Fehler: Das Kennwort für den Fernzugang wurde nicht akzeptiert

lomtas

Neuer User
Mitglied seit
17 Okt 2007
Beiträge
3
Punkte für Reaktionen
0
Punkte
0
Hallo,

es geht um den Fernzugang mit der Fritz!Box Labor Firmware. Leider habe ich zu der Fehlermeldung nichts bei google gefunden:

"Das Kennwort für den Fernzugang wurde nicht akzeptiert"

Kann sich jemand vorstellen, was hier der Fehler ist. Hier sind die beiden von der Software erstellten configdateien:

fritzbox.cfg
Code:
/*
 * [pfad entfernt]\fritzbox.cfg
 * Wed Oct 17 07:28:13 2007
 */

vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_user;
                name = "[name entfernt]";
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 192.168.207.71;
                remoteid {
                        user_fqdn = "[emailadresse entfernt]";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "b7cdbbd7GafFd286{;c1f4<";
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = 
                             "permit ip 192.168.207.0 255.255.255.0 192.168.207.71 255.255.255.255";
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}


// EOF

vpnuser.cfg
Code:
/*
 * [pfad entfernt]\vpnuser.cfg
 * Wed Oct 17 07:28:13 2007
 */

version {
        revision = "$Revision: 1.30 $";
        creatversion = "1.1";
}


pwcheck {
}


datapipecfg {
        security = dpsec_quiet;
        icmp {
                ignore_echo_requests = no;
                destunreach_rate {
                        burstfactor = 6;
                        timeout = 1;
                }
                timeexceeded_rate {
                        burstfactor = 6;
                        timeout = 1;
                }
                echoreply_rate {
                        burstfactor = 6;
                        timeout = 1;
                }
        }
        masqtimeouts {
                tcp = 15m;
                tcp_fin = 2m;
                tcp_rst = 3s;
                udp = 5m;
                icmp = 30s;
                got_icmp_error = 15s;
                any = 5m;
                tcp_connect = 6m;
                tcp_listen = 2m;
        }
        ipfwlow {
                input {
                }
                output {
                }
        }
        ipfwhigh {
                input {
                }
                output {
                }
        }
        NAT_T_keepalive_interval = 20;
}


targets {
        policies {
                name = "bbsleon2008.dyndns.org";
                connect_on_channelup = no;
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                virtualip = 192.168.207.71;
                remoteip = 0.0.0.0;
                remotehostname = "[url entfernt]";
                localid {
                        user_fqdn = "[email entfernt]";
                }
                mode = mode_aggressive;
                phase1ss = "all/all/all";
                keytype = keytype_pre_shared;
                key = "b7cdbbd7GafFd286{;c1f4<";
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = "permit ip any 192.168.207.0 255.255.255.0";
                wakeupremote = no;
        }
}


policybindings {
}


// EOF

Muss ich mich wirklich in IPsec komplett einlesen, um evtl. den Fehler zu finden? Das Thema scheint mir sehr komplex zu sein.
 
Hallo,

Die Fehlermeldungen der Fritzbox sind nicht immer die Aussagekräftigsten. Es kann gut sein, dass dieser Fehler durch eine fehlerhafte Verbindung erzeugt wird.

In der fritzbox.cfg ist ein Zeilenumbruch hinter "accesslist =". Der sollte dort meines Erachtens nicht sein.
Das Problem: In diesem Bereich darf man nicht von Hand herumeditieren, dabei entstehen meistens ungültige Konfigs. Du solltest also auf jeden Fall noch mal eine frische Konfiguration mit dem Tool erstellen und auf beiden Seiten importieren.

Dann die nächste Frage: Wie geht der Client ins Internet? Über Mobilfunk und über NAT Router mit fehlerhaftem VPN Passthrough funktioniert die Verbindung häufig nicht.

Viele Grüße

Frank
 
An den Dateien wurde nichts von Hand geändert. Die Dateien wurden so von dem Programm erstellt.

Der Client geht über einen Netgear Router ins Internet. Am Router wurden alle für VPN benötigten Ports freigegeben.

Dass die Fehlermeldungen nicht aussagekräftig sind, konnte ich schon feststellen :) Den ersten Fehler habe ich nämlich schon behoben.

Wenn man eine VPN Verbindung aufzubauen versucht, zeigt die FritzBox das auch an (ein Kollege hat die Fritzbox beim Versuch beobachtet). D.h. ich komme bis zur FritzBox und dann scheitert es auf einmal.

Gibt es Provider für DSL die IPsec nicht unterstützen?
 
Zuletzt bearbeitet:
Hallo,

lomtas schrieb:
Der Client geht über einen Netgear Router ins Internet. Am Router wurden alle für VPN benötigten Ports freigegeben.
Für den Client muss man keine Ports freigeben. Die einzig entscheidende Frage: Implementiert der Netgear Router korrektes VPN Passthrough?

lomtas schrieb:
Gibt es Provider für DSL die IPsec nicht unterstützen?
Vielleicht. In Deutschland allerdings nicht, davon hätte man gehört. Außerhalb von Deutschland gibt es das allerdings.
Bei Mobilfunkprovidern kommt es öfter vor - die verlangen zuweilen eine Extragebühr für die Nutzung von VPN (ePlus z.B.).

Viele Grüße

Frank
 
Hallo,
Für den Client muss man keine Ports freigeben. Die einzig entscheidende Frage: Implementiert der Netgear Router korrektes VPN Passthrough?
Frank

also der router schein vpn passthrough zu unterstützten: http://www.netgear.de/Produkte/Router/ModemGatewayRouter/DG834GTB/index.html

In der Konfiguration finde ich nirgends einen punkt wo ich das aktiveren kann oder so... mache ich vielleicht irgendeinen fehler? muss ich noch irgendwo was einstellen?

[Edit frank_m24: Beitrag 2:]

Der Fehler lag in der Software selber. Nachdem ich nun die neueste Version des Fritz!Fernzugang installiert habe, funktioniert alles einwandfrei. Vielen Dank trotzdem für alle Hilfe.
 
Zuletzt bearbeitet von einem Moderator:

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,512
Beiträge
2,253,337
Mitglieder
374,329
Neuestes Mitglied
Ingo2208
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.