Lancom 1721+ VPN: VPN-Tunnel mit Dr.Neuhaus Tainy Emod

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Nomos
Beiträge: 9
Registriert: 30 Sep 2009, 12:06

Lancom 1721+ VPN: VPN-Tunnel mit Dr.Neuhaus Tainy Emod

Beitrag von Nomos »

Moin, Zusammen:

Ich versuche einen VPN-Tunnel zwischen einem Lancom 1721+ VPN und einem Dr.Neuhaus Tainy Emod herzustellen. Bei dem Tainy handelt es sich um einen IP-Router mit GPRS/UMTS.

Das verwendete BS ist allem Anschein nach ein Linux - für die VPN-Funktionalität ist racoon zuständig. Bisher ist es mir nicht gelungen, einen funktionierenden VPN-Tunnel zwischen beiden System zu realisieren. Allem Anschein nach funktioniert die Phase 1 des Schlüsselaustauschs - weiter aber tut sich nichts.

Hier eingestellt ein Ausschnitt aus der VPN-Logdatei des Tainy Emods. Vielleicht liest jemand mehr daraus als ich und kann mir einen Tipp zur Konfiguration geben.

Code: Alles auswählen

Oct 12 12:50:58 dnt3173 daemon.info racoon: INFO: ISAKMP-SA expired 123.123.123.123[4500]-124.124.124.124[4500] spi:7a56da98a71ec4fc:b655943146908cd8 
Oct 12 12:50:59 dnt3173 daemon.info racoon: INFO: ISAKMP-SA deleted 123.123.123.123[4500]-124.124.124.124[4500] spi:7a56da98a71ec4fc:b655943146908cd8 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: respond new phase 1 negotiation: 123.123.123.123[500]<=>124.124.124.124[500] 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: begin Aggressive mode. 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02  
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-03 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: received Vendor ID: RFC 3947 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txt 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: received Vendor ID: DPD 
Oct 12 12:51:04 dnt3173 daemon.info racoon: INFO: Selected NAT-T version: RFC 3947 
Oct 12 12:51:05 dnt3173 daemon.notice racoon: oakley_dh_generate(MODP1024): 0.276739
Oct 12 12:51:05 dnt3173 daemon.notice racoon: oakley_dh_compute(MODP1024): 0.275534
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=32): 0.000269
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=145): 0.000303
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=165): 0.000307
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=165): 0.000306
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=1): 0.000271
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=20): 0.000273
Oct 12 12:51:05 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=617): 0.000369
Oct 12 12:51:05 dnt3173 daemon.info racoon: INFO: Adding remote and local NAT-D payloads. 
Oct 12 12:51:05 dnt3173 daemon.info racoon: INFO: Hashing 124.124.124.124[500] with algo #2 (NAT-T forced) 
Oct 12 12:51:05 dnt3173 daemon.info racoon: INFO: Hashing 123.123.123.123[500] with algo #2 (NAT-T forced) 
Oct 12 12:51:05 dnt3173 daemon.notice racoon: phase1(agg R msg1): 0.585814
Oct 12 12:51:06 dnt3173 daemon.info racoon: INFO: NAT-T: ports changed to: 124.124.124.124[4500]<->123.123.123.123[4500] 
Oct 12 12:51:06 dnt3173 daemon.notice racoon: alg_oakley_encdef_decrypt(3des klen=192 size=72): 0.000325
Oct 12 12:51:06 dnt3173 daemon.info racoon: INFO: NAT-D payload #0 doesn't match 
Oct 12 12:51:06 dnt3173 daemon.info racoon: INFO: NAT-D payload #1 doesn't match 
Oct 12 12:51:06 dnt3173 daemon.info racoon: INFO: NAT detected: ME PEER 
Oct 12 12:51:06 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=617): 0.000381
Oct 12 12:51:06 dnt3173 daemon.notice racoon: oakley_validate_auth(pre-shared key): 0.001250
Oct 12 12:51:06 dnt3173 daemon.notice racoon: phase1(???): 0.005189
Oct 12 12:51:06 dnt3173 daemon.notice racoon: phase1(Aggressive): 1.483491
Oct 12 12:51:06 dnt3173 daemon.info racoon: INFO: ISAKMP-SA established 123.123.123.123[4500]-124.124.124.124[4500] spi:203949f18bb47926:3e35d4bdb2bbd385 
Oct 12 12:51:06 dnt3173 daemon.info racoon: INFO: respond new phase 2 negotiation: 123.123.123.123[4500]<=>124.124.124.124[4500] 
Oct 12 12:51:06 dnt3173 daemon.notice racoon: alg_oakley_encdef_decrypt(3des klen=192 size=544): 0.001213
Oct 12 12:51:06 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=520): 0.000366
Oct 12 12:51:06 dnt3173 daemon.info racoon: ERROR: failed to get sainfo. 
Oct 12 12:51:06 dnt3173 daemon.info racoon: ERROR: failed to get sainfo. 
Oct 12 12:51:06 dnt3173 daemon.info racoon: ERROR: failed to pre-process packet. 
Oct 12 12:51:07 dnt3173 daemon.info racoon: INFO: initiate new phase 2 negotiation: 123.123.123.123[4500]<=>124.124.124.124[4500] 
Oct 12 12:51:07 dnt3173 daemon.info racoon: INFO: NAT detected -> UDP encapsulation (ENC_MODE 1->3). 
Oct 12 12:51:07 dnt3173 daemon.notice racoon: oakley_dh_generate(MODP1024): 0.279098
Oct 12 12:51:07 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=244): 0.000316
Oct 12 12:51:07 dnt3173 daemon.notice racoon: alg_oakley_encdef_encrypt(3des klen=192 size=272): 0.000703
Oct 12 12:51:07 dnt3173 daemon.notice racoon: phase2(quick I msg1): 0.290138
Oct 12 12:51:08 dnt3173 daemon.notice racoon: alg_oakley_encdef_decrypt(3des klen=192 size=56): 0.000310
Oct 12 12:51:08 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=36): 0.000274
Oct 12 12:51:08 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=36): 0.000274
Oct 12 12:51:08 dnt3173 daemon.notice racoon: alg_oakley_encdef_encrypt(3des klen=192 size=64): 0.000323
Oct 12 12:51:08 dnt3173 daemon.notice racoon: alg_oakley_encdef_decrypt(3des klen=192 size=40): 0.000289
Oct 12 12:51:08 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=16): 0.000274
Oct 12 12:51:08 dnt3173 daemon.info racoon: ERROR: fatal NO-PROPOSAL-CHOSEN notify messsage, phase1 should be deleted. 
Oct 12 12:51:13 dnt3173 daemon.info racoon: INFO: respond new phase 2 negotiation: 123.123.123.123[4500]<=>124.124.124.124[4500] 
Oct 12 12:51:13 dnt3173 daemon.notice racoon: alg_oakley_encdef_decrypt(3des klen=192 size=544): 0.001207
Oct 12 12:51:13 dnt3173 daemon.notice racoon: alg_oakley_hmacdef_one(hmac_sha1 size=520): 0.000364
Oct 12 12:51:13 dnt3173 daemon.info racoon: ERROR: failed to get sainfo. 
Oct 12 12:51:13 dnt3173 daemon.info racoon: ERROR: failed to get sainfo. 
Oct 12 12:51:13 dnt3173 daemon.info racoon: ERROR: failed to pre-process packet. 
Gruß
Nomos
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Nomos

hier stimmen offenbar die Netzbeziehungen für die Phase2 nicht überein. Mach doch mal parallel dazu eine VPN-Status-Trace auf dem LANCOM (im Telnet trace # vpn-status eingeben).

Gruß
Backslash
Nomos
Beiträge: 9
Registriert: 30 Sep 2009, 12:06

Beitrag von Nomos »

Moin, backslash:

Erst einmal danke für den Tipp mit dem Trace. Das steht zwar auch im Handbuch, aber über 600 Seiten Text sind nicht in jedem Fall die anregende Abendlektüre ;-)

Ich habe also den Trace aufgezeichnet, und ich denke, diese Passage hier ist der Schlüssel zum Weg der Erkenntnis:

Code: Alles auswählen

[VPN-Status] 2009/10/13 11:49:43,420
IKE info: Phase-2 failed for peer MYPEER: no rule matches the phase-2 ids  123.123.123.0/255.255.255.0 <->  192.168.0.0/255.255.255.0
IKE log: 114943.000000 Default message_negotiate_sa: no compatible proposal found
IKE log: 114943.000000 Default dropped message from 124.124.124.110 port 4500 due to notification type NO_PROPOSAL_CHOSEN
IKE info: dropped message from peer MYPEER 124.124.124.110 port 4500 due to notification type NO_PROPOSAL_CHOSEN

Beim TAINY ist zur Zeit folgendes parametriert (in Klammern die möglichen Optionen):

Code: Alles auswählen

Phase 1 - ISAKMP SA

ISAKMP-SA Verschlüsselung  	       3DES-168           (AES-128, AES-192, AES-256)
ISAKMP-SA Hash 	                   SHA-1              (MD-5, SHA-1 oder MD-5) 
ISAKMP-SA Modus 	                 Agressive Mode     (Main Mode) 
ISAKMP-SA Lebensdauer (Sekunden)   86400	

Phase 2 - IPSec SA 
                
IPSec-SA Verschlüsselung 	         3DES-168           (AES-128, AES-192, AES-256)   
IPSec-SA Hash 	                   SHA-1              (MD-5, SHA-1 oder MD-5) 
IPSec-SA Lebensdauer (Sekunden) 	 86400


DH/PFS Gruppe  	                   DH-2 1024          (DH-1 768, DH-5 1536)
NAT-T 	                           Erzwingen          (an, aus) 
Aktiviere Dead Peer Detection 	   ja                 (nein)
DPD - Verzögerung (Sekunden) 	     150
DPD - Timeout (Sekunden) 	         60
DPD - Maximale Fehlversuche 	     5

Der Satz "no compatible proposal found" lässt mich vermuten, dass im Lancom der entsprechende Paramter falsch oder nicht gesetzt ist. Die für diese Verbindung vorhandene Proposals-Liste enthält die folgenden Einträge:


Proposal: PSK-3DES-SHA
Proposal: PSK-3DES-MD5
Proposal: PSK-DES-SHA
Proposal: PSK-DES-MD5
Proposal: PSK-AES-SHA
Proposal: PSK-AES-MD5

Gruß
Nomos
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Nomos

das Prolem liegt genau hier:
IKE info: Phase-2 failed for peer MYPEER: no rule matches the phase-2 ids 123.123.123.0/255.255.255.0 <-> 192.168.0.0/255.255.255.0
Hier fordert die Gegenseite im Netz 192.168.0.x Zugang zum Netz 123.123.123.x. Hierfür existiert im LANCOM aber keine VPN-Regel.

Wenn du die Regelerstellung auf "automatisch" stehen hast, dann muß dein Intranet das Netz 123.123.123.x sein und es muß eine Route zum 192.168.0.x-Netz auf die VPN-Verbidnung gelegt sein.

Wenn du die Regelerstellung auf "manuell" stehen hast, dann muß natürlich auch eine Route zum 192.168.0.x-Netz auf die VPN-Verbidnung gelegt sein. Zusätzlich brauchst due eine manulle VPN-Regel in der Firewall, die die Netzbeziehung erlaubt:

Code: Alles auswählen

[x] Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen

Aktion:   übertragen
Quelle:   123.123.123.0/255.255.255.0
Ziel:     192.168.0.0/255.255.255.0
Dienste:  alle Dienste
Gruß
Backslash
Nomos
Beiträge: 9
Registriert: 30 Sep 2009, 12:06

Beitrag von Nomos »

Moin, zusammen,
Moin Backslash:

Ich bin also wie vorgeschlagen vorgegangen, und habe per Lanconfig die Regel eingetragen:

Im Dialog "Filter-Regel MYPEER" habe ich also folgendes eingetragen:

Code: Alles auswählen

Tab "Allgemein"
	Name dieser Regel		VPN-MYPEER
	[ ] Diese Regel ist für die Firewall aktiv
	[X] Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen
	[ ] weitere Regeln beachten, nachdem diese Regel zutrifft
	[X] diese Regel hält die Verbindungszustände nach
	
	 0  Priorität
	 0  Routing-Tag
	 
Tab "Aktionen"
		Trigger        Aktion
		sofort         übertragen
		
Tab "QoS"
		kein Eintrag
		
Tab "Stationen"		
		Verbindungsq-Qelle
		  (x)  Verbindungen von allen Stationen
		Verbindungs-Ziel	
		  (x)  Verbindungen an folgende Stationen
			        Stationen
								(x) Ein ganzes IP-Netzwerk
								      192.168.  0.0  IP-Adresse
											255.255.255.0  Netzmaske
											
Tab "Dienste"				
		Protokolle/Quell-Dienste
			Diese Regel gilt für
			  (x) alle Protokolle/Quell-Dienste
		Protokolle/Ziel-Dienste
			Diese Regel gilt für
			  (x) alle Protokolle/Ziel-Dienste	



Am Ergenis hat sich allem Anschein nichts durchschlagend geändert. Dazu habe ich einen längeren Abschnitt des Trace-Logs angefügt:

Code: Alles auswählen

[VPN-Status] 2009/10/14 10:13:27,830
IKE info: Phase-1 negotiation started for peer MYPEER rule isakmp-peer-MYPEER using AGGRESSIVE mode


[VPN-Status] 2009/10/14 10:13:30,550
IKE info: The remote server 88.88.88.188:500 peer MYPEER id <no_id> supports NAT-T in mode rfc
IKE info: The remote server 88.88.88.188:500 peer MYPEER id <no_id> negotiated rfc-3706-dead-peer-detection


[VPN-Status] 2009/10/14 10:13:30,550
IKE info: Phase-1 remote proposal 1 for peer MYPEER matched with local proposal 1


[VPN-Status] 2009/10/14 10:13:30,740
IKE info: Phase-1 [inititiator] for peer MYPEER between initiator id mycompany.dyndns.org, responder id MYPEER.dyndns.org done
IKE info: NAT-T enabled in mode rfc, we are behind a nat, the remote side is behind a nat
IKE info: SA ISAKMP for peer MYPEER encryption 3des-cbc authentication sha1
IKE info: life time ( 86400 sec/ 0 kb)


[VPN-Status] 2009/10/14 10:13:30,740
IKE info: Phase-1 SA Rekeying Timeout (Soft-Event) for peer MYPEER set to 69120 seconds (Initiator)


[VPN-Status] 2009/10/14 10:13:30,740
IKE info: Phase-1 SA Timeout (Hard-Event) for peer MYPEER set to 86400 seconds (Initiator)


[VPN-Status] 2009/10/14 10:13:31,550
IKE info: ISAKMP_NOTIFY_DPD_R_U_THERE sent for Phase-1 SA to peer MYPEER, sequence nr 0x34509a4a


[VPN-Status] 2009/10/14 10:13:32,060
IKE info: NOTIFY received of type ISAKMP_NOTIFY_DPD_R_U_THERE_ACK for peer MYPEER Seq-Nr 0x34509a4a, expected 0x34509a4a


[VPN-Status] 2009/10/14 10:13:45,960
VPN: starting external DNS resolution for MYPEER
     IpStr=>MYPEER.dyndns.org<, IpAddr(old)=88.88.88.188, IpTtl(old)=60s

[VPN-Status] 2009/10/14 10:13:46,020
VPN: external DNS resolution for MYPEER
     IpStr=>MYPEER.dyndns.org<, IpAddr(old)=88.88.88.188, IpTtl(old)=60s
     IpStr=>MYPEER.dyndns.org<, IpAddr(new)=88.88.88.188, IpTtl(new)=60s

[VPN-Status] 2009/10/14 10:13:48,330
IKE info: Phase-2 failed for peer MYPEER: no rule matches the phase-2 ids  192.168.0.0/255.255.255.0 <->  123.123.123.0/255.255.255.0
IKE log: 101348.000000 Default message_negotiate_sa: no compatible proposal found
IKE log: 101348.000000 Default dropped message from 88.88.88.188 port 4500 due to notification type NO_PROPOSAL_CHOSEN
IKE info: dropped message from peer MYPEER 88.88.88.188 port 4500 due to notification type NO_PROPOSAL_CHOSEN


[VPN-Status] 2009/10/14 10:13:48,330
VPN: Error: IPSEC-R-No-rule-matched-IDs (0x3201) for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:51,860
VPN: connection for MYPEER (88.88.88.188) timed out: no response

[VPN-Status] 2009/10/14 10:13:51,860
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:51,860
VPN: disconnecting MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:51,860
VPN: Error: IPSEC-R-No-rule-matched-IDs (0x3201) for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:51,920
IKE info: Delete Notificaton sent for Phase-1 SA to peer MYPEER


[VPN-Status] 2009/10/14 10:13:51,920
IKE info: Phase-1 SA removed: peer MYPEER rule MYPEER removed


[VPN-Status] 2009/10/14 10:13:51,930
VPN: rulesets installed

[VPN-Status] 2009/10/14 10:13:51,930
VPN: MYPEER (88.88.88.188) disconnected

[VPN-Status] 2009/10/14 10:13:51,930
VPN: Disconnect info: remote-disconnected (0x4301) for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:51,960
VPN: selecting next remote gateway using strategy eFirst for MYPEER
     => no remote gateway selected

[VPN-Status] 2009/10/14 10:13:51,960
VPN: selecting first remote gateway using strategy eFirst for MYPEER
     => CurrIdx=0, IpStr=>MYPEER.dyndns.org<, IpAddr=88.88.88.188, IpTtl=60s

[VPN-Status] 2009/10/14 10:13:51,960
VPN: installing ruleset for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:51,970
VPN: MYPEER (88.88.88.188) disconnected

[VPN-Status] 2009/10/14 10:13:51,970
VPN: rulesets installed

[VPN-Status] 2009/10/14 10:13:57,790
VPN: connecting to MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:57,790
VPN: installing ruleset for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:57,820
VPN: installing pending rulesets

[VPN-Status] 2009/10/14 10:13:57,840
VPN: ruleset installed for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:57,840
VPN: start IKE negotiation for MYPEER (88.88.88.188)

[VPN-Status] 2009/10/14 10:13:57,860
VPN: rulesets installed

[VPN-Status] 2009/10/14 10:14:07,840
IKE info: Phase-1 negotiation started for peer MYPEER rule isakmp-peer-MYPEER using AGGRESSIVE mode

[VPN-Status] 2009/10/14 10:14:10,010
IKE info: The remote server 88.88.88.188:500 peer MYPEER id <no_id> supports NAT-T in mode rfc
IKE info: The remote server 88.88.88.188:500 peer MYPEER id <no_id> negotiated rfc-3706-dead-peer-detection


[VPN-Status] 2009/10/14 10:14:10,010
IKE info: Phase-1 remote proposal 1 for peer MYPEER matched with local proposal 1


[VPN-Status] 2009/10/14 10:14:10,190
IKE info: Phase-1 [inititiator] for peer MYPEER between initiator id mycompany.dyndns.org, responder id MYPEER.dyndns.org done
IKE info: NAT-T enabled in mode rfc, we are behind a nat, the remote side is behind a nat
IKE info: SA ISAKMP for peer MYPEER encryption 3des-cbc authentication sha1
IKE info: life time ( 86400 sec/ 0 kb)


[VPN-Status] 2009/10/14 10:14:10,200
IKE info: Phase-1 SA Rekeying Timeout (Soft-Event) for peer MYPEER set to 69120 seconds (Initiator)


[VPN-Status] 2009/10/14 10:14:10,200
IKE info: Phase-1 SA Timeout (Hard-Event) for peer MYPEER set to 86400 seconds (Initiator)


[VPN-Status] 2009/10/14 10:14:13,440
IKE log: 101413.000000 Default message_recv: invalid cookie(s) 78ec277726968990 66744a7acaa3df7c


[VPN-Status] 2009/10/14 10:14:13,440
IKE log: 101413.000000 Default dropped message from 88.88.88.188 port 4500 due to notification type INVALID_COOK

Eine Zusatzfrage hätte ich noch:

Erfordert dieser VPN-Tunnel eigentlich auch noch einen Eintrag in der

IP-Router
Routing-Tabelle?

Mit freundlichen Grüßen
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Nomos

hier sind die Netze aber aufeinmal andersherum, als beim letzten Mal:
IKE info: Phase-2 failed for peer MYPEER: no rule matches the phase-2 ids 192.168.0.0/255.255.255.0 <-> 123.123.123.0/255.255.255.0
Hast du hier ggf. die IP-Adressen manuell geändert aus Angst, man würde hier etwas daraus ablesen können? (ich frage insbesondere deshalb, weil der remote Server auch so eine komische IP-Adresse hat).

Poste den Trace mal unverändert... (OK..., die öffentlichen IP-adressen darfst du mit gerne xxx.xxx.xxx.xxx überschreiben)...
Erfordert dieser VPN-Tunnel eigentlich auch noch einen Eintrag in der

IP-Router
Routing-Tabelle?
natürlich (das schrieb ich auch schon im letzten Posting), denn woher soll das LANCOM sonst wissen, für welche Gegenstelle die VPN-Regel angelegt werden soll.

Letztendlich braucht *jede* Verbindung einen Eintrag in der Routing-Tabelle - es sei denn das LANCOM könnte dynamisch eine IP-Adresse zuweisen.

Gruß
Backslash
Nomos
Beiträge: 9
Registriert: 30 Sep 2009, 12:06

Problem gelöst

Beitrag von Nomos »

Moin, zusammen:

Mein Tunnel funktioniert jetzt also. Ich hatte lediglich den Fehler gemacht, bei den Verbindungsparametern das Feld "Extranet" mit der IP des entfernten Netzwerks zu belegen. Nachdem ich dort 0.0.0.0 eingetragen habe, funktioniert der Tunnel.

@backslash

Vielen Dank für deine Hilfe

Mit freundlichen Grüßen
Antworten