vandusen
Goto Top

VPN Verbindung aber nur ausgehend

Hallo,

Vorgeschichte (wenn es interessiert):
Ich arbeite freiberuflich und nutze eine VPN Verbindung mit meinem (privaten) Arbeitslaptop ins Firmennetz des Kunden. Nun ist tatsächlich die HDD kaputt gegangen (zum 2.ten Mal - Vorsicht mit HP Pavilion). Dummerweise hatte ich kurz vorher versehentlich mein Backup-HDD formatiert (das geht, wenn man im Stress ist...). Leider hatte ich noch nicht alles wieder gesichert, als der HDD des Rechners kaputt ging. Also alles neu hochziehen. Die VPN - Software (Watchguard VPN) kam zuletzt und wurde von der IT des Kunden installiert.

Problem:
Ich kann den VPN-Tunnel aufbauen, sehe an den Logs, dass es geklappt hat, auch die IT sieht am Server die Verbindung.
Das Problem ist, dass anscheinend nur Daten raus gehen. In den Verbindungseigenschaften von Watchguard finde ich ein "out" und beim Traffic sehe ich nur ausgehendes. Ankommend 0.
8a0a5e520ea60450ab3e78a3f5c13ef3
So lässt sich auch kein Server (Endpunkt, DNS, WINS, anpingen. Geschweige denn eine Laufwerkszuweisung herstellen.

Vermutlich ist die Lösung ganz einfach. Leider finde ich sie nicht, obwohl ich mich nun schon Tage damit rumschlage.
Der prinzipiell einzige Unterschied zur vorangegangenen Installation: Ich hatte den Shrewsoft Client installiert, dann Watchguard, dann Shrewsoft deinstalliert.

Hat jemand eine Idee, wo da der Wurm drin ist? (Betriebssytem ist WIN7 Home Professional.)

PS. Ich hoffe, ich habe zumindest im Forum das passende Oberthema gefunden. Ansonsten bitte verschieben...

Content-Key: 260910

Url: https://administrator.de/contentid/260910

Ausgedruckt am: 28.03.2024 um 12:03 Uhr

Mitglied: aqui
aqui 23.01.2015 aktualisiert um 13:16:59 Uhr
Goto Top
Vermutlich ist die Lösung ganz einfach.
Ja, das ist sie !
Bei der Installation des VPN Clients legt dieser ein virtuelles Netzwerkinterface an (kannst du mit ipconfig in der Eingabeaufforderung auch selber sehen) und da will die Windows Firewall dann gleich ein Profil hinterlegen. Wie bei inaktiven virtuellen NICs üblich erkennt die Winblows Firewall da ein "öffentliches Netzwerk" aktiviert das Profil mit dem Effekt das sämtlicher eingehender Traffic gesperrt wird.
Du müsstest also das Profil auf "Arbeitsplatz" ändern und das sollte das Problem fixen !
Ansonsten bitte verschieben...
Wenn du dir mal die Mühe gemacht hättest die FAQs zu lesen wäre dir aufgegangen das DU selber als TO den Thread verschieben kannst !!
Mitglied: VanDusen
VanDusen 23.01.2015 aktualisiert um 15:49:48 Uhr
Goto Top
Oops RTFM... Wenn ich aber nicht weiß, ob der Thread richtig eingeordnet ist, weiß ich ja auch n...

Lassen wir das. Zurück zum Problem:
Das Netzwerk lässt sich leider nicht von "öffentlich" wegbewegen; wo sich beim "Heimnetz" selbiges anklicken lässt, ist kein Link.
Hier
http://www.winboard.org/win7-netzwerk/116163-netzwerktyp-laesst-sich-ni ...
ist das Problem beschrieben, aber für mich nicht gelöst.
(Kein Registry Eintrag zum ändern.)

Ich habe den Adapter des VPN- Netzes mal deaktiviert. Beim erneuten Aufbau wurde er wieder hergestellt und sprang gleich auf "öffentlich" ohne die Möglichkeit das zu ändern.
Der selbe Versuch beim LAN-Adapter hat zwar auch "öffentlich" eingestuft, das ließ sich aber ändern.

In ipconfig sehe ich übrigens überraschend viele Tunneladapter:
Teredo
istap.fritz.box
und 3(!) weitere istap
Mitglied: aqui
aqui 23.01.2015 um 19:57:22 Uhr
Goto Top
Das Zauberwort heisst "Firewall mit erweiterten Einstellungen..." face-wink
Alternativ die Gruppenrichtlinien.
Mitglied: VanDusen
VanDusen 25.01.2015 aktualisiert um 13:43:41 Uhr
Goto Top
In der (verwendeten) Windows Firewall ist ncp Freigeschaltet. Ich habe auch extra mal die Ports 51 und 500 freigegeben, was auch nichts gebracht hat.

Inzwischen habe ich mal eine VM mit einer Neuinstallation von WIN7 aufgesetzt. Mit der geht's.
Beim Zielserver scheint also alles OK.
In der VM steht das Netzwerk übrigens genauso auf "öffentlich" und ist nicht änderbar, obwohl ich es bei der initialen Nachfrage ala Arbeitsplatz deklariert habe.
Übrigens ist die VPN Verbindung keine Internetverbindung, sondern nurt um Laufwerke zu mounten.

Wenn ich die Infos aus 'route print' und 'ipconfig /all' vergleiche, sehe ich zwischen der VM und normal keinen Unterschied, was die VPN Verbindung angeht. Trotzdem kommen keine Daten rein.

Gruppenrichtlinien? Hab ich bei Home Premium nur die Heimnetzgruppe. Was soll ich da einstellen?
Inzwischen habe ich auch mal auf Verdacht Teredo tunneling ausgeschaltet. Ohne Effekt.

Wo kann ich denn noch suchen?
Mitglied: VanDusen
VanDusen 25.01.2015 aktualisiert um 23:54:23 Uhr
Goto Top
Nachtrag:
Ich habe mal die Logdateien des VPN clients "geht" und "geht nicht" verglichen. Der einzige Unterschied ist scheints die Zeile
VPN connect - stopping FND and BOOT FW, bypassfwflg = 0<
die bei "geht" 4x nacheinander kommt.

Tja. Ab da weiss ich nun nicht mehr weiter. Hat da jemand eine Idee dazu?
Mitglied: aqui
aqui 26.01.2015 um 11:26:07 Uhr
Goto Top
In der (verwendeten) Windows Firewall ist ncp Freigeschaltet.
WAS soll das bitte sein ?? Ein etwabliertes VPN Protokoll wie IPsec, SSL, L2TP, PPTP usw. ist das nicht ?!
In der VM steht das Netzwerk übrigens genauso auf "öffentlich" und ist nicht änderbar,
Dann ist das in den Gruppenrichtlinien so festgelegt und ja auch kein Problem wenn in den erweiterten Einstellungen der FW in diesem Profil eben die Protokollports des verwendeten VPN Protokolls freigegeben sind !
Das ist der Knackpunkt der eben im anderen Rechner NICHT oder nicht richtig gemacht wurde !
Übrigens ist die VPN Verbindung keine Internetverbindung, sondern nurt um Laufwerke zu mounten.
Das spielt für diesen Thread keinerlei Rolle und ist generell unwichtig !
Trotzdem kommen keine Daten rein.
Weil eben die Protokollports dediziert geblockt sind face-wink
Inzwischen habe ich auch mal auf Verdacht Teredo tunneling ausgeschaltet. Ohne Effekt.
War zu erwarten und ist auch Blödsinn, denn das ist einzig IPv6 und hat mit dem Problem hier nicht das Geringste zu tun.
Im Zweifel nimme einen Wireshark und sieh dir an was durchkommt und was nicht von deinem protokoll.
Mitglied: VanDusen
VanDusen 26.01.2015 aktualisiert um 19:26:20 Uhr
Goto Top
Sorry, wenn ich wichtig und unwichtig nicht auseinanderhalten kann - ich schätze, das ist aber normal, wenn man, wie ich, Laie auf dem Gebiet ist.

Kannst Du mich da ein wenig unterstützen, um wichtig und unwichtig zu unterscheiden?
Wenn möglich mit konkreten Hinweisen...

Auf welche Dienste / Programme soll ich in den Firewalleinstellungen denn achten?
Ich habe Kasperski und Windows Firewall mal abgeschaltet und die VPN Verbindung getestet. Macht auch keinen Unterschied.
Sind beispielsweise iSCSI, SNMP, WPsec, IPsec (ich werfe hier sicher einiges durcheinander) relevant? Was gäbe es zu beachten?

Übrigens hat die Installation in der virtuellen Maschine (die, die zumindest Daten zurückbekommt) anscheinend keinen Zugang zur Domain.
Ist das ein Hinweis?

Gruppenrichtlinien: meinst Du damit die vom Server? Ich habe lokal ja keine.
Mitglied: aqui
aqui 26.01.2015 um 18:09:57 Uhr
Goto Top
Der böse Buhmann ist zu 98% die Kaspersky Suite !
Welches VPN protokoll nutzt du denn ?? Ist das Ipsec ??
Wenn ja muss die Firewall UDP 500, UDP 4500 und das ESP Protokoll passieren lassen.
ESP ist ein eigens IP Protokoll mit der Numemr 50 (Achtung: nicht TCP oder UDP 50 !!)
Andere VPN Protokolle nutzen andere Ports und Protokolle.
Mitglied: VanDusen
VanDusen 26.01.2015 um 19:46:27 Uhr
Goto Top
Ich habe Kasperski (Internet security) abgeschaltet und ebenso die Windows Firewall. Kann das sein, dass sich das nich völlig astellen lässt?
Die VPN nutzt IPsec. Für die Ports 500 und 4500 hatte ich schon mal eine extra Regel in der Firewall. Ohne Effekt.
Vielleicht hab ich da ja auch was verbockt. Aber bei einer Standardinstallation funktioniert es ja normalerweise. Im aktuellen System ist vermutlich durch ein Programm (?) etwas umgestellt.

Ich hänge mal ein Verbindungsprotokoll an:
IpsDialChan::s_conreq
Mon Jan 26 19:27:56 2015:IPSec: Start building connection
Mon Jan 26 19:27:56 2015:System: pthru AddVpnPort port=500
Mon Jan 26 19:27:56 2015:Link: Adding LwsGateway
Mon Jan 26 19:27:56 2015:IPSec: UpdateSpd - 1
Mon Jan 26 19:27:56 2015:CreateSpdEntry:Adapter-0,Name-SerVer-VPN-B,Count-1 
Mon Jan 26 19:27:56 2015:Link: Adding LwsGateway
Mon Jan 26 19:27:56 2015:IPSec: SYSTEM->IPS: ConnectPhaseII (00000001)
Mon Jan 26 19:27:56 2015:Link: ChanConReq( Exit Okey )
Mon Jan 26 19:27:56 2015:Ike: internal_reqphase1:Creating a new IKE SA outgoing
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, IkeSaCreated - TotNumIkeSa's=1  
Mon Jan 26 19:27:56 2015:Ike: ConRef=0, Setting Slow Line - 0
Mon Jan 26 19:27:56 2015:Ike: Outgoing connect request AGGRESSIVE mode - gateway=61.95.38.120 : SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, XMIT_MSG1_AGGRESSIVE - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: XMIT_MSG1_AGGRESSIVE - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:ike_phase1:send_id:ID_USER_FQDN:pid=0,port=0,SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, recv_msg -> setting RealAdapterIndex = 0
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, RECV_MSG2_AGGRESSIVE - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: RECV_MSG2_AGGRESSIVE - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IpsDial: GetMyIpAdr aindex=0,ipadr = 00000000
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, setting local ip address 00.00.00.00
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, setting final tep 61.95.38.120
Mon Jan 26 19:27:56 2015:Ike: IKE phase I: Setting LifeTime to 28800 seconds
Mon Jan 26 19:27:56 2015:Ike: Turning on XAUTH mode - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: IkeSa negotiated with the following properties -
Mon Jan 26 19:27:56 2015:  Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=MD5,DHGroup=1,KeyLen=0
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, IkeSa negotiated with the following properties -
  Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=MD5,DHGroup=1,KeyLen=0
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, SerVer-VPN-B ->Support for NAT-T version - 2
Mon Jan 26 19:27:56 2015:Ike: SerVer-VPN-B ->Support for NAT-T version - 2
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, Turning on NATD mode - 1
Mon Jan 26 19:27:56 2015:Ike: Turning on NATD mode - SerVer-VPN-B - 1
Mon Jan 26 19:27:56 2015:Link: Adding LwsGateway
Mon Jan 26 19:27:56 2015:IPSec: Final Tunnel EndPoint is:062.091.039.122
Mon Jan 26 19:27:56 2015:Ike: ike_phase1:recv_id:ID_IPV4_ADDR:pid=0,port=0,062.091.039.122 -> 000.210.002.064
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, XMIT_MSG3_AGGRESSIVE - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: XMIT_MSG3_AGGRESSIVE - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: IkeSa negotiated with the following properties -
Mon Jan 26 19:27:56 2015:  Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=MD5,DHGroup=1,KeyLen=0
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, Turning on DPD mode
Mon Jan 26 19:27:56 2015:Ike: Turning on DPD mode - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:Ike: ConRef=13,  name=SerVer-VPN-B,msg=enter state open
  <index=13,state=10,xt=4,timer=0,lt=28800,am=XAUTH_INIT_PSK,ea=DES3,ha=MD5,gd=1>
Mon Jan 26 19:27:56 2015:Ike: phase1:name(SerVer-VPN-B) - connected
Mon Jan 26 19:27:56 2015:SUCCESS: IKE phase 1 ready
Mon Jan 26 19:27:56 2015:IPSec: Phase1 is Ready - IkeIndex=13,AltRekey=1
Mon Jan 26 19:27:56 2015:IPSec: Phase1 is Ready - IkeIndex=13,PubIpAdr=00000000,AltRekey=1,sesmacadr=00.00.00.00.00.00.
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, recv_msg -> setting RealAdapterIndex = 0
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=16521 (XAUTH_ATTR_USER_NAME), len=0 (AF=0) 
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=16522 (XAUTH_ATTR_USER_PASSWORD), len=0 (AF=0) 
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=16524 (XAUTH_ATTR_MESSAGE), len=42 (AF=0) 50.6c.65.61.73.65.20.45.6e.74.65.72.20.59.6f.75.72.20.55.73.65.72.20.4e.61.6d.65.20.61.6e.64.20.
50.61.73.73.77.6f.72.64.20.3a.
Mon Jan 26 19:27:56 2015:IkeXauth: ConRef=13, RECV_XAUTH_REQUEST
Mon Jan 26 19:27:56 2015:IkeXauth: RECV_XAUTH_REQUEST
Mon Jan 26 19:27:56 2015:IkeXauth: ConRef=13, XMIT_XAUTH_REPLY
Mon Jan 26 19:27:56 2015:IkeXauth: XMIT_XAUTH_REPLY
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, recv_msg -> setting RealAdapterIndex = 0
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=    1 (IKECFG_ATTR_INTERNAL_IP4_ADDRESS), len=4 (AF=0) c0.a8.32.19.
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=    3 (IKECFG_ATTR_INTERNAL_IP4_DNS), len=4 (AF=0) 3e.5b.02.14.
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=    3 (IKECFG_ATTR_INTERNAL_IP4_DNS), len=4 (AF=0) c0.a9.01.96.
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=    4 (IKECFG_ATTR_INTERNAL_IP4_NBNS), len=4 (AF=0) c0.a9.01.96.
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=    4 (IKECFG_ATTR_INTERNAL_IP4_NBNS), len=4 (AF=0) c0.a9.01.97.
Mon Jan 26 19:27:56 2015:IkeCfg: received-Attributes:  type=16527 (XAUTH_ATTR_STATUS), len=2 (AF=1) 00.01.
Mon Jan 26 19:27:56 2015:IkeCfg: ConRef=13, RECV_IKECFG_SET - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IkeCfg: RECV_IKECFG_SET - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IkeCfg: ConRef=13, XMIT_IKECFG_ACK - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IkeCfg: XMIT_IKECFG_ACK - SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IkeXauth: ConRef=13, RECV_XAUTH_SET
Mon Jan 26 19:27:56 2015:IkeXauth: RECV_XAUTH_SET
Mon Jan 26 19:27:56 2015:IkeXauth: ConRef=13, XMIT_XAUTH_ACK
Mon Jan 26 19:27:56 2015:IkeXauth: XMIT_XAUTH_ACK
Mon Jan 26 19:27:56 2015:IkeCfg: ConRef=13, <SerVer-enter state open>

Mon Jan 26 19:27:56 2015:IkeCfg: name <SerVer> - IkeXauth: enter state open
Mon Jan 26 19:27:56 2015:SUCCESS: Ike Extended Authentication is ready
Mon Jan 26 19:27:56 2015:IPSec: Quick Mode is Ready: IkeIndex = 0000000d , VpnSrcPort = 4500
Mon Jan 26 19:27:56 2015:IpsDial: Quick Mode is Ready: IkeIndex = 0000000d, CfgIpsAdr = c0a83219,VpnSrcPort = 4500, IkeLifeTimer= 20159
Mon Jan 26 19:27:56 2015:IPSec: Assigned IP Address: 192.168.55.27
Mon Jan 26 19:27:56 2015:IPSec: DNS Server: 62.91.2.20
Mon Jan 26 19:27:56 2015:IPSec: DNS Server: 194.166.1.150
Mon Jan 26 19:27:56 2015:IPSec: WINS Server: 194.166.1.150
Mon Jan 26 19:27:56 2015:IPSec: WINS2 Server: 194.166.1.151
Mon Jan 26 19:27:56 2015:IpsDial: Requesting IPSEC SA for srcadr=c0a83219,dstnet=c0a90000,dstmask=ffff0000
Mon Jan 26 19:27:56 2015:Ike: internal_reqphase2:RequestPhase2( ikeindex = 13)

Mon Jan 26 19:27:56 2015:Ike: ConRef=13, internal_reqphase2_sa -> SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IkeQuick: phase2 connection created - 1
Mon Jan 26 19:27:56 2015:Ike: ConRef=13, request from driver for a phase2 SA -> SerVer-VPN-B
Mon Jan 26 19:27:56 2015:IkeQuick: ike_phase2:send_id1:ID_IPV4_ADDR:pid=0,port=0,192.165.055.027 -> 000.000.000.000
Mon Jan 26 19:27:56 2015:IkeQuick: ike_phase2:send_id2:ID_IPV4_ADDR_SUBNET:pid=0,port=0,194.166.000.000 -> 255.255.000.000
Mon Jan 26 19:27:57 2015:IkeQuick: ConRef=13, XMIT_MSG1_QUICK - SerVer-VPN-B
Mon Jan 26 19:27:57 2015:IkeQuick: XMIT_MSG1_QUICK - SerVer-VPN-B
Mon Jan 26 19:27:57 2015:Ike: ConRef=13, recv_msg -> setting RealAdapterIndex = 0
Mon Jan 26 19:27:57 2015:IkeQuick: ConRef=13, recv_notify(SerVer-VPN-B) -> doi = 00000001,pid = 3 ,spil = 4 , msg = 24576
Mon Jan 26 19:27:57 2015:IkeQuick: ConRef=13, Received Notify(SerVer-VPN-B) -> remote is reducing LifeTime to 28800
Mon Jan 26 19:27:57 2015:IkeQuick: Received Notify(SerVer-VPN-B) -> remote is reducing LifeTime to 28800
Mon Jan 26 19:27:57 2015:IkeQuick: ConRef=13, RECV_MSG2_QUICK - SerVer-VPN-B
Mon Jan 26 19:27:57 2015:IkeQuick: RECV_MSG2_QUICK - SerVer-VPN-B
Mon Jan 26 19:27:57 2015:IkeQuick: Turning on PFS mode(SerVer-VPN-B) with group 1
Mon Jan 26 19:27:57 2015:IkeQuick: ike_phase2:recv_id1:ID_IPV4_ADDR:pid=0,port=0,192.165.055.027 -> 000.076.012.064
Mon Jan 26 19:27:57 2015:IkeQuick: ike_phase2:recv_id2:ID_IPV4_ADDR_SUBNET:pid=0,port=0,194.166.000.000 -> 255.255.000.000
Mon Jan 26 19:27:57 2015:IkeQuick: ConRef=13, XMIT_MSG3_QUICK - SerVer-VPN-B
Mon Jan 26 19:27:57 2015:IkeQuick: XMIT_MSG3_QUICK - SerVer-VPN-B
Mon Jan 26 19:27:57 2015:IkeQuick: ConRef=13, <SerVer-VPN-B-enter state open>
 <index(13),state(4),lt(40),locspi(6b048ef5),remspi(97f532e4),kml(0),pid(3),tid(3),aa(1),lds(28800),ldk(128000)>
Mon Jan 26 19:27:57 2015:IkeQuick: phase2:name(SerVer-VPN-B) - connected
Mon Jan 26 19:27:57 2015:SUCCESS: Ike phase 2 (quick mode) ready
Mon Jan 26 19:27:57 2015:IPSec: IKE->IPS:IpsAddSa: AdapterIndex = 0, ReqIndex = 13
Mon Jan 26 19:27:57 2015:IPSec: CreateSab:Adapter-0,Name-unknown,Count-1
Mon Jan 26 19:27:57 2015:IPSec: Phase2 is up: SerVer-VPN-B,direction = 0
 Gateway=062.091.039.122,SrcRange=192.165.055.027 - 192.165.055.027,DstRange=194.166.000.000 - 194.166.255.255,IpProt=0,DstPrt=0,SrcPrt=0,LocPrt=04500-RemPrt=04500
Mon Jan 26 19:27:57 2015:IPSec: Created an IPSEC SA with the following characteristics -
Mon Jan 26 19:27:57 2015:  IpSrcRange=[192.168.50.25-192.168.50.25],IpDstRange=[194.166.0.0-194.166.255.255],IpProt=0,SrcPort=0,DstPort=0
Mon Jan 26 19:27:57 2015:IPSec: RemEndPoint = (3e5b277a) LocEndPoint = (00000000).
Mon Jan 26 19:27:57 2015:IPSec: Adding SPI(Spi=6b048ef5,protid=3,tranid=3,lifesec=28800,EncapMode= 61443)
Mon Jan 26 19:27:57 2015:IPSec: CreateESPSaEntry:Adapter-0,Name-SerVer-VPN-B,Count-1 
Mon Jan 26 19:27:57 2015:IPSec: RemEndPoint = (3e5b277a) LocEndPoint = (00000000).
Mon Jan 26 19:27:57 2015:IPSec: Adding SPI(Spi=97f532e4,protid=3,tranid=3,lifesec=28800,EncapMode= 61443)
Mon Jan 26 19:27:57 2015:IPSec: CreateESPSaEntry:Adapter-0,Name-SerVer-VPN-B,Count-2 
Mon Jan 26 19:27:57 2015:IPSec: connected: LifeDuration in Seconds = 20160 and in KiloBytes = 102400000
Mon Jan 26 19:27:57 2015:IPSec: connected: LifeDuration in Seconds = 20160 and in KiloBytes = 102400000
Mon Jan 26 19:27:57 2015:System: pthru AddVpnPort port=4500
Mon Jan 26 19:27:57 2015:IpsDial: linkup(id= 1)
Mon Jan 26 19:27:57 2015:IPSec: Connected to SerVer-VPN-B on channel 1.
Mon Jan 26 19:27:57 2015:PPP(Lcp): linkup(2053e84)
Mon Jan 26 19:27:57 2015:BaseCp::enter_open_state(c021)
Mon Jan 26 19:27:57 2015:BaseCp::enter_open_state(8021)
Mon Jan 26 19:27:57 2015:Link: IpcpIsOpen
Mon Jan 26 19:27:57 2015:PPP(Ipcp): connected to SerVer-VPN-B with IP Address: Mon Jan 26 19:27:57 2015:192.Mon Jan 26 19:27:57 2015:168.Mon Jan 26 19:27:57 2015:050.Mon Jan 26 19:27:57 2015:025.Mon Jan 26 19:27:57 2015: : Mon Jan 26 19:27:57 2015:192.Mon Jan 26 19:27:57 2015:168.Mon Jan 26 19:27:57 2015:050.Mon Jan 26 19:27:57 2015:026.Mon Jan 26 19:27:57 2015:
Mon Jan 26 19:27:57 2015:SUCCESS: IpSec connection ready
Mon Jan 26 19:28:00 2015:IpDhcp: Receive - srcipa=00000000,dstipa=ffffffff
Mon Jan 26 19:28:00 2015:IpDhcp: recv_discover(00000000,00000000)
Mon Jan 26 19:28:00 2015:IpDhcp: xmit_offer - youipa=c0a83219,rouipa=00000000
Mon Jan 26 19:28:00 2015:IpDhcp: Sent DNS options - pridns=c0a90196,secdns=c0a90197,fpridns=3e5b0214,fsecdns=c0a90196
Mon Jan 26 19:28:00 2015:IpDhcp: xmit_response - srcipa = c0a8321a -> dstipa = ffffffff
Mon Jan 26 19:28:00 2015:IpDhcp: Receive - srcipa=00000000,dstipa=ffffffff
Mon Jan 26 19:28:00 2015:IpDhcp: recv_request(c0a83219,00000000)
Mon Jan 26 19:28:00 2015:IpDhcp: xmit_ack - youipa=c0a83219,rouipa=00000000
Mon Jan 26 19:28:00 2015:IpDhcp: Sent DNS options - pridns=c0a90196,secdns=c0a90197,fpridns=3e5b0214,fsecdns=c0a90196
Mon Jan 26 19:28:00 2015:IpDhcp: xmit_response - srcipa = c0a8321a -> dstipa = ffffffff
Mon Jan 26 19:28:00 2015:Link: arpreq(00.01.08.00.06.04.00.01.02.00.4e.43.50.49.00.00.00.00.00.00.00.00.00.00.c0.a8.32.19.
)
Mon Jan 26 19:28:00 2015:Link: old_renew_done
Mon Jan 26 19:28:00 2015:Link: ip_sndreq(48,c0a83219,e0000016,0,0 )
Mon Jan 26 19:28:00 2015:Link: ip_sndreq(529,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:00 2015:Link: ip_sndreq(684,c0a83219,effffffa,56723,3702 )
Mon Jan 26 19:28:00 2015:Link: ip_sndreq(515,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:00 2015:Link: ip_sndreq(527,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:00 2015:Link: ip_sndreq(684,c0a83219,effffffa,56723,3702 )
Mon Jan 26 19:28:01 2015:Link: ip_sndreq(463,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:01 2015:Link: ip_sndreq(52,c0a83219,e00000fc,59972,5355 )
Mon Jan 26 19:28:01 2015:Link: ip_sndreq(52,c0a83219,e00000fc,59972,5355 )
Mon Jan 26 19:28:01 2015:Link: arpreq(00.01.08.00.06.04.00.01.02.00.4e.43.50.49.00.00.00.00.00.00.00.00.00.00.c0.a8.32.19.
)
Mon Jan 26 19:28:01 2015:Link: old_renew_done
Mon Jan 26 19:28:01 2015:Link: ip_sndreq(463,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:01 2015:Link: ip_sndreq(472,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:02 2015:Link: arpreq(00.01.08.00.06.04.00.01.02.00.4e.43.50.49.00.00.00.00.00.00.00.00.00.00.c0.a8.32.19.
)
Mon Jan 26 19:28:02 2015:Link: old_renew_done
Mon Jan 26 19:28:02 2015:Link: ip_sndreq(161,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:02 2015:Link: ip_sndreq(527,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:02 2015:Link: ip_sndreq(543,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:02 2015:Link: ip_sndreq(515,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:02 2015:Link: ip_sndreq(472,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(652,c0a83219,effffffa,59974,3702 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(652,c0a83219,effffffa,59974,3702 )
Mon Jan 26 19:28:03 2015:Link: iphlp_renew_done
Mon Jan 26 19:28:03 2015:Link: Renew done(c0a8321a,0,1,20830e4)
Mon Jan 26 19:28:03 2015:SUCCESS: Link -> <SerVer-VPN-B> IP address assigned to IP stack - link is operational.
Mon Jan 26 19:28:03 2015:Link: AddingLws Route - 00d4fb60
Mon Jan 26 19:28:03 2015:Link: Sending IPHLP status (20)
Mon Jan 26 19:28:03 2015:Link: Deleting NcpRoute=e0000000
Mon Jan 26 19:28:03 2015:Link: AddingLws Route - 00d4fba0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(161,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:03 2015:Link: arpreq(00.01.08.00.06.04.00.01.02.00.4e.43.50.49.c0.a8.32.19.00.00.00.00.00.00.c0.a8.32.1a.
)
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(529,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(96,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(96,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(96,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(543,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:03 2015:Link: arpreq(00.01.08.00.06.04.00.01.02.00.4e.43.50.49.c0.a8.32.19.00.00.00.00.00.00.c0.a8.32.19.
)
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(40,c0a83219,e0000016,0,0 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(40,c0a83219,e0000016,0,0 )
Mon Jan 26 19:28:03 2015:IpDhcp: Receive - srcipa=c0a83219,dstipa=ffffffff
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(57,c0a83219,e00000fc,49154,5355 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:03 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:03 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(529,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(527,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(515,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:03 2015:Link: ip_sndreq(40,c0a83219,e0000016,0,0 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(463,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(463,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(472,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(153,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(96,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(96,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(96,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:04 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:04 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(151,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(157,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:04 2015:Link: ip_sndreq(161,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:05 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:05 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:05 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:05 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:05 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:05 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(161,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(527,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(543,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(515,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:05 2015:Link: ip_sndreq(472,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(161,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90196,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(529,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(96,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(96,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(96,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(543,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:06 2015:IpDhcp: Receive - srcipa=c0a83219,dstipa=ffffffff
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(78,c0a83219,c0a90197,137,137 )
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialChan - s_sndreq
Mon Jan 26 19:28:06 2015:IpsDial: IpsDialCb - s_sndreq
Mon Jan 26 19:28:06 2015:System: PthruIpsDial2Lan ai=0
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(529,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(161,c0a83219,effffffa,49210,1900 )
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(515,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:06 2015:Link: ip_sndreq(527,c0a83219,effffffa,1900,1900 )
Mon Jan 26 19:28:07 2015:Link: ip_sndreq(463,c0a83219,effffffa,1900,1900 )
Mitglied: aqui
aqui 27.01.2015 um 17:56:15 Uhr
Goto Top
Ich habe Kasperski (Internet security) abgeschaltet
Leider schaltet sich das nicht vollständig ab und Teile bleiben immer noch aktiv. Nichtmal bei der Deinstallation geschieht das vollständig so das teil immer noch Amok laufen und blockieren.
Das ist leider so weil das recht tief in das MS Regelwerk eingreift. Es bleibt also immer der Verdacht das diese SW weiterhin Blockings verursacht face-sad
Für die Ports 500 und 4500 hatte ich schon mal eine extra Regel in der Firewall. Ohne Effekt.
Ja, das ist klar und erwartbar, denn das eigentliche Tunnelprotokoll was bei IPsec die Produktivdaten transporteirt ESP (Encapsulation Security Payload) hast du vergessen und damit funktion IPsec in der Gesamtheit nicht !!
Laut Connection Protokoll leigt es auch ganz sicher nicht an der Firewall das kannst du ja selbe sehen !!
Die IKE Phase 1 rennt fehlerfrei durch (Zeilen 45, 46 und 47)
Daraufhin auch die Phase 2 absolut fehlerfrei (Zeile 124)
Damit ist das IPsec Protokoll in beien Phasen fehlerfrei durch. Würde nur eine einzige Komponente geblockt wär es nie soweit gekommen !
IP Adress negotiation auch fehlerfrei und Tunnel ist aktiv (Zeile 170)
Der Rest ist aktiver Tunneltraffic.
Fazit das VPN ist fehlerfrei
Bleibt dann eigentlich nur noch die Win Firewall oder der Kaspersky Mist der den Tunneltraffic irgendwie blockt weil denen das Profil nicht passt oder was auch immer... face-sad
Mitglied: VanDusen
VanDusen 27.01.2015, aktualisiert am 28.01.2015 um 09:15:36 Uhr
Goto Top
Das klingt doch eigentlich recht gut. Zumindest was die Einkreisung des Fehlers angeht.
Kasperski mag ich auch nicht mehr, denn nach der Neuinstallation meines Rechners wurde die Lizenz für die Total Security nicht mehr akzeptiert und gnädig auf Internet Security runter gestuft.
Der Fairness halber muss man sagen, dass es vor der Neuinstallation mit VPN geklappt hat.

Was muss ich in der Firewall denn alles freischalten? Alles, was mit ESP zu tun hat?