Einwahl via 1823 mit Symantec VPN-Client in Firmennetzwerk
Moderator: Lancom-Systems Moderatoren
Einwahl via 1823 mit Symantec VPN-Client in Firmennetzwerk
Hallo,
ich komme via lancom 1823 mit einem Symantec-VPN-Client (auf Firmen-Laptop installiert) nicht in das Netzwerk der Firma wo ich arbeite.
Via Fritzbox 7170 funktioniert dies ohne Probleme.
Muss ich auf der 1823 irgendetwas ein- oder ausschalten, damit es funktioniert? Ich habe schon die komplette Firewall deaktiviert.
Nun habe ich nach einem Hardwarereset auf der 1823 die Werkseinstellungen (plus Interneteinwahl) und es geht auch nicht.
Woran könnte es liegen?
Danke
ich komme via lancom 1823 mit einem Symantec-VPN-Client (auf Firmen-Laptop installiert) nicht in das Netzwerk der Firma wo ich arbeite.
Via Fritzbox 7170 funktioniert dies ohne Probleme.
Muss ich auf der 1823 irgendetwas ein- oder ausschalten, damit es funktioniert? Ich habe schon die komplette Firewall deaktiviert.
Nun habe ich nach einem Hardwarereset auf der 1823 die Werkseinstellungen (plus Interneteinwahl) und es geht auch nicht.
Woran könnte es liegen?
Danke
- langewiesche
- Beiträge: 1255
- Registriert: 27 Apr 2005, 11:28
- Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
- Kontaktdaten:
- langewiesche
- Beiträge: 1255
- Registriert: 27 Apr 2005, 11:28
- Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
- Kontaktdaten:
Hallo, was ist denn mit "und 50" gemeint ?langewiesche hat geschrieben:einfach port 500 fuer ike und 50 weiterleiten ...
Ich habe in der Port-Forwarding-Tabelle eingetragen:
Anfangsport: 500
Endport: 500
Intranet-Adresse: IP des Laptops, auf dem der VPN-Client installiert ist
Map-Port: 0
Eintrag: aktiv
Ich habe testweise auch noch Port 1723 und 4500 aufgenommen.
Aber die Einwahl funktioniert (noch

Vielleicht fehlt noch irgendwas anderes?
Danke
Klaus
- langewiesche
- Beiträge: 1255
- Registriert: 27 Apr 2005, 11:28
- Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
- Kontaktdaten:
Hi langewiesche
Das LANCOM beherrscht Ipsec-Passthrough (sogar mit beliebig vielen Clients gleichzeitig), so daß dies nicht nötig ist
Die Frage ist eher: Macht der Symantec-Client überhaupt IPSec?
Gruß
Backslash
einfach port 500 fuer ike und 50 weiterleiten ... auf den vpn client host (interne IP)
Das LANCOM beherrscht Ipsec-Passthrough (sogar mit beliebig vielen Clients gleichzeitig), so daß dies nicht nötig ist
Das ist so auch nicht korrekt. Es funktioniert nicht mehr, wenn von außen die Verbindung zum LANCOM aufgebaut wird (weil die Pakete weitergeleitet werden). Baut jedoch das LANCOM auf, dann klappt es auch trotz weitergeleitetem Port 500.leider geht dann das vpn nicht mehr im lancom ...
Die Frage ist eher: Macht der Symantec-Client überhaupt IPSec?
Gruß
Backslash
- langewiesche
- Beiträge: 1255
- Registriert: 27 Apr 2005, 11:28
- Wohnort: Gevelsberg / Sprockhoevel im Ruhrgebiet
- Kontaktdaten:
ok dann kann der lancom kein vpn server mehr so und wird vpn client 
obwohl es ja nur um aufbau her wichtig ist der rest ist dann ja ehh egal weil vpn
aber du hast wie immer recht

obwohl es ja nur um aufbau her wichtig ist der rest ist dann ja ehh egal weil vpn

aber du hast wie immer recht
Es gruesst Lars
--
Zwischen einen NAT-Router hinter einen Nat-Router und vor einen NAT-Router passt immer noch ein NAT-Router
--
Zwischen einen NAT-Router hinter einen Nat-Router und vor einen NAT-Router passt immer noch ein NAT-Router
Hallo, bitte nicht streiten.
Ich habe das Problem auf meine Art gelöst und mir einen Citrix-Zugang besorgt, um mich in das Netzwerk meiner Firma einzuloggen. Geht auch und ich kann jetzt nebenbei sogar im Internet surfen (und dieses Forum besuchen
). Das hat der Symantec VPN-Client immer geblockt
.
Bis dann
Ich habe das Problem auf meine Art gelöst und mir einen Citrix-Zugang besorgt, um mich in das Netzwerk meiner Firma einzuloggen. Geht auch und ich kann jetzt nebenbei sogar im Internet surfen (und dieses Forum besuchen


Bis dann