LAN-LAN Kopplung via VPN mit 1823-1823

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

LAN-LAN Kopplung via VPN mit 1823-1823

Beitrag von Santa »

Hallo Experten,
ich versuche, eine VPN-Verbindung zwischen zwei 1823 aufzubauen. Bisher leider ohne Erfolg. Nutze den Setup-Assistent, mache alles relativ zeitgleich/parallel (ein 1823 über https, das andere lokal) und bekomme in dem lokalen 1823 immer die Meldung "Zeitüberschreitung während IKE- oder IPsec-Verhandlung...." In den Lan-Monitor des entfernten 1823 kann ich nicht reingucken oder?
Anbei mal die trace von beiden, vielleicht werdet Ihr daraus schlau.
Danke
Klaus



1823, entfernt


#
| LANCOM 1823 VoIP (Annex B)
| Ver. 6.26.0022 / 13.11.2006 / 6.25/e74.02.32
| SN. 059900600000
| Copyright (c) LANCOM Systems

GATEFA, Connection No.: 002 (WAN) (read-only connection)

Username:
Password:

root@GATEFA:/
>(read only) trace + vpn-status
VPN-Status ON

root@GATEFA:/
>(read only)
[VPN-Status] 2006/12/17 11:42:25,660
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:42:25,910
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:43:26,910
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:43:27,020
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:44:28,020
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:44:29,400
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:45:30,400
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:45:30,570
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:45:31,680
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:45:31,680
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:46:05,690
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:46:05,690
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:46:31,570
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:46:31,740
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:46:43,690
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:46:43,690
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:47:16,210
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:47:16,210
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:47:32,740
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:47:32,930
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:47:51,060
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:47:51,060
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:48:29,980
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:48:29,990
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:48:33,930
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:48:34,100
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:49:01,680
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:49:01,690
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:49:35,100
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:49:35,300
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:49:35,570
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:49:35,580
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:50:10,580
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:50:10,580
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:50:36,300
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:50:36,490
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:50:44,190
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:50:44,190
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:51:20,580
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:51:20,580
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1


[VPN-Status] 2006/12/17 11:51:37,490
VPN: starting external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:51:37,660
VPN: external DNS resolution for GATEWU
IpStr=>gatewu.dyndns.org<, IpAddr(old)=87.230.112.16, IpTtl(old)=60s
IpStr=>gatewu.dyndns.org<, IpAddr(new)=87.230.112.16, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:51:56,690
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> is Enig
matec IPSEC version 1.5.1
IKE info: The remote server 87.230.112.16:500 peer GATEWU id <no_id> negotia
ted rfc-3706-dead-peer-detection


[VPN-Status] 2006/12/17 11:51:56,690
IKE info: Phase-1 remote proposal 1 for peer GATEWU matched with local propo
sal 1






1823, lokal


#
| LANCOM 1823 VoIP (Annex B)
| Ver. 6.26.0022 / 13.11.2006 / 6.25/e74.02.32
| SN. 059900600000
| Copyright (c) LANCOM Systems

GATEWU, Connection No.: 002 (WLAN)

Username:
Password:

root@GATEWU:/
> trace + vpn-status
VPN-Status ON

root@GATEWU:/
>
[VPN-Status] 2006/12/17 11:55:10,710
VPN: connection for GATEFA (89.49.126.106) timed out: no response

[VPN-Status] 2006/12/17 11:55:10,710
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for GATEFA (89.49.12
6.179)

[VPN-Status] 2006/12/17 11:55:10,710
VPN: disconnecting GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:10,710
VPN: GATEFA (89.49.126.106) disconnected

[VPN-Status] 2006/12/17 11:55:10,720
VPN: selecting next remote gateway using strategy eFirst for GATEFA
=> no remote gateway selected

[VPN-Status] 2006/12/17 11:55:10,720
VPN: selecting first remote gateway using strategy eFirst for GATEFA
=> CurrIdx=0, IpStr=>gatefa.dyndns.org<, IpAddr=89.49.126.106, IpTtl=60s

[VPN-Status] 2006/12/17 11:55:10,720
VPN: installing ruleset for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:10,730
VPN: rulesets installed

[VPN-Status] 2006/12/17 11:55:11,250
VPN: connecting to GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:11,250
VPN: installing ruleset for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:11,260
VPN: ruleset installed for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:11,260
VPN: start IKE negotiation for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:11,270
VPN: rulesets installed

[VPN-Status] 2006/12/17 11:55:12,260
IKE info: Phase-1 negotiation started for peer GATEFA rule isakmp-peer-G
ATEFA using MAIN mode


[VPN-Status] 2006/12/17 11:55:17,120
VPN: starting external DNS resolution for GATEFA
IpStr=>gatefa.dyndns.org<, IpAddr(old)=89.49.126.106, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:55:17,270
VPN: external DNS resolution for GATEFA
IpStr=>gatefa.dyndns.org<, IpAddr(old)=89.49.126.106, IpTtl(old)=60s
IpStr=>gatefa.dyndns.org<, IpAddr(new)=89.49.126.106, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:55:41,270
VPN: connection for GATEFA (89.49.126.106) timed out: no response

[VPN-Status] 2006/12/17 11:55:41,270
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for GATEFA (89.49.12
6.179)

[VPN-Status] 2006/12/17 11:55:41,270
VPN: disconnecting GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:41,270
VPN: GATEFA (89.49.126.106) disconnected

[VPN-Status] 2006/12/17 11:55:41,280
VPN: selecting next remote gateway using strategy eFirst for GATEFA
=> no remote gateway selected

[VPN-Status] 2006/12/17 11:55:41,280
VPN: selecting first remote gateway using strategy eFirst for GATEFA
=> CurrIdx=0, IpStr=>gatefa.dyndns.org<, IpAddr=89.49.126.106, IpTtl=60s

[VPN-Status] 2006/12/17 11:55:41,280
VPN: installing ruleset for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:41,290
VPN: rulesets installed

[VPN-Status] 2006/12/17 11:55:41,720
VPN: global reconnect lock active

[VPN-Status] 2006/12/17 11:55:43,580
VPN: connecting to GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:43,580
VPN: installing ruleset for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:43,590
VPN: ruleset installed for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:43,590
VPN: start IKE negotiation for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:55:43,600
VPN: rulesets installed

[VPN-Status] 2006/12/17 11:55:46,590
IKE info: Phase-1 negotiation started for peer GATEFA rule isakmp-peer-G
ATEFA using MAIN mode


[VPN-Status] 2006/12/17 11:56:13,600
VPN: connection for GATEFA (89.49.126.106) timed out: no response

[VPN-Status] 2006/12/17 11:56:13,600
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for GATEFA (89.49.12
6.179)

[VPN-Status] 2006/12/17 11:56:13,600
VPN: disconnecting GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:56:13,600
VPN: GATEFA (89.49.126.106) disconnected

[VPN-Status] 2006/12/17 11:56:13,610
VPN: selecting next remote gateway using strategy eFirst for GATEFA
=> no remote gateway selected

[VPN-Status] 2006/12/17 11:56:13,610
VPN: selecting first remote gateway using strategy eFirst for GATEFA
=> CurrIdx=0, IpStr=>gatefa.dyndns.org<, IpAddr=89.49.126.106, IpTtl=60s

[VPN-Status] 2006/12/17 11:56:13,610
VPN: installing ruleset for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:56:13,620
VPN: rulesets installed

[VPN-Status] 2006/12/17 11:56:14,860
VPN: connecting to GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:56:14,860
VPN: installing ruleset for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:56:14,870
VPN: ruleset installed for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:56:14,870
VPN: start IKE negotiation for GATEFA (89.49.126.106)

[VPN-Status] 2006/12/17 11:56:14,880
VPN: rulesets installed

[VPN-Status] 2006/12/17 11:56:18,270
VPN: starting external DNS resolution for GATEFA
IpStr=>gatefa.dyndns.org<, IpAddr(old)=89.49.126.106, IpTtl(old)=60s

[VPN-Status] 2006/12/17 11:56:18,340
VPN: external DNS resolution for GATEFA
IpStr=>gatefa.dyndns.org<, IpAddr(old)=89.49.126.106, IpTtl(old)=60s
IpStr=>gatefa.dyndns.org<, IpAddr(new)=89.49.126.106, IpTtl(new)=60s

[VPN-Status] 2006/12/17 11:56:25,870
IKE info: Phase-1 negotiation started for peer GATEFA rule isakmp-peer-G
ATEFA using MAIN mode
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Klaus ,
ich versuche, eine VPN-Verbindung zwischen zwei 1823 aufzubauen. Bisher leider ohne Erfolg. Nutze den Setup-Assistent,
hmm - der Assistent stellt eigentlich eine funktionsfähige VPN-Verbindung her. Du hast nicht zufällig die Option 'die Gegenstelle verfügt ebenfalls über einen ISDN-Anschluss' gewählt? Das funktioniert nur bei beidseitig per ISDN angeschlossenen Lancoms zum Aushandeln der IP-Adressen. In Deinem Fall wäre das jedoch nicht notwendig.

Ansonsten poste einfach mal Deine Konfiguration (ohne Passwörter).

Gruss

Mario
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

Beitrag von Santa »

Hallo Mario,
die Option 'die Gegenstelle verfügt ebenfalls über einen ISDN-Anschluss' habe ich für diesen konkreten Fall (obiger VPN-Trace) nicht gewählt. Hatte ich versucht, wäre auch möglich, da beide Router ihre eigene MSN (ohne Vorwahl :)) haben, aber es hat damit auch nicht geklappt.
Ich starte mit dem Setup-Assistent wirklich bei beiden Routern gleichzeitig, wähle im 1. Dynpro: VPN über Internet-Verbindung
2. Dynpro: Isdn-Anschluss: nein
3. dynpro: default
4. eigener bezeichner: GATEWU
5. gegenstelle GATEFA
6. Kennwörter
7. optimierter Verbindungsaufbau (gruppe 2)
8. die verbindung wird initial (permanent)
9. gateway gatefa.dyndns.org
192.168.140.0
255.255.255.0
*.gatefa.intern
10. extranet : nein
11. NETBIOS: ja
und das wars.
Genau diese Abwicklung mache ich bei dem anderen Router, halt nur mit den "gegensätzlichen" Daten.
Zum Schluss schreibe ich noch in die Polling-Tabellen:
Gatefa 192.168.140.1, bzw. Gatewu 192.168.180.1, der Rest ist default

Das ist alles und ich verstehe nicht, was ich falsch mache bzw. was da fehlt, wenn der Rest dieses Forums mit dem Setup-Assistent gut arbeiten kann.
Bis dann
Klaus
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Klaus,
Das ist alles und ich verstehe nicht, was ich falsch mache bzw. was da fehlt, wenn der Rest dieses Forums mit dem Setup-Assistent gut arbeiten kann.
eigentlich machst Du alles richtig. Und Dein trace zeigt ja auch, dass die beiden Gegenstellen miteinander kommunizieren. Der entfernte Lancom versucht offenbar die Verbindung aufzubauen - der lokale Lancom reagiert auch; nur fehlt hier hier irgendeine Antwort vom remote Lancom. Hab ich so noch nie gesehen.

Falls also niemand anders hier eine Idee hat, wäre es sinnvoll, wenn Du die Konfiguration beider Lancoms (als lcf) postest.

Gruß

Mario
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

Beitrag von Santa »

Hallo Mario,
beim lcf erstellen ist mir was aufgefallen. Von einem entfernten Netzwerk aus kann ich via Lanconfig und Webconfig über https und dyndns-Auflösung auf beide Router zugreifen. Über Lanmonitor geht das aber nur auf einen Router (obwohl snmp-rechte analog sind) und einen ping kann ich auch nur auf einen Router absetzen (derselbe, auf den ich auch mit snmp komme). Ping blockieren ist bei beiden ausgeschaltet und ich hatte auch die firewall bei beiden mal komplett abgeschaltet. Kann es damit zusammenhängen?
Danke
klaus
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Klaus,
und einen ping kann ich auch nur auf einen Router absetzen (derselbe, auf den ich auch mit snmp komme). Ping blockieren ist bei beiden ausgeschaltet und ich hatte auch die firewall bei beiden mal komplett abgeschaltet.
das riecht zumindest schon nach einem Problem. Wo sind denn Deine Konfigurationen?

Gruß

Mario
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

lcf

Beitrag von Santa »

Hallo Mario,
das mit dem anpingen funktioniert jetzt wieder, wahrscheinlich hatte das irgendeine andere Ursache (oder Einbildung meinerseits :)). Ich habe bei beiden Routern die VPN-Gegenstellen gelöscht (per Setup-Assistent), danach bei beiden den 220V-Netz-Stecker gezogen (bzw. ziehen lassen) und nachdem beide wieder sauber via dyndns per https erreichbar waren, mit dem Setup-Assistent eine neue LAN-Kopplung eingerichtet. Es kommt keine VPN-Verbindung zustande, Fehlermeldung auf beiden Seiten: Zeitüberschreitung während IKE- oder IPsec-Verhandlung.
Anbei nun die lcf-Dateien von beiden Routern, ich habe lediglich Kennwörter/Zugangsdaten gelöscht/modifiziert, aber ich gehe mal davon aus, dass hier keiner meine Daten missbräuchlich verwendet.
Eventuell kann mir ja jemand weiterhelfen. Ist schon merkwürdig, dass eine LAN-LAN Kopplung zwischen zwei baugleichen Geräten nicht zustande kommt oder?
Könnte ich denn den Lancom-Support in dieser Sache um Rat bitten oder ist das sofort kostenpflichtig?
Danke
Klaus
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Klaus,
Anbei nun die lcf-Dateien von beiden Routern, ich habe lediglich Kennwörter/Zugangsdaten gelöscht/modifiziert, aber ich gehe mal davon aus, dass hier keiner meine Daten missbräuchlich verwendet.
nö - Du hast sehr gründlich gelöscht...

Also - das sieht alles top aus. Zwei Sachen fallen mir ein:

1. Lösch mal auf beiden Seiten die PPP-Zugangsdaten für die jeweilige VPN-Gegenstelle. Die werden nur bei dynamic VPN benötigt und machen nach meinen Erfahrungen in einigen Konfigurationen Probleme.

2. Eventuell spielt Dir dyndns einen Streich durch falsche Namensauflösung. Ersetze mal in den VPN-Listen das Gateway durch die gerade zugewiesene IP der Gegenstelle.

Gru?

Mario
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

Beitrag von Santa »

Hallo Mario,
1. wenn ich PPP lösche bekomme ich die meldung: Dynamic VPN- kein passender Eintrag in PPP-Liste vorhanden
2. die Einsetzung der IP-Daten bringt keine Änderung
3. wenn ich PPP wieder herstelle, kommt wieder zeitüberschreitung (passwort bei PPP ist das Passwort von VPN-Einichtung oder ? Ich meine nicht shared secret)
es klappt leider immer noch nicht
Besten Dank für die Mühe
Klaus

kein
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

Beitrag von Santa »

Hallo,
mir ist wieder aufgefallen, dass ich (wenn ich es z.B. von meiner Arbeitsstelle aus mache) einen von beiden Routern nicht anpingen kann, weder über seinen dyndns-Eintrag noch über seine aktuelle IP-Adresse. Ich kann jedoch über https auf ihn zugreifen (Lanconfig/webconfig). Das anpingen funktioniert nur, wenn ich es von einem Rechner aus mache, der direkt über LAN/WLAN mit diesem Router verbunden ist. Ich habe jedoch in der Firewall ping blockieren bei beiden Routern ausgeschaltet. Woran könnte das liegen und ist das eventuell die Ursache, warum die VPN-Kopplung nicht klappt?
Danke
klaus
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

Beitrag von Santa »

Hallo Mario,
ich habe es rausgekriegt :D.
Very Happy. Es liegt an meinem Internetprovider der DSL-Flatrate am Standort des Routers, der sich aus einem entfernten Netzwerk heraus nicht anpingen lässt. Ich habe hier probeweise die DSL-Zugangsdaten eines anderen Providers eingerichtet und schon steht die VPN-Verbindung.
Ich habe auf beiden Seiten einen T-DSL-Anschluss (T-DSL 1500 bzw. 3000), es funktionieren aber nur die DSL-Flatrate-Provider teldafax und net-art, der DSL-Flatrate-Provider hosteurope funktioniert nicht.
Was kann denn das sein?
Bis dann
Klaus :D
Santa
Beiträge: 48
Registriert: 23 Nov 2006, 11:05

Alle Fehler behoben

Beitrag von Santa »

Hallo allerseits,
Asche auf mein Haupt, sorry Mario für die Mühe. Es funktioniert jetzt auch mit hosteurope, der Fehler lag auf meiner Seite. Hosteurope beinhaltet beim DSL-Anschluss einen Basis- und einen erhöhten Schutz inklusive. Ich habe den Vertrag erst seit 2 Wochen und die default-Einstellung ist Basisschutz und dies bedeutet u.A. die Sperrung eingehender Ping-Anfragen etc.. (hab die Listen mal angehängt, falls es jemand interessiert). Ich denke, das war die Ursache von all dem Übel. Habe den Schutz jetzt deaktiviert und VPN funktioniert auch mit hosteurope. Na ja, ich hoffe, dass meine Fehler anderen helfen, schneller zu Potte zu kommen.
Bis dann
Klaus
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
eddia
Beiträge: 1239
Registriert: 15 Nov 2004, 09:30

Beitrag von eddia »

Hallo Klaus,
Es funktioniert jetzt auch mit hosteurope, der Fehler lag auf meiner Seite. Hosteurope beinhaltet beim DSL-Anschluss einen Basis- und einen erhöhten Schutz inklusive.
das ist nicht Dein Fehler sondern der von HE, dies als default einzustellen. Manche Provider scheinen zu glauben, dass nur noch DAUs bei ihnen einen Internetzugang bestellen...

Wenn Du bei HE bleiben willst, dann schalte besser auf eine feste IP um - spart das dyndns Gelumpe.

Gruß

Mario
garfield0815

Beitrag von garfield0815 »

stell mahl deine defoult ike gruppe auf 2 (modp- 1024)

danach gings bei mir wieder
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

stell mahl deine defoult ike gruppe auf 2 (modp- 1024)

danach gings bei mir wieder
Sag mal, hast Du die anderen Postings vor Deinem eigenen Posting eigentlich gelesen? Scheint mir nicht so bei Deinen Antworten ...


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Antworten