[Gelöst] Kein VPN mehr mit Fritzbox 7272 und 6.83 - wie beheben?

Die Einträge in "accesslist" legen fest, welcher Traffic (Absender zuerst, danach Empfänger) durch den VPN-Tunnel geht.

Damit ist "permit ip any 192.168.201.0 255.255.255.0" dann auch definitiv falsch für eine Verbindung vom Typ "conntype_user" ... das ist ja gerade kein komplettes Netz (hier 192.168.1.0/24) auf der anderen Seite des Tunnels, sondern nur ein einzelner Client.

Allerdings ist damit auch "und speziell noch 192.168.1.201" genauso falsch - mit dem "originalen" Eintrag sind allerdings nur Geräte im LAN der FRITZ!Box erreichbar und es wird kein "Internet-Verkehr" über diese VPN-Verbindung gehen (der hat als Absender keine Adresse aus 192.168.1.0/24).

Gerade beim Shrewsoft-Client ist es problemlos möglich, ein sehr ausführliches Protokoll zu erzeugen und damit dem Problem zuleibe zu rücken ... es gibt dort eine gesonderte Anwendung, mit der man das Protokoll-Level konfigurieren kann.
 
Gerade beim Shrewsoft-Client ist es problemlos möglich, ein sehr ausführliches Protokoll zu erzeugen und damit dem Problem zuleibe zu rücken ... es gibt dort eine gesonderte Anwendung, mit der man das Protokoll-Level konfigurieren kann.

Deshalb bin ich auch mittlerweile umgestiegen.
Bei der nach AVM Vorgabe angelegten Konfig
Code:
n:version:4
s:network-host:mydomain.spdns.org
n:network-ike-port:500
s:client-auto-mode:pull
n:network-mtu-size:1380
s:client-iface:virtual
n:client-addr-auto:1
s:network-natt-mode:enable
n:network-natt-port:4500
n:network-natt-rate:15
s:network-frag-mode:enable
n:network-frag-size:540
n:network-dpd-enable:1
n:client-banner-enable:1
n:network-notify-enable:1
n:client-dns-used:0
n:client-dns-auto:1
n:client-dns-suffix-auto:1
n:client-splitdns-used:1
n:client-splitdns-auto:1
n:client-wins-used:0
n:client-wins-auto:1
s:auth-method:mutual-psk-xauth
s:ident-client-type:keyid
s:ident-server-type:address
s:ident-client-data:vpn
b:auth-mutual-psk:4711d4f4R9d4cMZ1SUlqUw==
s:phase1-exchange:aggressive
n:phase1-dhgroup:2
s:phase1-cipher:auto
s:phase1-hash:auto
n:phase1-life-secs:86400
n:phase1-life-kbytes:0
n:vendor-chkpt-enable:0
s:phase2-transform:auto
s:phase2-hmac:auto
s:ipcomp-transform:disabled
n:phase2-pfsgroup:-1
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
s:policy-level:shared
n:policy-nailed:0
n:policy-list-auto:0
s:policy-list-include:192.168.1.0 / 255.255.255.0


wird der Tunnel ja aufgebaut aber leider geht es dann nicht weiter.
Code:
17/04/06 17:09:18 ## : IKE Daemon, ver 2.2.2
17/04/06 17:09:18 ## : Copyright 2013 Shrew Soft Inc.
17/04/06 17:09:18 ## : This product linked OpenSSL 1.0.1c 10 May 2012
17/04/06 17:09:18 ii : opened 'C:\Program Files\ShrewSoft\VPN Client\debug\iked.log'
17/04/06 17:09:18 ii : opened 'C:\Program Files\ShrewSoft\VPN Client/debug/dump-ike-decrypt.cap'
17/04/06 17:09:18 ii : opened 'C:\Program Files\ShrewSoft\VPN Client/debug/dump-ike-encrypt.cap'
17/04/06 17:09:18 ii : rebuilding vnet device list ...
17/04/06 17:09:18 ii : device ROOT\VNET\0000 disabled
17/04/06 17:09:18 ii : device ROOT\VNET\0001 disabled
17/04/06 17:09:18 ii : network process thread begin ...
17/04/06 17:09:18 ii : pfkey process thread begin ...
17/04/06 17:09:18 ii : ipc server process thread begin ...
17/04/06 17:09:46 ii : ipc client process thread begin ...
17/04/06 17:09:46 <A : peer config add message
17/04/06 17:09:46 <A : proposal config message
17/04/06 17:09:46 <A : proposal config message
17/04/06 17:09:46 <A : client config message
17/04/06 17:09:46 <A : xauth username message
17/04/06 17:09:46 <A : xauth password message
17/04/06 17:09:46 <A : local id 'vpn' message
17/04/06 17:09:46 <A : preshared key message
17/04/06 17:09:46 <A : remote resource message
17/04/06 17:09:46 <A : peer tunnel enable message
17/04/06 17:09:46 DB : peer ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:09:46 DB : peer added ( obj count = 1 )
17/04/06 17:09:46 ii : local address 1MY.FIX.IPA.111 selected for peer
17/04/06 17:09:46 DB : peer ref increment ( ref count = 2, obj count = 1 )
17/04/06 17:09:46 DB : tunnel ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:09:46 DB : tunnel added ( obj count = 1 )
17/04/06 17:09:46 DB : tunnel ref increment ( ref count = 2, obj count = 1 )
17/04/06 17:09:46 DB : new phase1 ( ISAKMP initiator )
17/04/06 17:09:46 DB : exchange type is aggressive
17/04/06 17:09:46 DB : 1MY.FIX.IPA.111:500 <-> 217.245.142.180:500
17/04/06 17:09:46 DB : 993fb3406575b1b2:0000000000000000
17/04/06 17:09:46 DB : phase1 ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:09:46 DB : phase1 added ( obj count = 1 )
17/04/06 17:09:46 >> : security association payload
17/04/06 17:09:46 >> : - proposal #1 payload 
17/04/06 17:09:46 >> : -- transform #1 payload 
17/04/06 17:09:46 >> : -- transform #2 payload 
17/04/06 17:09:46 >> : -- transform #3 payload 
17/04/06 17:09:46 >> : -- transform #4 payload 
17/04/06 17:09:46 >> : -- transform #5 payload 
17/04/06 17:09:46 >> : -- transform #6 payload 
17/04/06 17:09:46 >> : -- transform #7 payload 
17/04/06 17:09:46 >> : -- transform #8 payload 
17/04/06 17:09:46 >> : -- transform #9 payload 
17/04/06 17:09:46 >> : -- transform #10 payload 
17/04/06 17:09:46 >> : -- transform #11 payload 
17/04/06 17:09:46 >> : -- transform #12 payload 
17/04/06 17:09:46 >> : -- transform #13 payload 
17/04/06 17:09:46 >> : -- transform #14 payload 
17/04/06 17:09:46 >> : -- transform #15 payload 
17/04/06 17:09:46 >> : -- transform #16 payload 
17/04/06 17:09:46 >> : -- transform #17 payload 
17/04/06 17:09:46 >> : -- transform #18 payload 
17/04/06 17:09:46 >> : key exchange payload
17/04/06 17:09:46 >> : nonce payload
17/04/06 17:09:46 >> : identification payload
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports XAUTH
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports nat-t ( draft v00 )
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports nat-t ( draft v01 )
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports nat-t ( draft v02 )
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports nat-t ( draft v03 )
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports nat-t ( rfc )
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports FRAGMENTATION
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local supports DPDv1
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local is SHREW SOFT compatible
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local is NETSCREEN compatible
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local is SIDEWINDER compatible
17/04/06 17:09:46 >> : vendor id payload
17/04/06 17:09:46 ii : local is CISCO UNITY compatible
17/04/06 17:09:46 >= : cookies 993fb3406575b1b2:0000000000000000
17/04/06 17:09:46 >= : message 00000000
17/04/06 17:09:46 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 1199 bytes )
17/04/06 17:09:46 DB : phase1 resend event scheduled ( ref count = 2 )
17/04/06 17:09:46 DB : phase1 ref decrement ( ref count = 1, obj count = 1 )
17/04/06 17:09:47 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 472 bytes )
17/04/06 17:09:47 DB : phase1 found
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 2, obj count = 1 )
17/04/06 17:09:47 ii : processing phase1 packet ( 472 bytes )
17/04/06 17:09:47 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 =< : message 00000000
17/04/06 17:09:47 << : security association payload
17/04/06 17:09:47 << : - propsal #1 payload 
17/04/06 17:09:47 << : -- transform #1 payload 
17/04/06 17:09:47 ii : unmatched isakmp proposal/transform
17/04/06 17:09:47 ii : hash type ( hmac-sha1 != hmac-md5 )
17/04/06 17:09:47 !! : peer violates RFC, transform number mismatch ( 1 != 2 )
17/04/06 17:09:47 ii : matched isakmp proposal #1 transform #1
17/04/06 17:09:47 ii : - transform    = ike
17/04/06 17:09:47 ii : - cipher type  = aes
17/04/06 17:09:47 ii : - key length   = 256 bits
17/04/06 17:09:47 ii : - hash type    = sha1
17/04/06 17:09:47 ii : - dh group     = group2 ( modp-1024 )
17/04/06 17:09:47 ii : - auth type    = xauth-initiator-psk
17/04/06 17:09:47 ii : - life seconds = 86400
17/04/06 17:09:47 ii : - life kbytes  = 0
17/04/06 17:09:47 << : key exchange payload
17/04/06 17:09:47 << : nonce payload
17/04/06 17:09:47 << : identification payload
17/04/06 17:09:47 ii : phase1 id match ( natt prevents ip match )
17/04/06 17:09:47 ii : received = ipv4-host 217.245.142.180
17/04/06 17:09:47 << : hash payload
17/04/06 17:09:47 << : notification payload
17/04/06 17:09:47 << : vendor id payload
17/04/06 17:09:47 ii : peer supports XAUTH
17/04/06 17:09:47 << : vendor id payload
17/04/06 17:09:47 ii : peer supports DPDv1
17/04/06 17:09:47 << : vendor id payload
17/04/06 17:09:47 ii : peer supports nat-t ( rfc )
17/04/06 17:09:47 << : vendor id payload
17/04/06 17:09:47 ii : peer supports nat-t ( draft v02 )
17/04/06 17:09:47 << : vendor id payload
17/04/06 17:09:47 ii : peer supports nat-t ( draft v03 )
17/04/06 17:09:47 << : vendor id payload
17/04/06 17:09:47 ii : unknown vendor id ( 16 bytes )
17/04/06 17:09:47 0x : a2226fc3 64500f56 34ff77db 3b74f41b
17/04/06 17:09:47 << : nat discovery payload
17/04/06 17:09:47 << : nat discovery payload
17/04/06 17:09:47 ii : disabled nat-t ( no nat detected )
17/04/06 17:09:47 == : DH shared secret ( 128 bytes )
17/04/06 17:09:47 == : SETKEYID ( 20 bytes )
17/04/06 17:09:47 == : SETKEYID_d ( 20 bytes )
17/04/06 17:09:47 == : SETKEYID_a ( 20 bytes )
17/04/06 17:09:47 == : SETKEYID_e ( 20 bytes )
17/04/06 17:09:47 == : cipher key ( 32 bytes )
17/04/06 17:09:47 == : cipher iv ( 16 bytes )
17/04/06 17:09:47 == : phase1 hash_i ( computed ) ( 20 bytes )
17/04/06 17:09:47 >> : hash payload
17/04/06 17:09:47 >> : nat discovery payload
17/04/06 17:09:47 >> : nat discovery payload
17/04/06 17:09:47 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 >= : message 00000000
17/04/06 17:09:47 >= : encrypt iv ( 16 bytes )
17/04/06 17:09:47 == : encrypt packet ( 100 bytes )
17/04/06 17:09:47 == : stored iv ( 16 bytes )
17/04/06 17:09:47 DB : phase1 resend event canceled ( ref count = 1 )
17/04/06 17:09:47 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 136 bytes )
17/04/06 17:09:47 == : phase1 hash_r ( computed ) ( 20 bytes )
17/04/06 17:09:47 == : phase1 hash_r ( received ) ( 20 bytes )
17/04/06 17:09:47 ii : phase1 sa established
17/04/06 17:09:47 ii : 217.245.142.180:500 <-> 1MY.FIX.IPA.111:500
17/04/06 17:09:47 ii : 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 ii : sending peer INITIAL-CONTACT notification
17/04/06 17:09:47 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:09:47 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 ii : - data size 0
17/04/06 17:09:47 >> : hash payload
17/04/06 17:09:47 >> : notification payload
17/04/06 17:09:47 == : new informational hash ( 20 bytes )
17/04/06 17:09:47 == : new informational iv ( 16 bytes )
17/04/06 17:09:47 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 >= : message 079fc328
17/04/06 17:09:47 >= : encrypt iv ( 16 bytes )
17/04/06 17:09:47 == : encrypt packet ( 80 bytes )
17/04/06 17:09:47 == : stored iv ( 16 bytes )
17/04/06 17:09:47 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:09:47 DB : tunnel ref increment ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 2, obj count = 1 )
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:47 DB : phase2 not found
17/04/06 17:09:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:09:47 DB : phase1 found
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:47 ii : processing informational packet ( 92 bytes )
17/04/06 17:09:47 == : new informational iv ( 16 bytes )
17/04/06 17:09:47 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 =< : message 1cf4417e
17/04/06 17:09:47 =< : decrypt iv ( 16 bytes )
17/04/06 17:09:47 == : decrypt packet ( 92 bytes )
17/04/06 17:09:47 <= : trimmed packet padding ( 12 bytes )
17/04/06 17:09:47 <= : stored iv ( 16 bytes )
17/04/06 17:09:47 << : hash payload
17/04/06 17:09:47 << : notification payload
17/04/06 17:09:47 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:09:47 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:09:47 ii : informational hash verified
17/04/06 17:09:47 ii : received peer INITIAL-CONTACT notification
17/04/06 17:09:47 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:09:47 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 ii : - data size 0
17/04/06 17:09:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:09:47 DB : phase1 found
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:47 ii : processing config packet ( 92 bytes )
17/04/06 17:09:47 DB : config not found
17/04/06 17:09:47 DB : tunnel ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:47 DB : config ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:09:47 DB : config added ( obj count = 1 )
17/04/06 17:09:47 == : new config iv ( 16 bytes )
17/04/06 17:09:47 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 =< : message 58b4d78b
17/04/06 17:09:47 =< : decrypt iv ( 16 bytes )
17/04/06 17:09:47 == : decrypt packet ( 92 bytes )
17/04/06 17:09:47 <= : trimmed packet padding ( 12 bytes )
17/04/06 17:09:47 <= : stored iv ( 16 bytes )
17/04/06 17:09:47 << : hash payload
17/04/06 17:09:47 << : attribute payload
17/04/06 17:09:47 == : configure hash_i ( computed ) ( 20 bytes )
17/04/06 17:09:47 == : configure hash_c ( computed ) ( 20 bytes )
17/04/06 17:09:47 ii : configure hash verified
17/04/06 17:09:47 ii : - xauth authentication type
17/04/06 17:09:47 ii : - xauth username
17/04/06 17:09:47 ii : - xauth password
17/04/06 17:09:47 ii : received basic xauth request - 
17/04/06 17:09:47 ii : - standard xauth username
17/04/06 17:09:47 ii : - standard xauth password
17/04/06 17:09:47 ii : sending xauth response for vpn
17/04/06 17:09:47 >> : hash payload
17/04/06 17:09:47 >> : attribute payload
17/04/06 17:09:47 == : new configure hash ( 20 bytes )
17/04/06 17:09:47 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 >= : message 58b4d78b
17/04/06 17:09:47 >= : encrypt iv ( 16 bytes )
17/04/06 17:09:47 == : encrypt packet ( 87 bytes )
17/04/06 17:09:47 == : stored iv ( 16 bytes )
17/04/06 17:09:47 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:09:47 DB : config resend event scheduled ( ref count = 2 )
17/04/06 17:09:47 DB : config ref decrement ( ref count = 1, obj count = 1 )
17/04/06 17:09:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 76 bytes )
17/04/06 17:09:47 DB : phase1 found
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:47 ii : processing config packet ( 76 bytes )
17/04/06 17:09:47 DB : config found
17/04/06 17:09:47 DB : config ref increment ( ref count = 2, obj count = 1 )
17/04/06 17:09:47 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 =< : message 58b4d78b
17/04/06 17:09:47 =< : decrypt iv ( 16 bytes )
17/04/06 17:09:47 == : decrypt packet ( 76 bytes )
17/04/06 17:09:47 <= : trimmed packet padding ( 12 bytes )
17/04/06 17:09:47 <= : stored iv ( 16 bytes )
17/04/06 17:09:47 << : hash payload
17/04/06 17:09:47 << : attribute payload
17/04/06 17:09:47 == : configure hash_i ( computed ) ( 20 bytes )
17/04/06 17:09:47 == : configure hash_c ( computed ) ( 20 bytes )
17/04/06 17:09:47 ii : configure hash verified
17/04/06 17:09:47 ii : received xauth result - 
17/04/06 17:09:47 ii : user vpn authentication succeeded
17/04/06 17:09:47 ii : sending xauth acknowledge
17/04/06 17:09:47 >> : hash payload
17/04/06 17:09:47 >> : attribute payload
17/04/06 17:09:47 == : new configure hash ( 20 bytes )
17/04/06 17:09:47 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 >= : message 58b4d78b
17/04/06 17:09:47 >= : encrypt iv ( 16 bytes )
17/04/06 17:09:47 == : encrypt packet ( 60 bytes )
17/04/06 17:09:47 == : stored iv ( 16 bytes )
17/04/06 17:09:47 DB : config resend event canceled ( ref count = 1 )
17/04/06 17:09:47 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 88 bytes )
17/04/06 17:09:47 DB : config resend event scheduled ( ref count = 2 )
17/04/06 17:09:47 ii : building config attribute list
17/04/06 17:09:47 ii : - IP4 Address
17/04/06 17:09:47 ii : - Address Expiry
17/04/06 17:09:47 ii : - IP4 Netmask
17/04/06 17:09:47 == : new config iv ( 16 bytes )
17/04/06 17:09:47 ii : sending config pull request
17/04/06 17:09:47 >> : hash payload
17/04/06 17:09:47 >> : attribute payload
17/04/06 17:09:47 == : new configure hash ( 20 bytes )
17/04/06 17:09:47 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 >= : message 2d2fb1a1
17/04/06 17:09:47 >= : encrypt iv ( 16 bytes )
17/04/06 17:09:47 == : encrypt packet ( 72 bytes )
17/04/06 17:09:47 == : stored iv ( 16 bytes )
17/04/06 17:09:47 DB : config resend event canceled ( ref count = 1 )
17/04/06 17:09:47 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 104 bytes )
17/04/06 17:09:47 DB : config resend event scheduled ( ref count = 2 )
17/04/06 17:09:47 DB : config ref decrement ( ref count = 1, obj count = 1 )
17/04/06 17:09:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 76 bytes )
17/04/06 17:09:47 DB : phase1 found
17/04/06 17:09:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:47 ii : processing config packet ( 76 bytes )
17/04/06 17:09:47 DB : config found
17/04/06 17:09:47 DB : config ref increment ( ref count = 2, obj count = 1 )
17/04/06 17:09:47 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:09:47 =< : message 2d2fb1a1
17/04/06 17:09:47 =< : decrypt iv ( 16 bytes )
17/04/06 17:09:47 == : decrypt packet ( 76 bytes )
17/04/06 17:09:47 <= : stored iv ( 16 bytes )
17/04/06 17:09:47 << : hash payload
17/04/06 17:09:47 << : attribute payload
17/04/06 17:09:47 == : configure hash_i ( computed ) ( 20 bytes )
17/04/06 17:09:47 == : configure hash_c ( computed ) ( 20 bytes )
17/04/06 17:09:47 ii : configure hash verified
17/04/06 17:09:47 ii : received config pull response
17/04/06 17:09:47 ii : - IP4 Address = 192.168.1.201
17/04/06 17:09:47 ii : - IP4 DNS Server
17/04/06 17:09:47 DB : config resend event canceled ( ref count = 1 )
17/04/06 17:09:47 DB : config ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:09:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:09:47 !! : invalid private netmask, defaulting to 255.255.255.0
17/04/06 17:09:48 ii : enabled adapter ROOT\VNET\0000 
17/04/06 17:09:48 ii : apapter ROOT\VNET\0000 MTU is 1380
17/04/06 17:09:48 ii : generating IPSEC security policies at REQUIRE level
17/04/06 17:09:48 ii : creating NONE INBOUND policy ANY:217.245.142.180:* -> ANY:1MY.FIX.IPA.111:*
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:09:48 DB : policy added ( obj count = 1 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:09:48 K> : send pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 ii : creating NONE OUTBOUND policy ANY:1MY.FIX.IPA.111:* -> ANY:217.245.142.180:*
17/04/06 17:09:48 K< : recv pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 DB : policy found
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 1 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:09:48 ii : created NONE policy route for 217.245.142.180/32
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 1 )
17/04/06 17:09:48 DB : policy added ( obj count = 2 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 2 )
17/04/06 17:09:48 K> : send pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 K< : recv pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 DB : policy found
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 2 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 2 )
17/04/06 17:09:48 ii : creating NONE INBOUND policy ANY:1MY.FIX.NET.254:* -> ANY:192.168.1.201:*
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 2 )
17/04/06 17:09:48 DB : policy added ( obj count = 3 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 3 )
17/04/06 17:09:48 K> : send pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 ii : creating NONE OUTBOUND policy ANY:192.168.1.201:* -> ANY:1MY.FIX.NET.254:*
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 3 )
17/04/06 17:09:48 DB : policy added ( obj count = 4 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 4 )
17/04/06 17:09:48 K> : send pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 ii : creating IPSEC INBOUND policy ANY:192.168.1.0/24:* -> ANY:192.168.1.201:*
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 4 )
17/04/06 17:09:48 DB : policy added ( obj count = 5 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 5 )
17/04/06 17:09:48 K> : send pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 ii : creating IPSEC OUTBOUND policy ANY:192.168.1.201:* -> ANY:192.168.1.0/24:*
17/04/06 17:09:48 K< : recv pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 DB : policy found
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 5 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 5 )
17/04/06 17:09:48 K< : recv pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 DB : policy found
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 5 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 5 )
17/04/06 17:09:48 K< : recv pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 DB : policy found
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 5 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 5 )
17/04/06 17:09:48 ii : created IPSEC policy route for 192.168.1.0/24
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 5 )
17/04/06 17:09:48 DB : policy added ( obj count = 6 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 6 )
17/04/06 17:09:48 K> : send pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 K< : recv pfkey X_SPDADD UNSPEC message
17/04/06 17:09:48 DB : policy found
17/04/06 17:09:48 DB : policy ref increment ( ref count = 1, obj count = 6 )
17/04/06 17:09:48 DB : policy ref decrement ( ref count = 0, obj count = 6 )
17/04/06 17:09:48 ii : split DNS is disabled
17/04/06 17:09:48 DB : tunnel ref increment ( ref count = 5, obj count = 1 )
17/04/06 17:09:57 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 76 bytes )
17/04/06 17:09:57 DB : phase1 found
17/04/06 17:09:57 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:09:57 ii : processing config packet ( 76 bytes )
17/04/06 17:09:57 DB : config found
17/04/06 17:09:57 DB : config ref increment ( ref count = 1, obj count = 1 )
17/04/06 17:09:57 !! : config packet ignored ( config already mature )
17/04/06 17:09:57 DB : config ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:09:57 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:02 DB : phase1 found
17/04/06 17:10:02 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:02 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:10:02 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:10:02 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:02 ii : - data size 4
17/04/06 17:10:02 >> : hash payload
17/04/06 17:10:02 >> : notification payload
17/04/06 17:10:02 == : new informational hash ( 20 bytes )
17/04/06 17:10:02 == : new informational iv ( 16 bytes )
17/04/06 17:10:02 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:02 >= : message ebb81a05
17/04/06 17:10:02 >= : encrypt iv ( 16 bytes )
17/04/06 17:10:02 == : encrypt packet ( 84 bytes )
17/04/06 17:10:02 == : stored iv ( 16 bytes )
17/04/06 17:10:02 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:10:02 ii : DPD ARE-YOU-THERE sequence 3ec4d389 requested
17/04/06 17:10:02 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:02 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:10:02 DB : phase1 found
17/04/06 17:10:02 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:02 ii : processing informational packet ( 92 bytes )
17/04/06 17:10:02 == : new informational iv ( 16 bytes )
17/04/06 17:10:02 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:02 =< : message ebb81a05
17/04/06 17:10:02 =< : decrypt iv ( 16 bytes )
17/04/06 17:10:02 == : decrypt packet ( 92 bytes )
17/04/06 17:10:02 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:10:02 <= : stored iv ( 16 bytes )
17/04/06 17:10:02 << : hash payload
17/04/06 17:10:02 << : notification payload
17/04/06 17:10:02 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:10:02 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:10:02 ii : informational hash verified
17/04/06 17:10:02 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:10:02 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:10:02 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:02 ii : - data size 4
17/04/06 17:10:02 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d389 accepted
17/04/06 17:10:02 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:10:02 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:17 DB : phase1 found
17/04/06 17:10:17 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:17 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:10:17 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:10:17 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:17 ii : - data size 4
17/04/06 17:10:17 >> : hash payload
17/04/06 17:10:17 >> : notification payload
17/04/06 17:10:17 == : new informational hash ( 20 bytes )
17/04/06 17:10:17 == : new informational iv ( 16 bytes )
17/04/06 17:10:17 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:17 >= : message 64e282fe
17/04/06 17:10:17 >= : encrypt iv ( 16 bytes )
17/04/06 17:10:17 == : encrypt packet ( 84 bytes )
17/04/06 17:10:17 == : stored iv ( 16 bytes )
17/04/06 17:10:17 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:10:17 ii : DPD ARE-YOU-THERE sequence 3ec4d38a requested
17/04/06 17:10:17 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:17 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:10:17 DB : phase1 found
17/04/06 17:10:17 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:17 ii : processing informational packet ( 92 bytes )
17/04/06 17:10:17 == : new informational iv ( 16 bytes )
17/04/06 17:10:17 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:17 =< : message 64e282fe
17/04/06 17:10:17 =< : decrypt iv ( 16 bytes )
17/04/06 17:10:17 == : decrypt packet ( 92 bytes )
17/04/06 17:10:17 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:10:17 <= : stored iv ( 16 bytes )
17/04/06 17:10:17 << : hash payload
17/04/06 17:10:17 << : notification payload
17/04/06 17:10:17 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:10:17 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:10:17 ii : informational hash verified
17/04/06 17:10:17 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:10:17 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:10:17 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:17 ii : - data size 4
17/04/06 17:10:17 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d38a accepted
17/04/06 17:10:17 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:10:17 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:17 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 76 bytes )
17/04/06 17:10:17 DB : phase1 found
17/04/06 17:10:17 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:17 ii : processing config packet ( 76 bytes )
17/04/06 17:10:17 DB : config found
17/04/06 17:10:17 DB : config ref increment ( ref count = 1, obj count = 1 )
17/04/06 17:10:17 !! : config packet ignored ( config already mature )
17/04/06 17:10:17 DB : config ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:10:17 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:32 DB : phase1 found
17/04/06 17:10:32 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:32 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:10:32 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:10:32 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:32 ii : - data size 4
17/04/06 17:10:32 >> : hash payload
17/04/06 17:10:32 >> : notification payload
17/04/06 17:10:32 == : new informational hash ( 20 bytes )
17/04/06 17:10:32 == : new informational iv ( 16 bytes )
17/04/06 17:10:32 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:32 >= : message 459db92c
17/04/06 17:10:32 >= : encrypt iv ( 16 bytes )
17/04/06 17:10:32 == : encrypt packet ( 84 bytes )
17/04/06 17:10:32 == : stored iv ( 16 bytes )
17/04/06 17:10:32 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:10:32 ii : DPD ARE-YOU-THERE sequence 3ec4d38b requested
17/04/06 17:10:32 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:32 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:10:32 DB : phase1 found
17/04/06 17:10:32 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:32 ii : processing informational packet ( 92 bytes )
17/04/06 17:10:32 == : new informational iv ( 16 bytes )
17/04/06 17:10:32 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:32 =< : message 459db92c
17/04/06 17:10:32 =< : decrypt iv ( 16 bytes )
17/04/06 17:10:32 == : decrypt packet ( 92 bytes )
17/04/06 17:10:32 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:10:32 <= : stored iv ( 16 bytes )
17/04/06 17:10:32 << : hash payload
17/04/06 17:10:32 << : notification payload
17/04/06 17:10:32 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:10:32 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:10:32 ii : informational hash verified
17/04/06 17:10:32 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:10:32 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:10:32 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:32 ii : - data size 4
17/04/06 17:10:32 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d38b accepted
17/04/06 17:10:32 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:10:32 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:47 DB : phase1 found
17/04/06 17:10:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:47 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:10:47 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:10:47 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:47 ii : - data size 4
17/04/06 17:10:47 >> : hash payload
17/04/06 17:10:47 >> : notification payload
17/04/06 17:10:47 == : new informational hash ( 20 bytes )
17/04/06 17:10:47 == : new informational iv ( 16 bytes )
17/04/06 17:10:47 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:47 >= : message 205f9b0d
17/04/06 17:10:47 >= : encrypt iv ( 16 bytes )
17/04/06 17:10:47 == : encrypt packet ( 84 bytes )
17/04/06 17:10:47 == : stored iv ( 16 bytes )
17/04/06 17:10:47 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:10:47 ii : DPD ARE-YOU-THERE sequence 3ec4d38c requested
17/04/06 17:10:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:47 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:10:47 DB : phase1 found
17/04/06 17:10:47 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:47 ii : processing informational packet ( 92 bytes )
17/04/06 17:10:47 == : new informational iv ( 16 bytes )
17/04/06 17:10:47 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:47 =< : message 205f9b0d
17/04/06 17:10:47 =< : decrypt iv ( 16 bytes )
17/04/06 17:10:47 == : decrypt packet ( 92 bytes )
17/04/06 17:10:47 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:10:47 <= : stored iv ( 16 bytes )
17/04/06 17:10:47 << : hash payload
17/04/06 17:10:47 << : notification payload
17/04/06 17:10:47 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:10:47 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:10:47 ii : informational hash verified
17/04/06 17:10:47 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:10:47 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:10:47 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:47 ii : - data size 4
17/04/06 17:10:47 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d38c accepted
17/04/06 17:10:47 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:10:47 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:50 K< : recv pfkey ACQUIRE UNSPEC message
17/04/06 17:10:50 DB : policy found
17/04/06 17:10:50 DB : policy ref increment ( ref count = 1, obj count = 6 )
17/04/06 17:10:50 DB : policy found
17/04/06 17:10:50 DB : policy ref increment ( ref count = 1, obj count = 6 )
17/04/06 17:10:50 DB : tunnel found
17/04/06 17:10:50 DB : tunnel ref increment ( ref count = 6, obj count = 1 )
17/04/06 17:10:50 DB : tunnel ref increment ( ref count = 7, obj count = 1 )
17/04/06 17:10:50 DB : new phase2 ( IPSEC initiator )
17/04/06 17:10:50 DB : phase2 ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:10:50 DB : phase2 added ( obj count = 1 )
17/04/06 17:10:50 K> : send pfkey GETSPI ESP message
17/04/06 17:10:50 DB : phase2 ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:10:50 DB : tunnel ref decrement ( ref count = 6, obj count = 1 )
17/04/06 17:10:50 DB : policy ref decrement ( ref count = 0, obj count = 6 )
17/04/06 17:10:50 DB : policy ref decrement ( ref count = 0, obj count = 6 )
17/04/06 17:10:50 K< : recv pfkey GETSPI ESP message
17/04/06 17:10:50 DB : phase2 found
17/04/06 17:10:50 DB : phase2 ref increment ( ref count = 1, obj count = 1 )
17/04/06 17:10:50 ii : updated spi for 1 ipsec-esp proposal
17/04/06 17:10:50 DB : phase1 found
17/04/06 17:10:50 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:10:50 >> : hash payload
17/04/06 17:10:50 >> : security association payload
17/04/06 17:10:50 >> : - proposal #1 payload 
17/04/06 17:10:50 >> : -- transform #1 payload 
17/04/06 17:10:50 >> : -- transform #2 payload 
17/04/06 17:10:50 >> : -- transform #3 payload 
17/04/06 17:10:50 >> : -- transform #4 payload 
17/04/06 17:10:50 >> : -- transform #5 payload 
17/04/06 17:10:50 >> : -- transform #6 payload 
17/04/06 17:10:50 >> : -- transform #7 payload 
17/04/06 17:10:50 >> : -- transform #8 payload 
17/04/06 17:10:50 >> : -- transform #9 payload 
17/04/06 17:10:50 >> : -- transform #10 payload 
17/04/06 17:10:50 >> : -- transform #11 payload 
17/04/06 17:10:50 >> : -- transform #12 payload 
17/04/06 17:10:50 >> : -- transform #13 payload 
17/04/06 17:10:50 >> : -- transform #14 payload 
17/04/06 17:10:50 >> : -- transform #15 payload 
17/04/06 17:10:50 >> : -- transform #16 payload 
17/04/06 17:10:50 >> : -- transform #17 payload 
17/04/06 17:10:50 >> : -- transform #18 payload 
17/04/06 17:10:50 >> : -- transform #19 payload 
17/04/06 17:10:50 >> : -- transform #20 payload 
17/04/06 17:10:50 >> : -- transform #21 payload 
17/04/06 17:10:50 >> : -- transform #22 payload 
17/04/06 17:10:50 >> : -- transform #23 payload 
17/04/06 17:10:50 >> : -- transform #24 payload 
17/04/06 17:10:50 >> : -- transform #25 payload 
17/04/06 17:10:50 >> : -- transform #26 payload 
17/04/06 17:10:50 >> : -- transform #27 payload 
17/04/06 17:10:50 >> : -- transform #28 payload 
17/04/06 17:10:50 >> : -- transform #29 payload 
17/04/06 17:10:50 >> : -- transform #30 payload 
17/04/06 17:10:50 >> : -- transform #31 payload 
17/04/06 17:10:50 >> : -- transform #32 payload 
17/04/06 17:10:50 >> : -- transform #33 payload 
17/04/06 17:10:50 >> : -- transform #34 payload 
17/04/06 17:10:50 >> : -- transform #35 payload 
17/04/06 17:10:50 >> : -- transform #36 payload 
17/04/06 17:10:50 >> : -- transform #37 payload 
17/04/06 17:10:50 >> : -- transform #38 payload 
17/04/06 17:10:50 >> : -- transform #39 payload 
17/04/06 17:10:50 >> : -- transform #40 payload 
17/04/06 17:10:50 >> : -- transform #41 payload 
17/04/06 17:10:50 >> : -- transform #42 payload 
17/04/06 17:10:50 >> : -- transform #43 payload 
17/04/06 17:10:50 >> : -- transform #44 payload 
17/04/06 17:10:50 >> : -- transform #45 payload 
17/04/06 17:10:50 >> : nonce payload
17/04/06 17:10:50 >> : identification payload
17/04/06 17:10:50 >> : identification payload
17/04/06 17:10:50 == : phase2 hash_i ( input ) ( 1460 bytes )
17/04/06 17:10:50 == : phase2 hash_i ( computed ) ( 20 bytes )
17/04/06 17:10:50 == : new phase2 iv ( 16 bytes )
17/04/06 17:10:50 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:10:50 >= : message ecf06307
17/04/06 17:10:50 >= : encrypt iv ( 16 bytes )
17/04/06 17:10:50 == : encrypt packet ( 1508 bytes )
17/04/06 17:10:50 == : stored iv ( 16 bytes )
17/04/06 17:10:50 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 1544 bytes )
17/04/06 17:10:50 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:10:50 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:10:50 DB : phase2 resend event scheduled ( ref count = 2 )
17/04/06 17:10:50 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:10:50 DB : phase2 ref decrement ( ref count = 1, obj count = 1 )
17/04/06 17:10:55 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:10:55 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:10:55 -> : resend 1 phase2 packet(s) [0/2] 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:00 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:11:00 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:11:00 -> : resend 1 phase2 packet(s) [1/2] 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:02 DB : phase1 found
17/04/06 17:11:02 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:02 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:11:02 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:02 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:02 ii : - data size 4
17/04/06 17:11:02 >> : hash payload
17/04/06 17:11:02 >> : notification payload
17/04/06 17:11:02 == : new informational hash ( 20 bytes )
17/04/06 17:11:02 == : new informational iv ( 16 bytes )
17/04/06 17:11:02 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:02 >= : message 3c9d6525
17/04/06 17:11:02 >= : encrypt iv ( 16 bytes )
17/04/06 17:11:02 == : encrypt packet ( 84 bytes )
17/04/06 17:11:02 == : stored iv ( 16 bytes )
17/04/06 17:11:02 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:11:02 ii : DPD ARE-YOU-THERE sequence 3ec4d38d requested
17/04/06 17:11:02 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:02 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:11:02 DB : phase1 found
17/04/06 17:11:02 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:02 ii : processing informational packet ( 92 bytes )
17/04/06 17:11:02 == : new informational iv ( 16 bytes )
17/04/06 17:11:02 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:02 =< : message 3c9d6525
17/04/06 17:11:02 =< : decrypt iv ( 16 bytes )
17/04/06 17:11:02 == : decrypt packet ( 92 bytes )
17/04/06 17:11:02 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:11:02 <= : stored iv ( 16 bytes )
17/04/06 17:11:02 << : hash payload
17/04/06 17:11:02 << : notification payload
17/04/06 17:11:02 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:11:02 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:11:02 ii : informational hash verified
17/04/06 17:11:02 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:11:02 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:11:02 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:02 ii : - data size 4
17/04/06 17:11:02 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d38d accepted
17/04/06 17:11:02 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:11:02 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:05 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:11:05 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:11:05 -> : resend 1 phase2 packet(s) [2/2] 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:10 ii : resend limit exceeded for phase2 exchange
17/04/06 17:11:10 ii : phase2 removal before expire time
17/04/06 17:11:10 DB : phase2 deleted ( obj count = 0 )
17/04/06 17:11:10 DB : tunnel ref decrement ( ref count = 5, obj count = 1 )
17/04/06 17:11:10 K< : recv pfkey ACQUIRE UNSPEC message
17/04/06 17:11:10 DB : policy found
17/04/06 17:11:10 DB : policy ref increment ( ref count = 1, obj count = 6 )
17/04/06 17:11:10 DB : policy found
17/04/06 17:11:10 DB : policy ref increment ( ref count = 1, obj count = 6 )
17/04/06 17:11:10 DB : tunnel found
17/04/06 17:11:10 DB : tunnel ref increment ( ref count = 6, obj count = 1 )
17/04/06 17:11:10 DB : tunnel ref increment ( ref count = 7, obj count = 1 )
17/04/06 17:11:10 DB : new phase2 ( IPSEC initiator )
17/04/06 17:11:10 DB : phase2 ref increment ( ref count = 1, obj count = 0 )
17/04/06 17:11:10 DB : phase2 added ( obj count = 1 )
17/04/06 17:11:10 K> : send pfkey GETSPI ESP message
17/04/06 17:11:10 DB : phase2 ref decrement ( ref count = 0, obj count = 1 )
17/04/06 17:11:10 DB : tunnel ref decrement ( ref count = 6, obj count = 1 )
17/04/06 17:11:10 DB : policy ref decrement ( ref count = 0, obj count = 6 )
17/04/06 17:11:10 DB : policy ref decrement ( ref count = 0, obj count = 6 )
17/04/06 17:11:10 K< : recv pfkey GETSPI ESP message
17/04/06 17:11:10 DB : phase2 found
17/04/06 17:11:10 DB : phase2 ref increment ( ref count = 1, obj count = 1 )
17/04/06 17:11:10 ii : updated spi for 1 ipsec-esp proposal
17/04/06 17:11:10 DB : phase1 found
17/04/06 17:11:10 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:10 >> : hash payload
17/04/06 17:11:10 >> : security association payload
17/04/06 17:11:10 >> : - proposal #1 payload 
17/04/06 17:11:10 >> : -- transform #1 payload 
17/04/06 17:11:10 >> : -- transform #2 payload 
17/04/06 17:11:10 >> : -- transform #3 payload 
17/04/06 17:11:10 >> : -- transform #4 payload 
17/04/06 17:11:10 >> : -- transform #5 payload 
17/04/06 17:11:10 >> : -- transform #6 payload 
17/04/06 17:11:10 >> : -- transform #7 payload 
17/04/06 17:11:10 >> : -- transform #8 payload 
17/04/06 17:11:10 >> : -- transform #9 payload 
17/04/06 17:11:10 >> : -- transform #10 payload 
17/04/06 17:11:10 >> : -- transform #11 payload 
17/04/06 17:11:10 >> : -- transform #12 payload 
17/04/06 17:11:10 >> : -- transform #13 payload 
17/04/06 17:11:10 >> : -- transform #14 payload 
17/04/06 17:11:10 >> : -- transform #15 payload 
17/04/06 17:11:10 >> : -- transform #16 payload 
17/04/06 17:11:10 >> : -- transform #17 payload 
17/04/06 17:11:10 >> : -- transform #18 payload 
17/04/06 17:11:10 >> : -- transform #19 payload 
17/04/06 17:11:10 >> : -- transform #20 payload 
17/04/06 17:11:10 >> : -- transform #21 payload 
17/04/06 17:11:10 >> : -- transform #22 payload 
17/04/06 17:11:10 >> : -- transform #23 payload 
17/04/06 17:11:10 >> : -- transform #24 payload 
17/04/06 17:11:10 >> : -- transform #25 payload 
17/04/06 17:11:10 >> : -- transform #26 payload 
17/04/06 17:11:10 >> : -- transform #27 payload 
17/04/06 17:11:10 >> : -- transform #28 payload 
17/04/06 17:11:10 >> : -- transform #29 payload 
17/04/06 17:11:10 >> : -- transform #30 payload 
17/04/06 17:11:10 >> : -- transform #31 payload 
17/04/06 17:11:10 >> : -- transform #32 payload 
17/04/06 17:11:10 >> : -- transform #33 payload 
17/04/06 17:11:10 >> : -- transform #34 payload 
17/04/06 17:11:10 >> : -- transform #35 payload 
17/04/06 17:11:10 >> : -- transform #36 payload 
17/04/06 17:11:10 >> : -- transform #37 payload 
17/04/06 17:11:10 >> : -- transform #38 payload 
17/04/06 17:11:10 >> : -- transform #39 payload 
17/04/06 17:11:10 >> : -- transform #40 payload 
17/04/06 17:11:10 >> : -- transform #41 payload 
17/04/06 17:11:10 >> : -- transform #42 payload 
17/04/06 17:11:10 >> : -- transform #43 payload 
17/04/06 17:11:10 >> : -- transform #44 payload 
17/04/06 17:11:10 >> : -- transform #45 payload 
17/04/06 17:11:10 >> : nonce payload
17/04/06 17:11:10 >> : identification payload
17/04/06 17:11:10 >> : identification payload
17/04/06 17:11:10 == : phase2 hash_i ( input ) ( 1460 bytes )
17/04/06 17:11:10 == : phase2 hash_i ( computed ) ( 20 bytes )
17/04/06 17:11:10 == : new phase2 iv ( 16 bytes )
17/04/06 17:11:10 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:10 >= : message 39c3b4f8
17/04/06 17:11:10 >= : encrypt iv ( 16 bytes )
17/04/06 17:11:10 == : encrypt packet ( 1508 bytes )
17/04/06 17:11:10 == : stored iv ( 16 bytes )
17/04/06 17:11:10 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 1544 bytes )
17/04/06 17:11:10 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:11:10 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:11:10 DB : phase2 resend event scheduled ( ref count = 2 )
17/04/06 17:11:10 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:10 DB : phase2 ref decrement ( ref count = 1, obj count = 1 )
17/04/06 17:11:15 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:11:15 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:11:15 -> : resend 1 phase2 packet(s) [0/2] 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:17 DB : phase1 found
17/04/06 17:11:17 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:17 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:11:17 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:17 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:17 ii : - data size 4
17/04/06 17:11:17 >> : hash payload
17/04/06 17:11:17 >> : notification payload
17/04/06 17:11:17 == : new informational hash ( 20 bytes )
17/04/06 17:11:17 == : new informational iv ( 16 bytes )
17/04/06 17:11:17 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:17 >= : message f9f10599
17/04/06 17:11:17 >= : encrypt iv ( 16 bytes )
17/04/06 17:11:17 == : encrypt packet ( 84 bytes )
17/04/06 17:11:17 == : stored iv ( 16 bytes )
17/04/06 17:11:17 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:11:17 ii : DPD ARE-YOU-THERE sequence 3ec4d38e requested
17/04/06 17:11:17 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:17 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:11:17 DB : phase1 found
17/04/06 17:11:17 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:17 ii : processing informational packet ( 92 bytes )
17/04/06 17:11:17 == : new informational iv ( 16 bytes )
17/04/06 17:11:17 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:17 =< : message f9f10599
17/04/06 17:11:17 =< : decrypt iv ( 16 bytes )
17/04/06 17:11:17 == : decrypt packet ( 92 bytes )
17/04/06 17:11:17 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:11:17 <= : stored iv ( 16 bytes )
17/04/06 17:11:17 << : hash payload
17/04/06 17:11:17 << : notification payload
17/04/06 17:11:17 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:11:17 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:11:17 ii : informational hash verified
17/04/06 17:11:17 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:11:17 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:11:17 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:17 ii : - data size 4
17/04/06 17:11:17 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d38e accepted
17/04/06 17:11:17 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:11:17 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:20 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:11:20 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:11:20 -> : resend 1 phase2 packet(s) [1/2] 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:25 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
17/04/06 17:11:25 ii : fragmented packet to 78 bytes ( MTU 1500 bytes )
17/04/06 17:11:25 -> : resend 1 phase2 packet(s) [2/2] 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:30 ii : resend limit exceeded for phase2 exchange
17/04/06 17:11:30 ii : phase2 removal before expire time
17/04/06 17:11:30 DB : phase2 deleted ( obj count = 0 )
17/04/06 17:11:30 DB : tunnel ref decrement ( ref count = 5, obj count = 1 )
17/04/06 17:11:32 DB : phase1 found
17/04/06 17:11:32 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:32 ii : sending peer DPDV1-R-U-THERE notification
17/04/06 17:11:32 ii : - 1MY.FIX.IPA.111:500 -> 217.245.142.180:500
17/04/06 17:11:32 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:32 ii : - data size 4
17/04/06 17:11:32 >> : hash payload
17/04/06 17:11:32 >> : notification payload
17/04/06 17:11:32 == : new informational hash ( 20 bytes )
17/04/06 17:11:32 == : new informational iv ( 16 bytes )
17/04/06 17:11:32 >= : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:32 >= : message 2461f34d
17/04/06 17:11:32 >= : encrypt iv ( 16 bytes )
17/04/06 17:11:32 == : encrypt packet ( 84 bytes )
17/04/06 17:11:32 == : stored iv ( 16 bytes )
17/04/06 17:11:32 -> : send IKE packet 1MY.FIX.IPA.111:500 -> 217.245.142.180:500 ( 120 bytes )
17/04/06 17:11:32 ii : DPD ARE-YOU-THERE sequence 3ec4d38f requested
17/04/06 17:11:32 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:32 <- : recv IKE packet 217.245.142.180:500 -> 1MY.FIX.IPA.111:500 ( 92 bytes )
17/04/06 17:11:32 DB : phase1 found
17/04/06 17:11:32 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
17/04/06 17:11:32 ii : processing informational packet ( 92 bytes )
17/04/06 17:11:32 == : new informational iv ( 16 bytes )
17/04/06 17:11:32 =< : cookies 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:32 =< : message 2461f34d
17/04/06 17:11:32 =< : decrypt iv ( 16 bytes )
17/04/06 17:11:32 == : decrypt packet ( 92 bytes )
17/04/06 17:11:32 <= : trimmed packet padding ( 8 bytes )
17/04/06 17:11:32 <= : stored iv ( 16 bytes )
17/04/06 17:11:32 << : hash payload
17/04/06 17:11:32 << : notification payload
17/04/06 17:11:32 == : informational hash_i ( computed ) ( 20 bytes )
17/04/06 17:11:32 == : informational hash_c ( received ) ( 20 bytes )
17/04/06 17:11:32 ii : informational hash verified
17/04/06 17:11:32 ii : received peer DPDV1-R-U-THERE-ACK notification
17/04/06 17:11:32 ii : - 217.245.142.180:500 -> 1MY.FIX.IPA.111:500
17/04/06 17:11:32 ii : - isakmp spi = 993fb3406575b1b2:85cbb33549f54c4f
17/04/06 17:11:32 ii : - data size 4
17/04/06 17:11:32 ii : DPD ARE-YOU-THERE-ACK sequence 3ec4d38f accepted
17/04/06 17:11:32 ii : next tunnel DPD request in 15 secs for peer 217.245.142.180:500
17/04/06 17:11:32 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
17/04/06 17:11:37 <A : peer tunnel disable message

Beim Hochzählen der Fehler habe ich dann abgebrochen.

Der (hoffentlich) zugehörige Teil der avmike
Code:
2017-04-06 17:09:46 avmike:mainmode vpn: selected lifetime: 28800 sec(notify)
2017-04-06 17:09:46 avmike:vpn remote peer supported XAUTH
2017-04-06 17:09:46 avmike:vpn remote peer supported NAT-T RFC 3947
2017-04-06 17:09:46 avmike:vpn remote peer supported DPD
2017-04-06 17:09:47 avmike:mainmode vpn: add SA 2
2017-04-06 17:09:47 avmike:Phase1 Responder-Lifetime-Payload wird erstellt
2017-04-06 17:09:47 avmike:vpn: Phase 1 ready
2017-04-06 17:09:47 avmike:vpn: current=1MY.FIX.IPA.111 new=1MY.FIX.IPA.111
2017-04-06 17:09:47 avmike:vpn: sending initial contact message
2017-04-06 17:09:47 avmike:vpn: inital contact message received
2017-04-06 17:09:47 avmike:vpn: inital contact message ignored
2017-04-06 17:09:47 avmike:vpn: start waiting connections
2017-04-06 17:09:47 avmike:vpn: NO waiting connections
2017-04-06 17:11:37 avmike:mainmode vpn: del SA 2
 
Zuletzt bearbeitet:
Ist denn auf der Server-Box ein Client (mit Berechtigung VPN) eingerichtet und Zugang über Benutzername + PW, wenn Du auf shrewseite mit xauth arbeitest.

Sorry für die 201. Ich meinte any 192.168.1.0 255.255.255.0.

Hast Du auch bei den keys auf beiden Seiten den gleichen unkrypted "eingelesen"? Da können schonmal Fehler auftreten beim copy+paste.

LG
 
Zuletzt bearbeitet:
Nach dem Shrewsoft-Protokoll stimmen sowohl der PSK als auch die Daten für XAUTH ... es wird ja sogar auf dem Client das Interface korrekt konfiguriert.

Aber das ist alles (zumindest mir nun endgültig) zu "unergiebig" ... ich mag ja extrem neugierig wirken, aber ich kann auch bei mehrmaligem Lesen in #22 kein Protokoll der FRITZ!Box entdecken und ich habe einfach keine Lust zu raten, was die FRITZ!Box an dieser Stelle nun gemacht haben könnte. Zumindest hat sie ja Phase 1 komplett abgeschlossen, sonst würde der Client keine DPD-Response kriegen und wenn ich den Config-Dialog im Shrewsoft-Client als Maßstab nehme, müßte sogar in der FRITZ!Box Phase 2 ordentlich gelaufden sein.

Die Frage, woran man dann festgestellt hat, daß es dann "leider nicht weitergeht" (ob das nun ein Ping oder Traceroute oder gar der empfohlene Paketmitschnitt offenbarte), stelle ich gar nicht mehr ... sorry. Ich habe jetzt mehrfach versucht, hier jemandem die "Würmer aus der Nase zu ziehen" und es ist mir einfach auch zu blöd, ständig dieselben Feststellungen zu wiederholen oder dieselben Fragen zu stellen. Wenn es jemand mit diesen spärlichen Informationen auf die Reihe kriegt, dem TO zu helfen, ziehe ich (virtuell) den Hut - meine Geduld ist jedenfalls erschöpft.

- - - Aktualisiert - - -

BTW ... ich würde einfach mal dem Shrewsoft-Client eine (sinnvolle) Vorgabe hinsichtlich der Proposals machen ("auto" mit dem Ergebnis von 18 verschiedenen Vorschlägen ist vielleicht "suboptimal") und dann versuchen zu ergründen, warum da ein VPN-Interface eine MTU von 1500 Byte aufweist - die Frage, ob die Pakete fragmentiert werden, stellt sich ja angesichts des Shrewsoft-Protokolls gar nicht mehr. Interessant wäre es also, wer da nun fragmentiert und warum ... ich habe einen leisen Verdacht, mit welchem "Hilfsmittel" man das ermitteln könnte. Ich habe jedenfalls keinen Bock, da durch die VPN-Protokolle zu krauchen und auf der Basis der Richtung einer spitzen Klammer die Vermutung anzustellen, wer da Sender und wer Empfänger ist. Auch die Frage, ob so eine fragmentiert übertragene PDU am anderen Ende wieder korrekt zusammengebaut wird oder nicht, wird man vermutlich durch "Anstarren" der VPN-Verbindung eher nicht (definitiv) ermitteln können.
 
Code:
2017-04-04 03:16:02 avmike:< add(appl=dsld,cname=vpn
IMHO: da fehlt doch in #18 die VPN-Configuration für Verbindung "vpn" in vpn.cfg ? wurde die ebenfalls vom TE "unterschlagen" ?Sorry, für "Schnippseljagd" ist dies der falsche Ort; hier bin ich als Hilfewilliger auch raus; Viel Erfolg noch.
 
konnte ich erfolgreich eine VPN-Verbindung PC mit Shrew VPN -> Tethering WLAN Mobiles Gerät -> Fritzbox herstellen und auch Daten übertragen!
...
Aus dem gewünschten Netzwerk mit PC + LAN kommt mit dieser Konfig aber keine Verbindung zustande.

Frage: kann es sein, dass der PC im LAN eine IP aus dem Netzbereich 192.168.1.x verwendet und deshalb VPN nicht funktioniert ?
 
@Pokemon20021
Dem ist nicht so, das Netz des entfernten PC ist unterschiedlich zu dem der FritzBox.

BTW ... ich würde einfach mal dem Shrewsoft-Client eine (sinnvolle) Vorgabe hinsichtlich der Proposals machen ("auto" mit dem Ergebnis von 18 verschiedenen Vorschlägen ist vielleicht "suboptimal") und dann versuchen zu ergründen, warum da ein VPN-Interface eine MTU von 1500 Byte aufweist - die Frage, ob die Pakete fragmentiert werden, stellt sich ja angesichts des Shrewsoft-Protokolls gar nicht mehr. Interessant wäre es also, wer da nun fragmentiert und warum ... ich habe einen leisen Verdacht, mit welchem "Hilfsmittel" man das ermitteln könnte. Ich habe jedenfalls keinen Bock, da durch die VPN-Protokolle zu krauchen und auf der Basis der Richtung einer spitzen Klammer die Vermutung anzustellen, wer da Sender und wer Empfänger ist. Auch die Frage, ob so eine fragmentiert übertragene PDU am anderen Ende wieder korrekt zusammengebaut wird oder nicht, wird man vermutlich durch "Anstarren" der VPN-Verbindung eher nicht (definitiv) ermitteln können.

Vielleicht kannst du es aus deiner (Wissens-)Position nicht nachvollziehen, aber ich benötige etwas Zeit um überhaupt den Inhalt deiner Aussage(n) nachvollziehen zu können, da VPN-Verbindungen nicht zu meinem Tagesgeschäft gehören. Das notwendige Grundwissen dazu muss ich mir jeweils erst aneignen und versuche dies wirklich ernsthaft seit etwa einer Woche.
Bis zu diesem VPN-Zwischenfall war ich ein ganz normaler "Endnutzer" der der Fritz Fernzugang Funktion und wollte es eigentlich auch bleiben...

Zudem ist es auch so, dass ich ohne funktionierende VPN-Verbindung nicht beliebig Zugriff auf die Serverseite (Fritzbox) habe, was das "synchrone" Anhängen von Konfigurations- und Logdateien für mich erschwert.
Habt also bitte etwas Nachsicht, wenn meine Antworten nicht sofort für eine professionelle Analyse ausreichend erscheinen. Wenn es hier ein Unterforum "VPN für Newbies" gäbe hätte ich mein Thema auch dort eröffnet.

Btw. der avmike-Teil der Fritzbox wurde an Beitrag #22 angehängt, sofern das der gesuchte Teil ist.

@Shirocco88
Ich kann gerade nicht nachvollziehen was du meinst, was hat die von dir zitierte Zeile mit Beitrag #18 zu tun?
 
es gibt doch zwei aktive VPN-Zugänge @FB7272: Connectionname "vpn" und "[email protected]"; hier im Thread kann ich jedoch nur die vpn.cfg für "[email protected]" finden; das meine ich mit unvollständig; auch ist die PC-Config für LAN und WLAN mit IP-Adresse, Sub-Netzmask, ... ist nicht bekannt und dann alles über x Postings verteilt (hier etwas, dort etwas) und dann noch die unvollständigen Logfiles irgendwo ein paar Threads weiter oben hinzugefügt; Bitte veröffentliche doch einen kompletten Test bestehend aus Netz-/VPN-Config (PC und Fritzbox), Logfiles von beiden seiten (gleiches Zeitfenster und vollständig) dann erspart man sich die Schippseljagd ;-)
 
@mfd:
Wenn das so sein sollte, wie Du es beschrieben hast, dann hättest Du doch auch vorher bereits selbst die Möglichkeit gehabt, Deine Situation (die ich bzgl. der "Erreichbarkeit" ohne VPN-Verbindung so gar nicht nachvollziehen kann, denn irgendwie muß ja die Konfiguration der Box verändert werden können und der Fernzugriff ist vollkommen unabhängig von einer funktioierenden VPN-Verbindung) so klar darzulegen, daß auch die Leser hier sie nachvollziehen können.

Es hat auch nichts mit Anfänger oder nicht Anfänger zu tun, wenn man (ohne passende Erklärung) die angesprochenen Punkte nur halbherzig umsetzt und immer wieder die Hälfte fehlt. Warum schreibst Du dann überhaupt weiter, wenn Du die Daten noch nicht alle beisammen hast?

Du solltest vielleicht im Hinterkopf behalten, daß die Leute, die Dir hier helfen sollen, wollen und können, nicht nur von Deinem eigenen Problem lesen und daß Du nicht der Einzige mit VPN-Problemen bist. Da ist es eben auch selbstsüchtig, wenn man immer wieder die Aufmerksamkeit auf sein eigenes Problem lenkt, damit deren "Arbeitszeit" bindet und es am Ende eigentlich gar keine (realistische) Möglichkeit gibt, das Problem mal umfassend zu verstehen oder gar zu lösen. Das ist auch für den Helfer mehr als frustrierend, wenn es so gar nicht vorwärts geht und bei allem Verständnis für die Probleme, die man als "Anfänger" mit VPN-Verbindungen haben kann, erklärt das noch lange nicht, warum es an der erforderlichen Präzision und "Ausführlichkeit" einer Fehlerbeschreibung mangelt. Das ist auch keine "Krümelkackerei" ... es bringt einfach (man kann es in diesem Thread überdeutlich verfolgen, die bisher erzielten "Fortschritte" sind angesichts der Anzahl der Beiträge ein absoluter Witz) gar nichts, wenn man immer wieder aufs Neue Zeit an Stellen verschwendet, wo die Aussicht auf Erfolg dermaßen gering ist, weil niemals wirklich alle Informationen auf einmal vorliegen.

Warum gehst Du dann nicht hin, versuchst das bereits Geschriebene erst einmal wirklich zu verstehen, recherchierst für die unklaren Stellen zunächst einmal selbst und fragst dann (aber erst dann) an den Stellen, wo Du einen Beitrag nicht verstehen kannst (trotz paralleler Recherche nach weiterführenden Informationen anhand von Stichworten, die Du hier erhalten hast), hier noch einmal nach. Im Anschluß suchst Du dann einfach alle (normalerweise) benötigten Informationen zusammen (besser zuviele Informationen zum Problem veröffentlicht als zuwenige - das meint aber immer noch "problembezogen" und dabei interessiert dann z.B. der Strom-Mix des verwendeten Anbieters nur sehr am Rande) und präsentierst die hier wirklich mal in "kondensierter Form".

Es gibt eben noch andere Leute mit VPN-Problemen (auch VPN-Anfänger) und da sollte man sich (m.E., aber ich sehe das wohl auch nicht alleine so: https://tty1.net/smart-questions_de.html#before - auch das "informativ und präzise" etwas tiefer sollte man zumindest mal gelesen haben und natürlich auch berücksichtigen) eben gut überlegen, wie man mit den erhaltenen Antworten umgeht und ob man es sich tatsächlich "leisten" will, mit den eigenen "Antworten" beim Gegenüber den (hier für mich zwangsläufigen) Eindruck entstehen zu lassen, man wäre ohnehin nur zu sehr selektiver Rezeption in der Lage und mache genau das an vorgeschlagenen Tests, was man selbst für nötig erachtet und läßt den Rest (und zwar ohne hinreichende Begründung - eine solche wäre dann tatsächlich eine "Entschuldigung") einfach links liegen.

Das freut diejenigen, die Dir hier antworten, sicherlich besonders, wenn sie in Deinem Tun (zumindest in den Teilen, an denen sie trotz "großer Schweigsamkeit" partizipieren können, weil Du ihnen einige wenige Informationsbrocken "hinwirfst") so gar keine "innere Logik" erkennen können. Vielleicht beginnst Du selbst noch einmal ab #1 mit der (unvoreingenommenen) Lektüre dessen, was Du hier an Informationen weitergegeben hast und überlegst Dir, wieviel Zeit hier - eben nicht nur von Dir bei Deinen Versuchen, sondern auch von mehreren Lesern (nicht jeder antwortet auch) und einigen "Schreibern" - bereits investiert wurde für "nahezu nichts".

Bist Du tatsächlich der Ansicht, das liegt in erster Linie daran, daß Du bisher die falschen Antworten erhalten hast oder könntest Du auch die Möglichkeit in Erwägung ziehen, daß es an fehlender Systematik (zumindest in dem, was Du uns mitteilst ... wie das beim Testen bei Dir aussehen mag, kann man natürlich nicht einschätzen, aber auch dafür können die Leser nichts, das hat ebenfalls der Schreiber zu verantworten) und einer Salami-Taktik bei der Preisgabe von Informationen liegt?

Eine solche "Salami-Taktik" mag zwar ihre Ursachen haben, aber diese Ursachen ändern am Ergebnis auch nichts und solange die Leser hier diese Ursachen nicht beeinflussen können (ich habe es zumindest versucht, Dir die Zusammenhänge zu erklären, warum nur das umfassende Bild bei der Diagnose helfen kann und wird) und sie auch nicht zu vertreten haben (der Einzige dabei bist und bleibst Du), mußt Du Dich eben auch nicht wundern, wenn die Leute die Lust verlieren. Während es für Dich ein drängendes Problem sein mag, gibt es in aller Regel noch genug andere, bei denen die Aussichten für die erfolgreiche(!) Lösung ihres Problems (und es wäre sicherlich gelogen zu behaupten, daß nicht auch Helfer Frust schieben, wenn ein Problem keinen Abschluß findet) wesentlich größer sind.

Das ist also auch nichts Persönliches ... es ist nur eine Frage dessen, wo und wie man seine Zeit (auch die Tage der anderen haben nur 24 Stunden) am effektivsten investiert und bisher sieht es für die Aussichten auf ROI (halbwegs zeitnah) in diesem Thread eher düster aus.
 
Lösung - Workaround

... es ist nur eine Frage dessen, wo und wie man seine Zeit (auch die Tage der anderen haben nur 24 Stunden) am effektivsten investiert

Genau, das sehe ich auch so, nachdem ich einfach nur einen funktionierneden VPN-Zugang brauche habe ich dort angesetzt wo schon etwas teilweise funktioniert hat. Der Shrew Soft Client hatte offenbar ein Problem mit Phase 2.

Ausgeschlossen als Ursachen habe ich:
  • Firewall clientseitig - Windows FW war aus, Provider filtert nicht
  • Grobe Fehler in Konfiguration - mit Android-Gerät wurde ja eine aktive Verbindung (nur ohne Datentransfer) angezeigt, Shrew VPN klappte ja bis Phase1

Ein anderer Nutzer konnte aus demselben Netz mit Shrew VPN zu externer FB (OS 6.50) und Konfiguration nach AVM Anleitung ohne Probleme eine Verbindung herstellen.

Die Lösung für mich war die Parameter für Phase 2 wie folgt manuell anzupassen
phase_2.PNG

und zusätzlich NAT Traversal auf "force-rfc" einzustellen.
force_rfc.PNG
Der Rest der Konfiguration entspricht der aus der AVM Anleitung.

Es gab in der Vergangenheit wohl schon häufiger Fälle, in Zusammenhang mit verschiedenen Versionen von FritzOS, bei denen ohne manuelle Konfiguration einiger Parameter keine VPN-Verbindung hergestellt werden konnte. Ich vermute nach wie vor, dass das Problem irgendwo bei der FB liegt, aber so kann ich zumindest arbeiten. ;)
 
  • Like
Reaktionen: Bud Weiser
Ich will mich ja nicht selber "loben", aber diesen Vorschlag hatte ich Dir bereits vor 14 Tagen (am 06.04.2017) gemacht ... womit ich dann wieder - nicht persönlich nehmen - bei der "halbherzigen Umsetzung" wäre, die ich zuvor angesprochen habe:
PeterPawn schrieb:
[...] ich würde einfach mal dem Shrewsoft-Client eine (sinnvolle) Vorgabe hinsichtlich der Proposals machen ("auto" mit dem Ergebnis von 18 verschiedenen Vorschlägen ist vielleicht "suboptimal") [...]
Deine Vermutung, daß es da in der Box ein Problem geben könnte, ist sicherlich sogar richtig (das haben ja bereits einige bei ihren Problemen festgestellt) ... eine zu lange Liste dieser Vorschläge mochte die AVM-Implementierung (soweit ich das verfolgt habe) noch nie - deshalb lautet ja auch die übliche Empfehlung immer mal wieder, besser einen Client zu nehmen, bei dem man das einfacher reglementieren kann oder - bei den AVM-Produkten geht es ja nur über die passenden "Sets" aus der ipsec.cfg - andere Einstellungen für ein "proposal bouquet" in der FRITZ!Box zu nehmen (gilt m.W. für die Client-Software ebenfalls, die hat das wohl auch vom "Remote-Access-Server" von AVM "geerbt"), selbst wenn man dazu vielleicht sogar diese "ipsec.cfg" anpassen müßte (was entsprechenden Aufwand nach sich zieht).

Aber meinen expliziten Dank für das Hinterlassen Deiner Lösung und das abschließende Kennzeichnen des Threads - das vergessen leider auch viele.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.