070
IKE info: IKE-CFG: Received REQUEST message with id 0 from peer KIDICAP
IKE info: IKE-CFG:   Attribute XAUTH_TYPE               len 2 value XAUTH_TYPE_GENERIC received
IKE info: IKE-CFG:   Attribute XAUTH_USER_NAME          len 0 value (none) received
IKE info: IKE-CFG:   Attribute XAUTH_PASSWORD           len 0 value (none) received
IKE info: IKE-CFG:   Attribute XAUTH_MESSAGE            len 28 value Enter Username and Password. received
[VPN-Status] 2013/11/15 10:06:20,937  Devicetime: 2013/11/15 10:06:21,070
IKE info: IKE-CFG: Creating REPLY message with id 0 for peer KIDICAP
IKE info: IKE-CFG:   Attribute XAUTH_MESSAGE            len 0 skipped
IKE info: IKE-CFG:   Attribute XAUTH_PASSWORD           len 8 value * added
IKE info: IKE-CFG:   Attribute XAUTH_USER_NAME          len 11 value Mein_Username added
IKE info: IKE-CFG:   Attribute XAUTH_TYPE               len 2 value XAUTH_TYPE_GENERIC added
IKE info: IKE-CFG: Sending message
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,180
IKE info: Delete Notification received for Phase-1 SA isakmp-peer-KIDICAP peer KIDICAP cookies [cadbfbdfee3fa195 7f66ddbd23ef2a9b]
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,180
IKE info: Phase-1 SA removed: peer KIDICAP rule KIDICAP removed
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,180
VPN: KIDICAP (xxx.xxx.xxx.54)  disconnected
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,200
selecting next remote gateway using strategy eFirst for KIDICAP
     => no remote gateway selected
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,200
selecting first remote gateway using strategy eFirst for KIDICAP
     => CurrIdx=0, IpStr=>xxx.xxx.xxx.54<, IpAddr=xxx.xxx.xxx.54, IpTtl=0s
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,200
VPN: installing ruleset for KIDICAP (xxx.xxx.xxx.54)
[VPN-Status] 2013/11/15 10:06:21,155  Devicetime: 2013/11/15 10:06:21,210
VPN: rulesets installed
Viele Grüße
Heiko
Man lernt nie aus.