Gelöst!!
Hi
Mann.... da muss man erstmal drauf kommen. Aber stand ja eigentlich im LOG drin. Manchmal ist man eben blind!
Nachdem ich im NCP das Dead Peer ausgeschaltet habe, funktioniert alles wie es sein soll. 1000 Dank für die Hilfe!
THomas
Ankündigung
Einklappen
Keine Ankündigung bisher.
- √ - Frage zu HS Zugriff über VPN
Einklappen
X
-
Zitat von EIB1NOOB Beitrag anzeigendas AVM keine Dead Peer Detection kann... wenn´s tatsächlich so ist wäre das eine Erklärung. Bei NCP mal checken ob man das deaktivieren kann???
Jo, ist zwar der Hammer dass die FB das nicht kann, aber Ich denke der "Noob" hats getroffen.
Gruss,
Gaston
Einen Kommentar schreiben:
-
Hier...
Collax User Forum • Thema anzeigen - [Gelöst] CSG und Fritz!Box 7270 VPN Netz zu Netz
steht , das AVM keine Dead Peer Detection kann... wenn´s tatsächlich so ist wäre das eine Erklärung. Bei NCP mal checken ob man das deaktivieren kann???
Gruß.
Der Noob.
Einen Kommentar schreiben:
-
Moin
Hier mal das cfg das ich auf die Fritzbox geschobenhabe. Alles genau so gemacht wie in der Anleitung von AVM zum NCP einrichten.
/*
* C:\Users\thomas\AppData\Roaming\AVM\FRITZ!Fernzuga ng\xxxxxxx_dyndns_org\fritzbox_xxxxxxx_dyndns_org. cfg
* Mon Jun 20 11:59:12 2011
*/
vpncfg {
connections {
enabled = yes;
conn_type = conntype_user;
name = "xxxxxxx@xxxx.de";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 0.0.0.0;
remote_virtualip = 192.168.1.222;
remoteid {
user_fqdn = "xxxxx@xxxxxx.de";
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "xxxxxxxxxxxxxxxxxx";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.1.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipaddr = 192.168.1.222;
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist =
"permit ip 192.168.1.0 255.255.255.0 192.168.1.222 255.255.255.255";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
// EOF
Einen Kommentar schreiben:
-
Kennst Du die Anleitung ? AVM - VPN-Verbindung mit NCP Secure Entry Client zur FRITZ!Box (Client-LAN-Kopplung)
Kannst Du mal deine FritzBox VPN config posten ?
Einen Kommentar schreiben:
-
Also ich kenn mich mit der Fritzbox nicht aus, aber steht da kein anderer IKE Fehler davor ?Zitat von shaolinmaster Beitrag anzeigenHi
In der Fritzbox 7390 steht nur im Systemprotokoll:
VPN-Verbindung zu xxxxxxxxx wurde getrennt. Ursache: 3 IKE server
Sieht so aus als würde es beim erneuern der Schlüssel zu Problemen kommen.
Gruss,
Gaston
Einen Kommentar schreiben:
-
Das VPN-Profil im NCP neu einrichten hat leider das gleiche Resultat gebracht. Jetzt weiss ich nicht weiter :-(
Thomas
Einen Kommentar schreiben:
-
Hi
In der Fritzbox 7390 steht nur im Systemprotokoll:
VPN-Verbindung zu xxxxxxxxx wurde getrennt. Ursache: 3 IKE server
Vielleicht muss ich mal den NCP neu aufsetzen und die Verbindung neu erstellen....
Thomas
Einen Kommentar schreiben:
-
Das duetest Du richtig. DPD bedeutet "Dead Peer Detection". Da die "andere Seite" nicht mehr antwortet müsste man sich das Log von dor mal ansehen.Zitat von shaolinmaster Beitrag anzeigenWenn ich das richtig deute, schickt der NCP ein Notify in erwartung auf Antwort. Nach 3x bricht er dann den Tunnel ab.
Was kann da schief laufen?
Einen Kommentar schreiben:
-
Hallo Gaston
iETS geht jetzt. Der Experte kann auch connecten und QC geht auch.(ich hatte vergessen als IP die originale HS-IP einzugeben und nicht die vorher getestete dyndns-ip. ABER:
Das VPN bricht immer nach ca. 1,5min zusammen. Hier mal das LOG vom NCP-CLient. Wenn ich das richtig deute, schickt der NCP ein Notify in erwartung auf Antwort. Nach 3x bricht er dann den Tunnel ab.
Was kann da schief laufen?
THomas
19.06.2011 21:14:20 IPSec: Start building connection
19.06.2011 21:14:20 IPSec: DNSREQ: resolving dnserver over lan: xxxxxxx.dyndns.org
19.06.2011 21:14:20 IPSec: DNSREQ: resolved ipadr: xxx.xxx.xxx.xxx
19.06.2011 21:14:20 Ike: Outgoing connect request AGGRESSIVE mode - gateway=xxx.xxx.xxx.xxx: VPN-HS
19.06.2011 21:14:20 Ike: XMIT_MSG1_AGGRESSIVE - VPN-HS
19.06.2011 21:14:20 Ike: NOTIFY : VPN-HS : RECEIVED : NOTIFY_MSG_S_RESPONDER_LIFETIME : 24576
19.06.2011 21:14:20 Ike: RECV_MSG2_AGGRESSIVE - VPN-HS
19.06.2011 21:14:20 Ike: IKE phase I: Setting LifeTime to 3600 seconds
19.06.2011 21:14:20 Ike: IkeSa negotiated with the following properties -
19.06.2011 21:14:20 IPSec: Final Tunnel EndPoint is:xxx.xxx.xxx.xxx
19.06.2011 21:14:20 Authentication=PRE_SHARED_KEY,Encryption=AES,Hash= SHA,DHGroup=2,KeyLen=256
19.06.2011 21:14:20 Ike: VPN-HS ->Support for NAT-T version - 3
19.06.2011 21:14:20 Ike: Turning on NATD mode - VPN-HS - 3
19.06.2011 21:14:20 Ike: XMIT_MSG3_AGGRESSIVE - VPN-HS
19.06.2011 21:14:20 Ike: IkeSa negotiated with the following properties -
19.06.2011 21:14:20 Authentication=PRE_SHARED_KEY,Encryption=AES,Hash= SHA,DHGroup=2,KeyLen=256
19.06.2011 21:14:20 Ike: Turning on DPD mode - VPN-HS
19.06.2011 21:14:20 Ike: phase1:name(VPN-HS) - connected
19.06.2011 21:14:20 SUCCESS: IKE phase 1 ready
19.06.2011 21:14:20 IPSec: Phase1 is Ready - IkeIndex=4,AltRekey=0
19.06.2011 21:14:20 IPSec: Quick Mode is Ready: IkeIndex = 00000004 , VpnSrcPort = 4500
19.06.2011 21:14:20 IPSec: Assigned IP Address: 192.168.1.222
19.06.2011 21:14:21 IkeQuick: XMIT_MSG1_QUICK - VPN-HS
19.06.2011 21:14:21 IkeQuick: Received Notify(VPN-HS) -> remote is reducing LifeTime to 3600
19.06.2011 21:14:21 IkeQuick: RECV_MSG2_QUICK - VPN-HS
19.06.2011 21:14:21 IkeQuick: Turning on PFS mode(VPN-HS) with group 2
19.06.2011 21:14:21 IkeQuick: XMIT_MSG3_QUICK - VPN-HS
19.06.2011 21:14:21 IkeQuick: phase2:name(VPN-HS) - connected
19.06.2011 21:14:21 SUCCESS: Ike phase 2 (quick mode) ready
19.06.2011 21:14:21 IPSec: Created an IPSEC SA with the following characteristics -
19.06.2011 21:14:21 IpSrcRange=[192.168.1.222-192.168.1.222],IpDstRange=[192.168.1.0-192.168.1.255],IpProt=0,SrcPort=0,DstPort=0
19.06.2011 21:14:21 IPSec: connected: LifeDuration in Seconds = 2520 and in KiloBytes = 0
19.06.2011 21:14:21 IPSec: Connected to VPN-HS on channel 1.
19.06.2011 21:14:21 PPP(Ipcp): connected to VPN-HS with IP Address: 192.168.001.222. : 192.168.001.223.
19.06.2011 21:14:21 SUCCESS: IpSec connection ready
19.06.2011 21:14:24 SUCCESS: Link -> <VPN-HS> IP address assigned to IP stack - link is operational.
19.06.2011 21:14:45 Ike: NOTIFY : VPN-HS : SENT : NOTIFY_MSG_R_U_HERE : 36136
19.06.2011 21:14:55 Ike: NOTIFY : VPN-HS : SENT : NOTIFY_MSG_R_U_HERE : 36136
19.06.2011 21:15:05 Ike: NOTIFY : VPN-HS : SENT : NOTIFY_MSG_R_U_HERE : 36136
19.06.2011 21:15:15 ERROR - 4035: IKE(phase1)
isconnect due to no DPD response.
19.06.2011 21:15:15 Ike: phase1:name(VPN-HS) - error - DPD timer response expired
19.06.2011 21:15:15 IPSec: Disconnected from VPN-HS on channel 1.
Einen Kommentar schreiben:
-
Gateway und DNS Einstellungen im HS spielen ueber VPN keine Rolle.Zitat von vento66 Beitrag anzeigenAlso das Gateway und den DNS Server (nicht zu verwechseln mit dyndns) must Du eintragen.
@Thomas
Kannst du den HS über VPN pingen ?
Welche IP Adresse und Netwerk Maske hat der HS ?
Kannst Du bitte ein "ipconfig /all" posten vom PC mit aufgebautem VPN
Einen Kommentar schreiben:
-
Hallo
Ok. Das habe ich verstanden. Allerdings dachte ich das ich mit dem VPN ja zuszusagen schon im internen Netzwerk bin, also als ob ich direkt an der Fritzbox hänge. Da kann ich ohne Probleme über iETS programmieren. Warum geht das dann über das VPN nicht?
THomas
Einen Kommentar schreiben:
-
Also das Gateway und den DNS Server (nicht zu verwechseln mit dyndns) must Du eintragen. Das ist im Normalfall deine Fritzbox. DYNDNS kannst Du im Experten nicht einstellen. Bei mir läuft alles über einen VPN allerdings mit einem Vigor Router. Die Ports brauchst Du natürlich nicht forwarden.
Einen Kommentar schreiben:
-
- √ - Frage zu HS Zugriff über VPN
Moin
Ich habe da mal eine Frage zum Fernzugriff über VPN und auch zu iETS:
Ich habe schon zu der Fritzbox erfolgreich einen VPN Zugang eingerichtet (mit NCP) der auch verbunden wird. Muss ich nun für iETS trotzdem die 3 Ports weiterleiten oder entfällt das da ich ja quasi schon im internen Netz drin bin? Ich habe im Experten auch noch kein Gateway und eine dyndns eingestellt weil ich dachte das man über VPN das nicht machen muss. Leider bekomme ich über den QC keine Verbindung wenn ich im VPN bin und die ETS bekommt auch keine Kommunikation. Habe ich irgendwas übersehen, oder muss ich im Experten trotzdem alle Einstellungen machen als ob ich über das Portal gehe? Habt Ihr eure HS eigentlich auch einfach über DynDns im Netz hängen oder löst Ihr das über VPN? Irgendwie habe ich ein mulmiges Gefühl einfach den Port 80 aufzumachen und jeder Scriptkiddy kann sich mal an dem Passwort probieren......
ThomasStichworte: -


Einen Kommentar schreiben: