Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VPN Router Einwahl D-Link DFL-160 PPTP Server Dyndns Konfiguration

Frage Netzwerke Router & Routing

Mitglied: cyprian

cyprian (Level 1) - Jetzt verbinden

12.10.2012 um 13:56 Uhr, 4637 Aufrufe, 19 Kommentare

Hallo liebe EDV'ler,

habe eine Frage bezüglich einer Konfiguration:

Ausgangslage:


Netgear WGR614 v4
IP: 192.168.0.1
Subnetz:255.255.255.0
Gateway: 192.168.0.1

Einwahl erfolgt über PPPOE
Dynamic DNS ist konfiguriert und funktioniert!

D-Link DFL-160
IP: 192.168.0.11 - Statisch
Subnetz: 255.255.255.0
Gateway: 192.168.0.1

Die Einwahl wird über eine Hostnamen (z.b. test.ath.cx) erfolgen...
Muss ich am Router selbst noch irgendwelche Portweiterleitungen einrichten, a la

test.ath.cx --> 192.168.0.11 --> Port 1723 ??


Mit freundlichen Grüßen,

cyprian



Mitglied: goscho
12.10.2012 um 14:10 Uhr
Hallo caprian,

Einwahl D-Link DFL-160 PPTP Server
Bitte richte kein PPTP-VPN mehr ein.
Der Todesstoß für PPTP sagt dir auch, warum.

Was möchtest du eigentlich erreichen?
Willst du eine LAN-LAN-Kopplung der beiden Netze (D-Link + Netgear) einrichten?

So richtig werde ich aus deiner Fragestellung nicht schlau.
Bitte warten ..
Mitglied: cyprian
12.10.2012 um 14:25 Uhr
Hallo,

nein, keine Koppelung von beiden Routern...

Beide Router stehen am Standort A!

Es sollen sich Clients per VPN verbinden und auf eine Art NAS (Freigabe) - 192.168.0.9 zugreifen können...

PPPT werde ich wohl verwerfen, einen IPsec Tunnel nehme ich in Verbindung mit dem NCP Secure Client...

Spricht etwas dagegen??

cyprian
Bitte warten ..
Mitglied: goscho
12.10.2012, aktualisiert um 14:47 Uhr
Zitat von cyprian:
Hallo,

nein, keine Koppelung von beiden Routern...

Beide Router stehen am Standort A!
Jetzt verstehe ich dich besser.
Es sollen sich Clients per VPN verbinden und auf eine Art NAS (Freigabe) - 192.168.0.9 zugreifen können...
O.K.
Wenn der VPN-Router hinter deinem NAT-Router steht, dann musst du von deinem ersten Router eine Portweiterleitung auf den VPN-Router anlegen.

In diesem Tutorial steht alles, was man zur Einrichtung eines IPSEC-VPN benötigt.

BTW: Manch ein VPN-Router (speziell billigere) bzw. diverse VPN-Clients kommen mit NAT-T nicht klar.

PPPT werde ich wohl verwerfen, einen IPsec Tunnel nehme ich in Verbindung mit dem NCP Secure Client...

Spricht etwas dagegen??
Nein, das ist eine gescheite Wahl, so dass der VPN-Router unterstützt.
Bitte warten ..
Mitglied: cyprian
12.10.2012 um 15:33 Uhr
Zitat von goscho:
> Zitat von cyprian:
> ----
> Hallo,
>
> nein, keine Koppelung von beiden Routern...
>
> Beide Router stehen am Standort A!
Jetzt verstehe ich dich besser.
> Es sollen sich Clients per VPN verbinden und auf eine Art NAS (Freigabe) - 192.168.0.9 zugreifen können...
O.K.
Wenn der VPN-Router hinter deinem NAT-Router steht, dann musst du von deinem ersten Router eine Portweiterleitung auf den
VPN-Router anlegen.

verstehe ich nicht ganz:

In meinem Netgear Router kann ich den Service-Namen, Start und End-Port und die Server IP-Adresse angeben, IP-Adresse des VPN-Routers ist ja schon definiert (192.168.0.11) und welchen Port nehme ich dann, den 1723??

In diesem Tutorial steht alles, was man zur Einrichtung eines IPSEC-VPN
benötigt.

BTW: Manch ein VPN-Router (speziell billigere) bzw. diverse VPN-Clients kommen mit NAT-T nicht klar.

> PPPT werde ich wohl verwerfen, einen IPsec Tunnel nehme ich in Verbindung mit dem NCP Secure Client...
>
> Spricht etwas dagegen??
Nein, das ist eine gescheite Wahl, so dass der VPN-Router unterstützt.


Dieser VPN Router ist dafür geeignet, siehe kleine Docu:

Virtual Private Network (VPN)
• IPSec Protokoll: ESP
• IPSec Modus: Tunnel Modus, Transport Modus
• Verschlüsselungsmethode:
DES/3DES/AES/Twofish/Blowfish/CAST-128/NULL
• Authentifizierungs-Algorythmus: MD5, SHA-1
• Unterstützt PPTP/L2TP/IPSec VPN Server
• PPTP Server unterstützt MPPE Verschlüsselung
• Unterstützt XAUTH Authentifizierung
• Site to Site VPN, Remote Access VPN für
IPSec
• Bis zu 30 zugeordnete VPN Tunnel
• IKE Modus: Main Modus
• Key Management: Pre-share Key
• IPSec NAT Traversal (NAT-T)
• Schutz vor Replay Angriffen


cyprian
Bitte warten ..
Mitglied: aqui
12.10.2012, aktualisiert um 15:47 Uhr
Lies die bitte dieses Tutorial durch:
http://www.administrator.de/wissen/vpns-einrichten-mit-pptp-117700.html
Das beschreibt dir alle Dinge die zu beachten sind bei einer Router_Kaskade mit NAT (Adress Translation) !
Bei IPsec Tunneln gilt das entsprechend nur eben mit anderen Ports (UDP 500, UDP 4500, ESP Protokoll)
Nähere Infos dazu findest du auch hier:
http://www.administrator.de/contentid/115798
Bitte warten ..
Mitglied: cyprian
13.10.2012 um 20:07 Uhr
vielleicht wäre es sinnvoll den Netgear Router durch den D-Link Router zu ersetzen, er kann PPPOE-Einwahl, DynDNS, DHCP und natürlich VPN-Ipsec etc...dann würden mir die Portweiterleitungen entfallen, stimmts??

cyprian
Bitte warten ..
Mitglied: aqui
14.10.2012 um 13:51 Uhr
Ja, das wäre sehr sinnvoll. Es stellt sich eh die Frage was der tiefere Sinn dieser eigentlich überflüssigen Router Kaskade ist.
Das überflüssige Port Forwarding entfällt dann natürlich, das ist richtig !
Bitte warten ..
Mitglied: cyprian
15.10.2012 um 08:37 Uhr
hehe, die überflüssige Router Kaskade kommt daher, weil eine bestehende Routertechnik im Betrieb ist, aber leider keine VPN-Einwahl ermöglicht...
Ein "neuer" Router musste also her!

Kurze Frage zum folgenden Produkt:

http://www.amazon.de/D-Link-DFL-160-NetDefend-UTM-Firewall/dp/B002EW6CT ...

Habe das Ding bei Ebay für 1 Euro "geschossen" - Hat jemand Erfahrungen damit??

Danke,

cyprian
Bitte warten ..
Mitglied: aqui
15.10.2012, aktualisiert um 12:21 Uhr
.. .weil eine bestehende Routertechnik im Betrieb ist, aber leider keine VPN-Einwahl ermöglicht...
Unsinn, deshalb muss man doch noch lange keine überflüssige Router Kaskade bauen sondern nimmt einen einzigen Router der alles mit an Bord hat wie z.B. einen Draytek Router:
http://www.draytek.de/
...oder deine 1 Euro D-Link Billiggurke von oben !
Bitte warten ..
Mitglied: cyprian
15.10.2012 um 12:30 Uhr
Ich beweg mich hier im Low-Budget-Bereich, von daher kann ich zufrieden sein, dass ich meine "Billiggurke" geschossen und meinen Netgear-Router ablösen kann
Bitte warten ..
Mitglied: aqui
15.10.2012, aktualisiert um 12:40 Uhr
...wohl eher "lowest possible" Budget..?! Aber dann sind dir deine Erwartungshaltungen ja auch klar.. Aber OK wenns denn alles klappt ist ja alles gut !
Die D-Link Gurke supportet IPsec VPNs für den remoten Zugriff. Damit hast du alles an Bord was du benötigst:
ftp://ftp.dlink.de/Product_Information_Material/Datasheets/DFL-160_Dat ...
Mit einem entsprechenden VPN Client wie dem kostenlosen Shrew Client:
http://www.shrew.net/
hast du dann auch von remote Zugriff auf dein lokales netz.

Wenns das denn war bitte
http://www.administrator.de/faq/32
nicht vergessen !
Bitte warten ..
Mitglied: cyprian
15.10.2012 um 15:34 Uhr
danke für den kostenlosen vpn client, der sich aber nach dieser Anleitung nicht so ganz konfigurieren lässt:

ftp://ftp.dlink.de/dfl/dfl-160/documentation/DFL-160_howto_de_IPSecSer ...

Ich habe dort keine Möglichkeit die XAuthentification festzulegen...
Wenn ich Mutual PSK + XAuth anwähle, kann ich keinen User hinterlegen, jemand eine Idee?

Ist das überhaupt notwendig??

Wie müsste die Connection aussehen, wenn ich nach dieser Anleitung gehe!
Es gibt ja auch eine Import/Export Funktion...

Könnte die sich jemand anschauen, natürlich ist der Host-Name frei erfunden:

http://www.file-upload.net/download-6697199/test.ath.cx.vpn.html
Bitte warten ..
Mitglied: aqui
15.10.2012 um 21:30 Uhr
Wie wärs mit Hybrid ?
http://www.shrew.net/static/help-1.1.x/authenticationsettings.htm
Wichtig ist aber WAS die D-Link Gurke supportet und was DORT eingestellt ist, denn die gibt das Verfahren vor !
Niemals der Client !
Bitte warten ..
Mitglied: cyprian
20.10.2012 um 17:30 Uhr
hallo aqui,

komme einfach nicht weiter:
Bin nach dieser Anleitung gegangen:
ftp://ftp.dlink.de/dfl/dfl-160/documentation/DFL-160_howto_de_IPSecSer ...

Hier das Log des NCP-Client..
Kannst du mir helfen??

20.10.2012 17:25:22IPSec: Start building connection
20.10.2012 17:25:22IPSec: DNSREQ: resolving dnserver over lan: mein Hostname
20.10.2012 17:25:22IPSec: DNSREQ: resolved ipadr: meine Ipadresse
20.10.2012 17:25:22Ike: Outgoing connect request MAIN mode - gateway=xx.xxx.xxx.xxx : DFL-160
20.10.2012 17:25:22Ike: XMIT_MSG1_MAIN - DFL-160
20.10.2012 17:25:22Ike: RECV_MSG2_MAIN - DFL-160
20.10.2012 17:25:22Ike: IKE phase I: Setting LifeTime to 28800 seconds
20.10.2012 17:25:22Ike: Turning on XAUTH mode - DFL-160
20.10.2012 17:25:22Ike: IkeSa negotiated with the following properties -
20.10.2012 17:25:22 Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=SHA,DHGroup=5,KeyLen=0
20.10.2012 17:25:22Ike: DFL-160 ->Support for NAT-T version - 9
20.10.2012 17:25:22Ike: XMIT_MSG3_MAIN - DFL-160
20.10.2012 17:25:22IPSec: Final Tunnel EndPoint is:172.022.016.030
20.10.2012 17:25:22Ike: RECV_MSG4_MAIN - DFL-160
20.10.2012 17:25:22Ike: XMIT_MSG5_MAIN - DFL-160
20.10.2012 17:25:22Ike: RECV_MSG6_MAIN - DFL-160
20.10.2012 17:25:22Ike: IkeSa negotiated with the following properties -
20.10.2012 17:25:22 Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=SHA,DHGroup=5,KeyLen=0
20.10.2012 17:25:22Ike: Turning on DPD mode - DFL-160
20.10.2012 17:25:22Ike: phase1:name(DFL-160) - connected
20.10.2012 17:25:22SUCCESS: IKE phase 1 ready
20.10.2012 17:25:22IPSec: Phase1 is Ready - IkeIndex=7,AltRekey=0
20.10.2012 17:25:22IPSec: Quick Mode is Ready: IkeIndex = 00000007 , VpnSrcPort = 500
20.10.2012 17:25:22IkeXauth: RECV_XAUTH_REQUEST
20.10.2012 17:25:22IkeXauth: XMIT_XAUTH_REPLY
20.10.2012 17:25:22IPSec: Assigned IP Address: 172.22.16.1
20.10.2012 17:25:22IkeXauth: RECV_XAUTH_SET
20.10.2012 17:25:22IkeXauth: XMIT_XAUTH_ACK
20.10.2012 17:25:22IkeCfg: name <DFL-160> - IkeXauth: enter state open
20.10.2012 17:25:22SUCCESS: Ike Extended Authentication is ready
20.10.2012 17:25:22IPSec: Quick Mode is Ready: IkeIndex = 00000007 , VpnSrcPort = 500
20.10.2012 17:25:22IPSec: Assigned IP Address: 172.22.16.1
20.10.2012 17:25:23IkeQuick: XMIT_MSG1_QUICK - DFL-160
20.10.2012 17:25:23IkeQuick: XMIT_MSG1_QUICK - DFL-160
20.10.2012 17:25:23Ike: NOTIFY : DFL-160 : RECEIVED : NO_PROPOSAL_CHOSEN : 14
20.10.2012 17:25:23IkeQuick: phase2:name(DFL-160) - error - received notify error message.
20.10.2012 17:25:23ERROR - 4037: IKE(phase2):Waiting for message2, received notify error message. - DFL-160.
20.10.2012 17:25:23IkeQuick: phase2:name(DFL-160) - error - received notify error message.
20.10.2012 17:25:23IPSec: Disconnected from DFL-160 on channel 1.
20.10.2012 17:25:23ERROR - 4037: IKE(phase2):Waiting for message2, received notify err
Bitte warten ..
Mitglied: aqui
20.10.2012, aktualisiert um 18:08 Uhr
Du bist fast am Ziel...! Lies dein Log dann weist du es !!
Die Phase 1 rennt fehlerfrei durch aber du scheiterst an der Phase 2 !!
20.10.2012 17:25:23Ike: NOTIFY : DFL-160 : RECEIVED : NO_PROPOSAL_CHOSEN : 14
20.10.2012 17:25:23IkeQuick: phase2:name(DFL-160) - error - received notify error message.

Da gibt es also einen Mismatch in einem dieser 3 Dinge:
  • Encryption levels.
  • Pre-shared keys
  • Networks.
Das du 2 unterschiedliche lokale Netzwerke hast und die korrekt angegeben hast im Setup und vermutlich KEINEN Tippfehler bei den preshared Keys gemacht hast (auch Hostnamen checken "DFL-160" usw.) setzen wir mal voraus.
So bleibt es beim typischen Fehler das deine Encryption Levels vermutlich unterschiedlich sind. Einer macht DES der andere 3DES oder einer AES und der andere 3DES oder sowas.
Stelle absolut sicher das beide Seiten identische Crypto Verfahren nutzen !
Es ist nur noch ein winziger Schritt...dann klappt das !
Bitte warten ..
Mitglied: cyprian
20.10.2012 um 19:14 Uhr
hallo,

danke für deine tipps!

Folgendes ist anzumerken:

Der DFL-160 hat vier LAN-Ports und ein DMZ-Port.

Im LAN habe ich die 172.22.16.1
In der DMZ habe ich die 192.168.2.1

Somit habe ich zwei verschiedene Netzwerke...Die andere Werte sind identisch, da bin ich mir 100% sicher!

Was kann es noch sein??

Grüße aus Berlin,
cyprian
Bitte warten ..
Mitglied: cyprian
20.10.2012 um 19:33 Uhr
und hier mal das LOG des DFL-160

2012-10-20
19:28:38 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:37 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 61869
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:37 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 61869
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:35 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
239.255.255.250 62995
1900 ruleset_drop_packet
drop
ipdatalen=141 udptotlen=141
2012-10-20
19:28:35 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 62237
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:35 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 62237
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:35 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:34 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:33 Info IPSEC
1802708


ike_sa_destroyed
ike_sa_killed
ike_sa=" Initiator SPI ESP=0x6cc563d5, AH=0x92d7f339, IPComp=0x6c7c39e"
2012-10-20
19:28:33 Notice IPSEC
1800105


ike_delete_notification
local_ip=192.168.1.1 remote_ip=192.168.1.2 cookies=6cc563d592d7f3396c7c39eff25114b1 reason="Received delete notification"
2012-10-20
19:28:33 Info IPSEC
1803021


ipsec_sa_statistics
done=60 success=0 failed=60
2012-10-20
19:28:33 Warning IPSEC
1800109


ike_quickmode_failed
local_ip=192.168.1.1 remote_ip=192.168.1.2 cookies=6cc563d592d7f3396c7c39eff25114b1 reason="No proposal chosen"
2012-10-20
19:28:33 Warning IPSEC
1803020


ipsec_sa_failed
no_ipsec_sa
statusmsg="No proposal chosen"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Notice IPSEC
1802300


rule_selection_failed
info="Quick-Mode local ID mismatch" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1803001


failed_to_select_policy_rule
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=4
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Info IPSEC
1803021


ipsec_sa_statistics
done=59 success=0 failed=59
2012-10-20
19:28:33 Warning IPSEC
1800109


ike_quickmode_failed
local_ip=192.168.1.1 remote_ip=192.168.1.2 cookies=6cc563d592d7f3396c7c39eff25114b1 reason="No proposal chosen"
2012-10-20
19:28:33 Warning IPSEC
1803020


ipsec_sa_failed
no_ipsec_sa
statusmsg="No proposal chosen"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Notice IPSEC
1802300


rule_selection_failed
info="Quick-Mode local ID mismatch" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1803001


failed_to_select_policy_rule
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=4
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:32 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
239.255.255.250 62995
1900 ruleset_drop_packet
drop
ipdatalen=141 udptotlen=141
2012-10-20
19:28:32 Info IPSEC
1803024


xauth_exchange_done
statusmsg="Authentication done"
2012-10-20
19:28:32 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=6
2012-10-20
19:28:32 Info IPSEC
1802024


ike_sa_negotiation_completed
options="Responder, NAT-T" mode="Main Mode" auth="XAUTH I pre-shared keys" encryption=3des-cbc keysize= hash=sha1 dhgroup=5 bits=1536 lifetime=28800
2012-10-20
19:28:32 Warning IPSEC
1800102


ipsec_event
message="It is recommended to use non-IP identities with NAT-T to avoid ID collision"
2012-10-20
19:28:32 Warning IPSEC
1800102


ipsec_event
message="NAT-T initial contact notification with IP identity 192.168.1.2"
Bitte warten ..
Mitglied: aqui
20.10.2012 um 21:23 Uhr
Wie gesagt dann hast du einen Mismatch der Encryption Algorythmen. Das sagt ja auch das Log schon so.
Das Log von Billigheimer D-Link ist wie zu erwarten recht kryptisch aber es kann fast nur noch ein Crypto Mismatch sein.
Checke also die Verfahren ob du synchron auf beiden Seiten das gleiche machst !!
Ggf. musst du mal einen Screenshot der D-Link Gurke schicken was dort eingestellt ist.
Bitte warten ..
Mitglied: cyprian
21.10.2012, aktualisiert um 12:05 Uhr
Hallo Aqui,

habe zwei screenshots der Konfiguration des Routers gemacht...

http://www.file-upload.net/download-6718336/VPN1.jpg.html
http://www.file-upload.net/download-6718340/VPN2.jpg.html

Das seltsame ist, ich kann gar kein •Encryption levels konfigurieren, obwohl in der Doko folgendes steht:

" Verschlüsselungsmethode:
DES/3DES/AES/Twofish/Blowfish/CAST-128/NULL"

cyprian
Bitte warten ..
Neuester Wissensbeitrag
CPU, RAM, Mainboards

Angetestet: PC Engines APU 3a2 im Rack-Gehäuse

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Ähnliche Inhalte
Switche und Hubs
gelöst VLAN fähiger VPN Router gesucht (33)

Frage von Leo-le zum Thema Switche und Hubs ...

LAN, WAN, Wireless
gelöst VPN Router Cisco oder Andere (5)

Frage von PharIT zum Thema LAN, WAN, Wireless ...

Router & Routing
gelöst Mikrotik VPN - Router hat Zugriff, Client nicht (28)

Frage von BirdyB zum Thema Router & Routing ...

Voice over IP
VPN Router hinter VoIP Router (1)

Frage von baxxter333 zum Thema Voice over IP ...

Heiß diskutierte Inhalte
Windows Server
DHCP Server switchen (25)

Frage von M.Marz zum Thema Windows Server ...

Grafikkarten & Monitore
Win 10 Grafikkarte Crash von Software? (13)

Frage von Marabunta zum Thema Grafikkarten & Monitore ...

Windows Server
Mailserver auf Windows Server 2012 (8)

Frage von StefanT81 zum Thema Windows Server ...

Backup
Clients als Server missbrauchen? (8)

Frage von 1410640014 zum Thema Backup ...