1823 (SW 7.7) und Cisco IP Sec. Konzentrator
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 3228
- Registriert: 12 Jan 2010, 14:10
Re: 1823 (SW 7.7) und Cisco IP Sec. Konzentrator
Zur Info: Es war die PFS Gruppe
- Bernie137
- Beiträge: 1700
- Registriert: 17 Apr 2013, 21:50
- Wohnort: zw. Chemnitz und Annaberg-Buchholz
Re: 1823 (SW 7.7) und Cisco IP Sec. Konzentrator
Hallo,
ja ich hatte heute tagsüber noch keine Zeit wieder zu antworten.
Also der VPN Tunnel steht, dank Dr.Einstein. Die Infos von der Gegenseite waren nicht so dolle, daher die längere Suche und Probiererei mit den Einstellungen.
Ich habe den Setup Assistenten aufgerufen und erst mal eine Site2Site Verbindung angelegt. Dabei das inzwischen mir bekannte Netz der Gegenseite mit angegeben. Es waren noch folgende Anpassungen notwendig:
1. Bei Kommunikation -> Gegenstellen -> PPP-Liste habe ich "username Mein_Username password geheim" verwendet und PAP noch ausgewählt.
2. IKE/IPSec: IKE + IPSec Proposals alles vom Assistenten gelassen, es wird 3DES verwendet.
3. IKE Schlüssel/Identitäten: Lokale ID den VPN_Group_Name eintragen und das zugehörige Passwort als PSK, entfernte ID die WAN IP des Ciscos.
4. Verbindungs-Parameter: Alles vom Assistenten gelassen, aber PFS-Gruppe ausgeschaltet.
5. Verbindungs-Liste: So wie immer mit 9999 + WAN IP, aber mit Aggressive Mode und mit IKE-CFG auf Client.
6. Routing Tabelle: Die entsprechende Route hat der Asisstent gleich mit angelegt, es wurde nichts mehr angepasst.
Vielen Dank für die Hilfe!
vg Heiko
ja ich hatte heute tagsüber noch keine Zeit wieder zu antworten.
Also der VPN Tunnel steht, dank Dr.Einstein. Die Infos von der Gegenseite waren nicht so dolle, daher die längere Suche und Probiererei mit den Einstellungen.
Ich habe den Setup Assistenten aufgerufen und erst mal eine Site2Site Verbindung angelegt. Dabei das inzwischen mir bekannte Netz der Gegenseite mit angegeben. Es waren noch folgende Anpassungen notwendig:
1. Bei Kommunikation -> Gegenstellen -> PPP-Liste habe ich "username Mein_Username password geheim" verwendet und PAP noch ausgewählt.
2. IKE/IPSec: IKE + IPSec Proposals alles vom Assistenten gelassen, es wird 3DES verwendet.
3. IKE Schlüssel/Identitäten: Lokale ID den VPN_Group_Name eintragen und das zugehörige Passwort als PSK, entfernte ID die WAN IP des Ciscos.
4. Verbindungs-Parameter: Alles vom Assistenten gelassen, aber PFS-Gruppe ausgeschaltet.
5. Verbindungs-Liste: So wie immer mit 9999 + WAN IP, aber mit Aggressive Mode und mit IKE-CFG auf Client.
6. Routing Tabelle: Die entsprechende Route hat der Asisstent gleich mit angelegt, es wurde nichts mehr angepasst.
Vielen Dank für die Hilfe!
vg Heiko
Man lernt nie aus.