Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Ipsec zwischen Bintec r232b und TheGreenBow VPN Client

Mitglied: Masterle

Masterle (Level 1) - Jetzt verbinden

13.08.2010 um 07:48 Uhr, 6827 Aufrufe, 3 Kommentare

Bei der Konfiguration der VPN mit IPsec zwischen unseren Bintec r232b und unserem VPN Client stoße ich immer wieder an ein Problem, dass die Verbindung in Phase zwei des Verbindungsaufbau scheitern bzw. nicht komplett zustande kommen lässt.

Die Verbindung baut komplett auf allerdings findet er in Phase 2 nicht die korrekte Verbindung und schaltet in Phase zwei.

Im Konsolenlog des GreenBow kommt es immer zu folgender Ausgabe. Er würde quasi immer so weiter laufen, wenn ich den Tunnel nicht irgendwann schließen würde...

20100813 072517 Default IKE daemon is removing SAs...
20100813 072522 Default Reinitializing IKE daemon
20100813 072522 Default IKE daemon reinitialized
20100813 072525 Default (SA testvpn-P1) SEND phase 1 Aggressive Mode [SA] [KEY_EXCH] [NONCE] [ID] [VID] [VID] [VID] [VID] [VID]
20100813 072526 Default (SA testvpn-P1) RECV phase 1 Aggressive Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [NAT_D] [NAT_D] [VID] [VID] [VID] [VID] [V
20100813 072526 Default (SA testvpn-P1) SEND phase 1 Aggressive Mode [HASH] [NAT_D] [NAT_D]
20100813 072526 Default phase 1 done: initiator id a.schmidt@test.de, responder id a.schmidt@test.de
20100813 072526 Default (SA testvpn-tunneltest-P2) SEND phase 2 Quick Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [ID]
20100813 072526 Default (SA testvpn-tunneltest-P2) RECV phase 2 Quick Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [ID]
20100813 072526 Default (SA testvpn-tunneltest-P2) SEND phase 2 Quick Mode [HASH]
20100813 072527 Default (SA <unknown>) RECV phase 2 Quick Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [ID]
20100813 072527 Default Passive connection: IDs do not match
20100813 072527 Default message_negotiate_incoming_sa: no compatible proposal found
20100813 072527 Default (SA <unknown>) RECV phase 2 Quick Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [ID]
20100813 072527 Default Passive connection: IDs do not match
20100813 072527 Default message_negotiate_incoming_sa: no compatible proposal found
20100813 072528 Default (SA <unknown>) RECV phase 2 Quick Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [ID]
20100813 072528 Default Passive connection: IDs do not match
20100813 072528 Default message_negotiate_incoming_sa: no compatible proposal found
20100813 072530 Default (SA <unknown>) RECV phase 2 Quick Mode [HASH] [SA] [KEY_EXCH] [NONCE] [ID] [ID]
20100813 072530 Default Passive connection: IDs do not match
20100813 072530 Default message_negotiate_incoming_sa: no compatible proposal found
20100813 072532 Default (SA testvpn-P1) SEND Informational [HASH] [DELETE]
20100813 072532 Default <testvpn-tunneltest-P2> deleted
20100813 072532 Default (SA testvpn-P1) SEND Informational [HASH] [DELETE]
20100813 072532 Default <testvpn-P1> deleted
Mitglied: ulle2k4
13.08.2010 um 10:38 Uhr
Hi ,mach mal eine Telnetverbindung zur Bintec auf, melde dich an und gin dann mal den Befehl debug all ein. Dann siehts mal auf der anderen Seite schief läuft.
Bitte warten ..
Mitglied: Masterle
13.08.2010 um 20:11 Uhr
Tja, so richtig schlau werd ich noch nicht was da schief läuft...

Welcome to R232b version V.7.6 Rev. 1 IPSec from 2008/04/17 00:00:00
systemname is brick, location Germany
brick:> debug all
15:29:00 DEBUG/INET: NAT: new incoming session on ifc 10001 prot 17 XXX.XXX.XXX.XXX:500/XXX.XXX.XXX.XXX:500 <- XXX.XXX.XXX.XXX:500
15:29:00 DEBUG/IPSEC: P1: peer 0 () sa 116 (R): new ip XXX.XXX.XXX.XXX <- ip XXX.XXX.XXX.XXX
15:29:00 INFO/IPSEC: P1: peer 0 () sa 116 (R): Vendor ID: XXX.XXX.XXX.XXX:500 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'
15:29:00 INFO/IPSEC: P1: peer 0 () sa 116 (R): Vendor ID: XXX.XXX.XXX.XXX:500 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'
15:29:00 INFO/IPSEC: P1: peer 0 () sa 116 (R): Vendor ID: XXX.XXX.XXX.XXX:500 (No Id) is 'draft-ietf-ipsec-nat-t-ike-03'
15:29:00 INFO/IPSEC: P1: peer 0 () sa 116 (R): Vendor ID: XXX.XXX.XXX.XXX:500 (No Id) is '4a131c81070358455c5728f20e95452f'
15:29:00 INFO/IPSEC: P1: peer 0 () sa 116 (R): Vendor ID: XXX.XXX.XXX.XXX:500 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'
15:29:00 DEBUG/IPSEC: P1: peer 1 (testin) sa 116 (R): identified ip XXX.XXX.XXX.XXX <- ip XXX.XXX.XXX.XXX
15:29:00 DEBUG/INET: NAT: new incoming session on ifc 10001 prot 17 XXX.XXX.XXX.XXX:4500/XXX.XXX.XXX.XXX:4500 <- XXX.XXX.XXX.XXX:4500
15:29:00 DEBUG/IPSEC: P1: peer 1 (testin) sa 116 (R): [Aggr] NAT-T: port change: local: XXX.XXX.XXX.XXX:500->XXX.XXX.XXX.XXX:4500, remote: XXX.XXX.XXX.XXX:500->XXX.XXX.XXX.XXX:4500
15:29:00 INFO/IPSEC: P1: peer 1 (testin) sa 0 (-): reactivated
15:29:00 INFO/IPSEC: P1: peer 1 (testin) sa 116 (R): done id usr@fqdn(any:0,[0..17]=a.schmidt@test.de) <- id usr@fqdn(any:0,[0..16]=a.schmidt@test.de) AG[be1df939 075f5051 : 844e4392 65bfe77f]
15:29:00 INFO/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): created 10.99.1.1/8:0 < any > 192.168.178.33/32:0 rekeyed 0
15:29:01 DEBUG/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): SA 89 established ESP[0f2f4ff7] in[0] Mode transport enc 3des-cbc (192 bit) auth sha (160 bit)
15:29:01 DEBUG/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): SA 90 established ESP[d1d2c33f] out[0] Mode transport enc 3des-cbc (192 bit) auth sha (160 bit)
15:29:01 INFO/IPSEC: Activate Bundle 47 (Peer 1 Traffic -1)
15:29:01 INFO/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): established (XXX.XXX.XXX.XXX<->XXX.XXX.XXX.XXX) with 2 SAs life 3600 Sec/0 Kb rekey 3240 Sec/0 Kb Hb send
15:29:02 DEBUG/INET: NAT: delete session on ifc 10001 prot 17 10.1.1.7:123/XXX.XXX.XXX.XXX:1023 <-> 85.214.29.92:123
15:29:05 INFO/IPSEC: Trigger Bundle -37 (Peer 1 Traffic -2) prot 17 10.1.1.3:5060->212.40.171.17:5060
15:29:05 INFO/IPSEC: P2: peer 1 (testin) traf 0 bundle -37 (I): created 10.0.0.0/8:0 < any > 0.0.0.0/0:0 rekeyed 0
15:29:07 DEBUG/INET: new session, 10.3.1.42:1040->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:07 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.42:1040] -> ANY[100001:XXX.XXX.XXX.XXX:123] any:17
15:29:07 DEBUG/INET: new session, 10.3.1.16:47808->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:07 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.16:47808] -> ANY[100001:XXX.XXX.XXX.XXX:123] any:17
15:29:08 DEBUG/INET: new session, 10.3.1.11:26519->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:08 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.11:26519] -> ANY[100001:XXX.XXX.XXX.XXX:123] any:17
15:29:16 DEBUG/INET: TIMEOUT Session expired: 10.10.1.152:138->10.255.255.255:138 prot=17
15:29:16 DEBUG/INET: destroy session, 10.10.1.152:138->10.255.255.255:138 prot: 17
15:29:16 INFO/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): deleted (Received delete), Pkts: 2/2 Hb: 0/2 Bytes: 112(176)/56(144) rekeyed by 0
15:29:16 DEBUG/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): SA 90 deleted errors 0/0/0
15:29:16 DEBUG/IPSEC: P2: peer 1 (testin) traf 0 bundle 47 (R): SA 89 deleted errors 0/0/0
15:29:16 INFO/IPSEC: Destroy Bundle 47 (Peer 1 Traffic -1)
15:29:16 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20100813152916: Source addr:XXX.XXX.XXX.XXX Destination addr:XXX.XXX.XXX.XXX SPI:0x7fe7bf6592434e8451505f0739f91dbe Description:Received delete notification
15:29:16 DEBUG/IPSEC: P1: peer 1 (testin) sa 0 (-): Automatic dialup
15:29:16 INFO/IPSEC: P2: peer 1 (testin) traf 0 bundle -37 (I): deleted (Lifetime expired), Pkts: 0/0 Hb: 0/0 Bytes: 0(0)/0(0) rekeyed by 0
15:29:16 INFO/IPSEC: Destroy Bundle -37 (Peer 1 Traffic -2)
15:29:16 INFO/IPSEC: P1: peer 1 (testin) sa 116 (R): delete ip XXX.XXX.XXX.XXX <- ip XXX.XXX.XXX.XXX: Received delete
15:29:16 INFO/IPSEC: P1: peer 1 (testin) sa 0 (-): start failed: no address
15:29:16 INFO/IPSEC: P1: peer 1 (testin) sa 0 (-): blocked for 15 seconds
15:29:17 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.42:1040/XXX.XXX.XXX.XXX:35222 -> XXX.XXX.XXX.XXX:123
15:29:17 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.16:47808/XXX.XXX.XXX.XXX:35223 -> XXX.XXX.XXX.XXX:123
15:29:18 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.11:26519/XXX.XXX.XXX.XXX:35224 -> XXX.XXX.XXX.XXX:123
15:29:18 DEBUG/INET: new session, 10.3.1.43:1040->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:18 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.43:1040] -> ANY[10001:XXX.XXX.XXX.XXX:123] any:17
15:29:18 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.43:1040/XXX.XXX.XXX.XXX:35225 -> XXX.XXX.XXX.XXX:123
15:29:19 DEBUG/INET: new session, 10.3.1.51:1037->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:19 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.51:1037] -> ANY[10001:XXX.XXX.XXX.XXX:123] any:17
15:29:19 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.51:1037/XXX.XXX.XXX.XXX:35226 -> XXX.XXX.XXX.XXX:123
15:29:21 DEBUG/INET: new session, XXX.XXX.XXX.XXX:500->XXX.XXX.XXX.XXX:500 prot: 17 parent: false
15:29:21 DEBUG/IPSEC: IKE_UNEQUAL_PAYLOAD_LENGTHS: 20100813152921: Source addr:0.0.0.0 Destination addr:XXX.XXX.XXX.XXX Description:UDP packet does not contain enough data for generic ISAKMP packet header
15:29:25 DEBUG/INET: new session, 10.3.1.52:1037->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:25 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.52:1037] -> ANY[10001:XXX.XXX.XXX.XXX:123] any:17
15:29:25 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.52:1037/XXX.XXX.XXX.XXX:35227 -> XXX.XXX.XXX.XXX:123
15:29:30 DEBUG/INET: TIMEOUT Session expired: 10.10.1.152:1784->XXX.XXX.XXX.XXX:80 prot=6
15:29:30 DEBUG/INET: TIMEOUT Session expired: 10.10.1.152:1783->XXX.XXX.XXX.XXX:80 prot=6
15:29:30 DEBUG/INET: TIMEOUT Session expired: 10.10.1.152:1785->XXX.XXX.XXX.XXX:80 prot=6
15:29:30 DEBUG/INET: TIMEOUT Session expired: 10.10.1.152:1782->XXX.XXX.XXX.XXX:80 prot=6
15:29:30 DEBUG/INET: destroy session, 10.10.1.152:1782->XXX.XXX.XXX.XXX:80 prot: 6
15:29:30 DEBUG/INET: destroy session, 10.10.1.152:1785->XXX.XXX.XXX.XXX:80 prot: 6
15:29:30 DEBUG/INET: destroy session, 10.10.1.152:1783->XXX.XXX.XXX.XXX:80 prot: 6
15:29:30 DEBUG/INET: destroy session, 10.10.1.152:1784->XXX.XXX.XXX.XXX:80 prot: 6
15:29:30 INFO/IPSEC: P1: peer 1 (testin) sa 0 (-): reactivated
15:29:30 DEBUG/IPSEC: P1: peer 1 (testin) sa 0 (-): Automatic dialup
15:29:30 INFO/IPSEC: P1: peer 1 (testin) sa 0 (-): start failed: no address
15:29:30 INFO/IPSEC: P1: peer 1 (testin) sa 0 (-): blocked for 15 seconds
15:29:31 DEBUG/INET: new session, 10.3.1.14:55367->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:31 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.14:55367] -> ANY[10001:XXX.XXX.XXX.XXX:123] any:17
15:29:31 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.14:55367/XXX.XXX.XXX.XXX:35228 -> XXX.XXX.XXX.XXX:123
15:29:33 DEBUG/INET: new session, 10.3.1.47:1031->XXX.XXX.XXX.XXX:123 prot: 17 parent: false
15:29:33 DEBUG/INET: SIF: 16 Accept ANY[1000:10.3.1.47:1031] -> ANY[10001:XXX.XXX.XXX.XXX:123] any:17
15:29:33 DEBUG/INET: NAT: new outgoing session on ifc 10001 prot 17 10.3.1.47:1031/XXX.XXX.XXX.XXX:35229 -> XXX.XXX.XXX.XXX:123
quit
Bitte warten ..
Mitglied: ulle2k4
15.08.2010 um 06:17 Uhr
Schalte mal bitte die SIF aus.Unter Setup -> Security und dann versuchs nochmal.
Bitte warten ..
Ähnliche Inhalte
LAN, WAN, Wireless

IPSec VPN zwischen Bintec und AVM FritzBox

Frage von Hajo2006LAN, WAN, Wireless2 Kommentare

Hallo, also ich habe es geschafft einen Tunnel zwischen einer Bintec R3000 und unterschiedlichen AVM Fritzboxen herzustellen. Jedoch habe ...

Windows 7

Ipsec-VPN Win7-Client

Frage von today12Windows 7

Hallo Leute, ich habe mir vor einiger zeit den l2tp/IPSec - Server auf meinen Raspberry installiert. Hier der Link ...

Netzwerke

Ipsec VPN Tunnel RV110W - Bintec Be.IP

Frage von Zero01Netzwerke2 Kommentare

Hallo, kann mir jemand helfen eine IPsec LAN - LAN Verbindung zwischen diesen beiden Geräten auf zu bauen? Ist ...

Linux Netzwerk

VPN Client für Linux mit IPsec - in der Console

Frage von sudusuLinux Netzwerk2 Kommentare

Hi, ich bin heute schon denn ganzen Tag dran einen VPN Client für Linux mit IPsec zufinden denn ich ...

Neue Wissensbeiträge
Sicherheit
Sicherheitsrisiko: Die Krux mit 7-Zip
Information von kgborn vor 6 StundenSicherheit

Bei vielen Anwendern ist das Tool 7-Zip zum Entpacken von Archivdateien im Einsatz. Die Software ist kostenlos und steht ...

Internet

Datendealing im WWW Tracking Methoden immer brutaler

Information von sabines vor 16 StundenInternet

Interessanter Artikel zum Thema Tracking im WWW und die immer "besseren" Methoden des Trackings. Professor Arvind Narayanan (Princeton-Universität) betreibt ...

Erkennung und -Abwehr

Ups: Einfaches Nullzeichen hebelte den Anti-Malware-Schutzt in Windows 10 aus

Information von kgborn vor 1 TagErkennung und -Abwehr

Windows 10 ist das sicherste Windows aller Zeiten, wie Microsoft betont. Insidern ist aber klar, das es da Lücken, ...

Windows 10

Windows 10 on ARM: von Microsoft entfernte Info - Klartext, was nicht geht

Information von kgborn vor 1 TagWindows 10

Windows 10 on ARM ist ja eine neue Variante, die Microsoft im Verbund mit Geräteherstellern am Markt etablieren will. ...

Heiß diskutierte Inhalte
Server
Route-Befehl Unterstützung (unter CMD)
gelöst Frage von FKRR56Server36 Kommentare

Guten Tag , i.M. habe ich Probleme über den CMD-Route-Befehl ein Routing auf einen entfernten Server zuzulassen. Der Server ...

Windows 10
Windows 10 (1709) Tastur und Maus wieder einschalten?
Frage von LochkartenstanzerWindows 1028 Kommentare

Moin, Ich habe von einem Kunden einen Win10-Rechner bekommen, bei dem weder Tastatur noch Maus geht. Die Hardware funktioniert ...

Microsoft
TV-Tipp: Das Microsoft-Dilemma
Information von kgbornMicrosoft17 Kommentare

Aktuell gibt es in Behörden und in Firmen eine fatale Abhängigkeit von Microsoft und dessen Produkten. Planlos agieren die ...

Webbrowser
Welcher Browser ist der Beste?
Frage von justtinWebbrowser15 Kommentare

Hallo Leute Ich habe eine interessante Frage. Mich wurde mal interessieren welcher Browser ist eure meinung nach der beste? ...