[Problem] 6820 LTE - Zugriff via MyFritz oder DynDns-Anbieter nicht möglich

klaus2006

Neuer User
Mitglied seit
22 Apr 2006
Beiträge
94
Punkte für Reaktionen
2
Punkte
8
Hallo,

meine 6820 LTE funktioniert ansich. MyFritz-Konto und testweise auch DynDns.Adresse bei Selfhost ist eingerichtet. Die Box meldet auch: alles ok
Habe ich den Laptop per Lan oder ein Ipad per WLAN an die 6820 angeschlossen, dann funktioniert der Zugriff auch über diese kryptische Myfritz Adresse bzw. die Selfhostadresse.
Die FAQ von AVM habe ich schon mehrmals gewälzt, habe jedoch keine neuen Erkenntnisse. Eigentlich müsste es funktionieren.
Habe natürlich auch Kaspersky Internet Security im Verdacht; aber auch nach Abschaltung dieser hat sich nichts geändert.

Jemand noch eine Idee?
 
Bietet der Anbieter eine von extern erreichbare(s) IP-Adresse/Netz? Welcher Anbieter?
 
Meinst Du mit "Anbieter" den Mobilfunktanbieter? Wenn ja - ich habe hier die 1&1 Tablet-Flat XL (D-Netz)
 
Prüfe doch mal ob die im Webinterface der Fritzbox angezeigte IP mit der von z.B. http://www.wieistmeineip.de/ identisch ist.

Vodafone vergibt öffentliche IPs eigentlich nur bei den Zuhause Verträgen und bei Geschäftskunden.

Falls die IPs nicht passen erreichst Du die Box von außen nicht.
 
Gut, das passt. Welche Dienste willst Du erreichen? Sind diese aktiviert bzw die Ports freigegeben?
 
Ich möchte die fritzbox erreichen können um dort z.B. Einstellungen für den WLAN-Gastzugang vorzunehmen. Hintergrund ist, daß die Box nachher in unserem Ferienhaus steht und ich von daheim neue WLAN-Schlüssel vergeben möchte, ohne immer dahinfahren zu müssen. Da das Haus keine Telekomanschluß hat behelfe ich mich für den Internetzugang mit dieser Mobillösung<br><br>Wo müsste ich den die Porteinstellungen vornehmen (PC- WIN7) ?
 
Die Identität der in der Box angezeigten und der für den Internetzugriff genutzten IPv4-Adresse ändert noch nichts daran, daß dort ein CGN beim Provider verwendet wird. Diese Adressen sind nach wie vor "geshared" und ein spezieller Kunde ist nur erreichbar, wenn er seinerseits die Verbindung (z.B. beim VPN) aufbaut und damit auf dem CGN-Gateway eine passende Verbindung "freimacht".

Zum Test benötigt man also eher ein Programm, das anhand des ausgehenden Ports auf der FRITZ!Box und des eingehenden Ports bei einem angesprochenen Dienst ermittelt, ob diese identisch sind (natürlich neben der IP-Adresse (der FRITZ!Box und des Absenders, wie ihn der Dienst sieht) selbst, das ist es ja, was der Vergleich mit "wieistmeineip.de" aussagt) ... gibt es dort einen Unterschied, wird zumindest die Portnummer noch einmal verändert. Mit welchem Akronym man das dann umschreibt, spielt weniger eine Rolle als die Tatsache, daß eben eingehende Verbindungen an der IP-Adresse so eines Gateways (ohne entsprechende Vorkehrungen, wie z.B. beim PCP-Protokoll) nicht an den Client (aka Benutzer, hier die FRITZ!Box) weitergeleitet werden, damit ist dieser Anschluß "von außen" nicht erreichbar.

PS: Die "Aufgabenstellung" einer Verbindung zu einer per Mobilfunk angebundenen FRITZ!Box haben wir bereits mehrfach gelöst, Micha0815 und auch docmarten haben solche Lösungen von/nach Spanien (oder einer der zu Spanien gehörenden Inseln) im Einsatz. In diesen Threads findet man m.E. alle notwendigen Informationen.
 
Zuletzt bearbeitet:
Hallo, <br>ich habe mir die Threads der beiden User angesehen....Für mich ist alles "spanisches Dorf"&nbsp; - nix verstehen. :-(<br>Sipgate VOIP einzurichten fällt schon mal aus, daß die 6820 keine Telefoniefunktionen hat.<br><br>hier https://hilfe-center.1und1.de/dsl-h...iff-auf-die-fritzbox-mit-myfritz-a794642.html habe ich gelesen, daß <br>
MyFRITZ! funktioniert nur, wenn die FRITZ!Box die Internetverbindung per DSL und <strong>nicht</strong> per Mobilfunk (z. B. per UMTS oder HSDPA) herstellt.
<br><br>Mein Endziel ist irgendwann eh ein richtiger LTE-Tarif z.B. von Telekom. Da, so habe ich gelesen, wäre ein Zugriff von "außen" möglich. Bis dahin nutze ich diese 3G Krücke. Zumindest habe ich mit der 6820<br>schon mehr Einstellmöglichkeiten, um Traffic ggf. reduzieren zu können (Blacklist einrichtbar)
 
Wenn man nun noch wüßte, was "... MyFRITZ! funktioniert nur ..." heißen soll (ich habe zwar den Link zu 1&1 gesehen, werde ihn aber bestimmt nicht nutzen und wie weit in die Zukunft der stabil ist bzw. die Informationen noch dem Stand von heute entsprechen, weiß auch niemand definitiv) ... da bei AVM die "Marke" MyFRITZ! für mehrere unterschiedliche Punkte verwendet wird (sowohl der DynDNS-Dienst mit der Aggregation mehrerer FRITZ!Boxen unter einem Account beim MyFRITZ!-Dienst unter myfritz.net wird so bezeichnet (vermutlich dreht es sich bei 1&1 darum) als auch eine bestimmte Ansicht des FRITZ!Box-GUI - warum letztere bei einer Mobilfunkverbindung nicht funktionieren sollte, erschließt sich mir nicht), müßte man das schon etwas spezifischer (oder ausführlicher) formulieren.

An der Tatsache, daß eingehende Verbindungen so eher nicht möglich sind, ändert das absolut nichts ... ob das mit einem "richtigen LTE-Tarif" am Ende anders ist (egal von welchem Provider), hängt sicherlich weniger von der Zugangstechnologie ab als von der dahinter liegenden Netzwerk-Topologie des Providers. Nur bei einem Vertrag mit explizit ausgewiesener Möglichkeit der externen Verbindungsaufnahme dürfte das möglich sein/werden, ggf. noch bei einem reinen IPv6-Anschluß. Ich wüßte nicht, daß ein Mobilfunkanbieter in hiesigen Gefilden auf eine IPv6-Anbindung der Kunden setzt, weder in Form von "DS-lite" (auch das ist kein DSL :)) noch in Form einer "native IPv6 address". Letzteres würde dann ohnehin die Erreichbarkeit von reinen IPv4-Angeboten im Rest des Internets arg einschränken.

Also bleibt Dir (ich behaupte mal auf absehbare Zeit) nur, Dich entweder mit dem Thema zu beschäftigen (und es geht eher um VPN als um VoIP über sipgate, das war offenbar "sehr selektives Lesen") und die bestehenden Möglichkeiten zu verstehen oder Du greifst tatsächlich zu einem (eher sehr teuren) Mobilfunk-Vertrag, der Dir auch dort einen "Vollanschluß" (mit eigener öffentlicher IP-Adresse, egal ob statisch oder dynamisch) garantiert. Ob das für ein vermietetes Ferienhaus die richtige Lösung ist, hängt sicherlich auch von der Miete bzw. der zu erzielenden Rendite aus so einer Vermietung ab.

Wenn's am Ende nur wieder Beschäftigungstherapie für uns hier im Forum war, weil Du schon die Grundlagen durcheinander wirfst (was sollte die "Kaspersky Internet Security"-Suite damit zu tun haben, daß das iPad nicht auf die FRITZ!Box von außen zugreifen kann?) und es Dich auch nicht wirklich weiter interessiert (Hauptsache man hat mal gefragt), wäre das zwar schade ... aber sicherlich auch zu verkraften. Vielleicht versteht es ja der nächste Leser dann besser ...

Solange Du offenbar daheim eine 7390 (lt. Deiner Signatur) hast, sollte es jedenfalls möglich sein (mit einer VPN-Verbindung zwischen der 6820 und Deiner 7390) ... die Einarbeitung in das Thema wird Dir sicherlich trotzdem niemand abnehmen (können und wollen, wobei letzteres nur für mich persönlich gilt, das könnten andere durchaus auch anders sehen). Hat man erst einmal verstanden, worum und wie es geht, dauert es noch ca. 15 Minuten, das auf beiden Seiten passend einzurichten (vorausgesetzt, man hat (lokalen) Zugriff auf die 6820).
 
Am Rande: Zeigt die Fritzbox im Webinterface inzwischen die öffentliche IP und nicht mehr die private CGN IP an?
 
@andiling:
Das hängt davon ab, was beim Mobilfunk im PPP-Dialog (also per LCP/IPCP) übermittelt wird - die FRITZ!Box kennt per se nicht beide, könnte sie aber natürlich mit einer passenden Gegenstelle im Internet (also irgendeinem Service, der in seiner Antwort die Absenderadresse und den Port des Requests angibt) jederzeit (mit hinreichender, wenn auch nicht absoluter, Sicherheit) ermitteln. Wie sich eine FRITZ!Box bei Mobilfunk-Betrieb über cdc_ether (also mit dem Modem als Netzwerkkarte, wo es dann natürlich kein IPCP gibt) verhält, weiß ich gar nicht mehr genau ... ich tippe schlicht auf eine "externe IP-Adresse", die zum LAN des Mobilfunk-Modems paßt.

Früher hatte ich bei einer 1&1-Notebook-Flat auch eine 2.irgendwas-Adresse (und DynDNS mit meinem Service klappte, weil die FRITZ!Box eben diese 2.irgendwas auch an den DynDNS-Server gemeldet hat), heute hat (derselbe Vertrag, dieselbe SIM-Karte, aber andere Basisstation, weil anderer Aufstellort - wobei ich nicht weiß, ob es tatsächlich davon abhängig ist) diese Box irgendeine 10.irgendwas-IP und mault regelmäßig herum, weil mein DynDNS-Server anhand der IP-Adresse des Update-Requests und nicht anhand des Inhalts aktualisiert wird. Damit kommt halt immer die falsche Adresse aus Sicht der FRITZ!Box bei einer DNS-Abfrage zurück.

PS: Wenn ich AVM wäre, hätte ich eine solche CGN-Erkennung schon lange in die Update-Abfrage mit eingebaut ... ob schon in den Request oder nur in die Antwort (event. Datenschutzproblem beim Request, wobei der AVM-Jason-Server die Adresse ja ohnehin kriegt, wenn auch nicht die interne), müßte man gründlich überlegen - aber als Indikator für den Betrieb hinter einem zusätzlichen NAT-Gateway (egal ob lokale Kaskade oder CGN) wäre das auch tauglich und dann könnte man auf diesem Weg auch dem DynDNS-Client das Gemaule abgewöhnen, wenn der eben bei einer Kaskade die Prüfungen/Wiederholungen auf eine max. Anzahl von Versuchen limitiert.
 
Zuletzt bearbeitet:
@PeterPawn
danke für Deine Ausführungen respektive Mühe, die Du dir mit mir als Laien machst.

Solange Du offenbar daheim eine 7390 (lt. Deiner Signatur) hast, sollte es jedenfalls möglich sein (mit einer VPN-Verbindung zwischen der 6820 und Deiner 7390) ... die Einarbeitung in das Thema wird Dir sicherlich trotzdem niemand abnehmen (können und wollen, wobei letzteres nur für mich persönlich gilt, das könnten andere durchaus auch anders sehen). Hat man erst einmal verstanden, worum und wie es geht, dauert es noch ca. 15 Minuten, das auf beiden Seiten passend einzurichten (vorausgesetzt, man hat (lokalen) Zugriff auf die 6820).
ja die 7390 ist hier in Betrieb und die 6820 steht auch noch hier bei mir in Reichweite. Es ist noch ein bisschen Zeit bis die nächsten Gäste kommen, so daß ich hier noch eine Lösung finden kann.
 
@klaus2006:
Dann braucht es tatsächlich nur die zu investierende Zeit in das verstehende Lesen der betreffenden Threads.

Ich denke nicht, daß dort soo viel "Fachchinesisch" vertreten ist, daß man als normaler Benutzer mit dem Willen zum Verständnis dort nicht durchsteigen kann.

Selbst wenn man nicht alles auf Anhieb versteht, kann man ja mit den Früchten der ersten eigenen Bemühungen (in Form der passenden, eigenen Konfigurationsdateien und der zugehörigen Protokolle eines Verbindungsversuchs aus den beiden Boxen) durchaus hier erneut fragen ... m.W. haben wir bisher noch jedes Problem in dieser Richtung gelöst, wenn es denn technisch machbar war.

Ich sehe im Moment (noch) nichts, was dagegen sprechen würde, daß es bei Dir ebenfalls funktioniert, auch wenn Du m.W. der erste bist, der anstelle einer "normalen" FRITZ!Box mit UMTS-/LTE-USB-Stick auf eine 6820 setzt. Aber nach dem, was wir bisher von dieser Firmware gesehen haben, ist das kein so richtig großer Unterschied, nur der "dsl"-Teil (der dort eben auf LTE setzt, so wie bei den Kabel-Boxen dann eben auf DOCSIS) ist etwas anders.
 
Dann braucht es tatsächlich nur die zu investierende Zeit in das verstehende Lesen der betreffenden Threads.
hast Du noch einen Tipp für einen passenden Thread? Wie gesagt, ich bin hier auf dem Gebiet unerfahren und sehe auch im Moment noch nicht, wie VPN zwischen den beiden Boxen funktionieren kann und ob ich dann nachher auch die Einstellunge bei der 6820 vornehmen kann, die ich benötige (Gastzugang ändern; löschen...)
 
Hast Du denn die beiden von mir angesprochenen Threads gefunden? Bei docmarten gibt es glaube ich sogar zwei, da wir dann mit dem funktionierenden UMTS-Stick in einen eigenen Thread abgewandert sind, weil das VPN-Thema nicht mehr so richtig zum GSM-/UMTS-Thema paßte.

Bei Micha0815 ist das noch gar nicht soo lange her, daß da noch einmal im VPN renoviert wurde, wenn ich mich richtig erinnere.

Das hier ist alles, was mein Posteingang mit den Infos für neue Beiträge in abonnierten Threads noch ausspuckt:

http://www.ip-phone-forum.de/showthread.php?t=280377

http://www.ip-phone-forum.de/showthread.php?t=282261

und erhebt keinerlei Anspruch auf irgendeine Vollständigkeit - das sind nur die zwei Threads, die mir in dieser Richtung (UMTS-Box zu DSL-Box) am deutlichsten im Gedächtnis geblieben sind, weil ich da auch geschrieben habe.

PS: Über VPN kann man im Prinzip alle Einstellungen genauso vornehmen, wie über einen lokalen Zugriff ... ein Firmware-Update könnte etwas kritischer sein und natürlich eine Änderung der VPN-Verbindung, bei der man sich selbst aussperrt.
 
Hallo PeterPawn,
habe mich heute duch die Lösungsvorschlage (Threads: 280377, 282261) gekämpft
und 2 vpn configs entsprechend der beschriebenen Methodik mit remotehostname, remoteip, keepalive_ip, localid, remoteid
aus http://www.ip-phone-forum.de/showthread.php?t=282261&p=2127273&viewfull=1#post2127273
erstellt.

FB6340-06.04 mit Public-IPv4-Adresse:

Code:
/*
 * /var/flash/vpn.cfg
 * Mon Jan  4 15:44:06 2016
 */


meta { encoding = "utf-8"; }


vpncfg {
        connections {
                enabled = yes;
                editable = yes;
                conn_type = conntype_lan;
                name = "CT_LAN_to_umts";
                boxuser_id = 0;
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 0.0.0.0;
                keepalive_ip = 0.0.0.0;
                localid {
                        fqdn = "fb6340.vpn.local";
                }
                remoteid {
                        fqdn = "umts.vpn.local";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "SECRET";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = 192.168.0.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2remoteid {
                        ipnet {
                                ipaddr = 192.168.178.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = "permit ip any 192.168.178.0 255.255.255.0";
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}

supportdata: /var/log/ike.log:
Code:
2016-01-04 15:44:07 avmike:< add(appl=dsld,cname=CT_LAN_to_umts,localip=109.xxx.yyy.zzz, remoteip=0.0.0.0, p1ss=all/all/all, p2ss=esp-all-all/ah-none/comp-all/pfs 
p1mode=4 keepalive_ip=0.0.0.0 flags=0x8001 tunnel no_xauth no_cfgmode nat_t no_certsrv_server_auth)
2016-01-04 15:44:07 avmike:new neighbour CT_LAN_to_umts:  dynamic  nat_t
2016-01-04 15:44:19 avmike:< add(appl=dsld,cname=CT_LAN_to_umts,localip=109.xxx.yyy.zzz, remoteip=0.0.0.0, p1ss=all/all/all, p2ss=esp-all-all/ah-none/comp-all/pfs 
p1mode=4 keepalive_ip=0.0.0.0 flags=0x8001 tunnel no_xauth no_cfgmode nat_t no_certsrv_server_auth)
2016-01-04 15:44:19 avmike:new neighbour CT_LAN_to_umts:  dynamic  nat_t
2016-01-04 17:47:18 avmike:unknown remote peer supported XAUTH
2016-01-04 17:47:18 avmike:unknown remote peer supported DPD
2016-01-04 17:47:18 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:47:53 avmike:unknown remote peer supported XAUTH
2016-01-04 17:47:53 avmike:unknown remote peer supported DPD
2016-01-04 17:47:53 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:48:28 avmike:unknown remote peer supported XAUTH
2016-01-04 17:48:28 avmike:unknown remote peer supported DPD
2016-01-04 17:48:28 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:49:03 avmike:unknown remote peer supported XAUTH
2016-01-04 17:49:03 avmike:unknown remote peer supported DPD
2016-01-04 17:49:03 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:49:38 avmike:unknown remote peer supported XAUTH
2016-01-04 17:49:38 avmike:unknown remote peer supported DPD
2016-01-04 17:49:38 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:50:13 avmike:unknown remote peer supported XAUTH
2016-01-04 17:50:13 avmike:unknown remote peer supported DPD
2016-01-04 17:50:13 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:50:48 avmike:unknown remote peer supported XAUTH
2016-01-04 17:50:48 avmike:unknown remote peer supported DPD
2016-01-04 17:50:48 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:51:23 avmike:unknown remote peer supported XAUTH
2016-01-04 17:51:23 avmike:unknown remote peer supported DPD
2016-01-04 17:51:23 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:51:58 avmike:unknown remote peer supported XAUTH
2016-01-04 17:51:58 avmike:unknown remote peer supported DPD
2016-01-04 17:51:58 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:52:33 avmike:unknown remote peer supported XAUTH
2016-01-04 17:52:33 avmike:unknown remote peer supported DPD
2016-01-04 17:52:33 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:53:08 avmike:unknown remote peer supported XAUTH
2016-01-04 17:53:08 avmike:unknown remote peer supported DPD
2016-01-04 17:53:08 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:53:43 avmike:unknown remote peer supported XAUTH
2016-01-04 17:53:43 avmike:unknown remote peer supported DPD
2016-01-04 17:53:43 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:54:18 avmike:unknown remote peer supported XAUTH
2016-01-04 17:54:18 avmike:unknown remote peer supported DPD
2016-01-04 17:54:18 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:54:53 avmike:unknown remote peer supported XAUTH
2016-01-04 17:54:53 avmike:unknown remote peer supported DPD
2016-01-04 17:54:53 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:55:28 avmike:unknown remote peer supported XAUTH
2016-01-04 17:55:28 avmike:unknown remote peer supported DPD
2016-01-04 17:55:28 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:56:03 avmike:unknown remote peer supported XAUTH
2016-01-04 17:56:03 avmike:unknown remote peer supported DPD
2016-01-04 17:56:03 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:56:38 avmike:unknown remote peer supported XAUTH
2016-01-04 17:56:38 avmike:unknown remote peer supported DPD
2016-01-04 17:56:38 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:57:13 avmike:unknown remote peer supported XAUTH
2016-01-04 17:57:13 avmike:unknown remote peer supported DPD
2016-01-04 17:57:13 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:57:48 avmike:unknown remote peer supported XAUTH
2016-01-04 17:57:48 avmike:unknown remote peer supported DPD
2016-01-04 17:57:48 avmike:unknown remote peer supported NAT-T RFC 3947
2016-01-04 17:58:23 avmike:unknown remote peer supported XAUTH
2016-01-04 17:58:23 avmike:unknown remote peer supported DPD
2016-01-04 17:58:23 avmike:unknown remote peer supported NAT-T RFC 3947

supportdata: Abschnitt Netzwerk
Code:
running (voip=1,tr069=0,tv=0,ntp=0,ipv6=0,ipv4=0,vpn=0)
PPPoE Forward: disabled
VPN: CT_LAN_to_umts disconnected (last connect time -)


FB7490-06.50 mit UMTS

Code:
/*
 * /var/tmp.cfg
 * Thu Jan  1 01:07:14 1970
 */


meta { encoding = "utf-8"; }


vpncfg {
        vpncfg_version = 1;
        connections {
                enabled = no;
                editable = yes;
                conn_type = conntype_lan;
                name = "CT_LAN_to_fb6340";
                boxuser_id = 0;
                always_renew = yes;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = 0.0.0.0;
                remote_virtualip = 0.0.0.0;
                remotehostname = "xxxxx.ddns.net";
                keepalive_ip = 192.168.0.1;
                localid {
                        fqdn = "umts.vpn.local";
                }
                remoteid {
                        fqdn = "fb6340.vpn.local";
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";
                keytype = connkeytype_pre_shared;
                key = "SECRET";
                cert_do_server_auth = no;
                use_nat_t = yes;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = 192.168.178.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2remoteid {
                        ipnet {
                                ipaddr = 192.168.0.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2ss = "esp-all-all/ah-none/comp-all/pfs";
                accesslist = "permit ip any 192.168.0.0 255.255.255.0";
                app_id = 0;
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", 
                            "udp 0.0.0.0:4500 0.0.0.0:4500";
}

supportdata: /var/log/ike.log:
Code:
2016-01-04 17:47:18 avmike:< add(appl=dsld,cname=CT_LAN_to_fb6340,localip=192.168.42.240, remoteip=255.255.255.255, p1ss=all/all/all, p2ss=esp-all-all/ah-none/comp-all/pfs p1mode=4 keepalive_ip=192.168.0.1 flags=0x48001 tunnel no_xauth no_cfgmode nat_t no_certsrv_server_auth)
2016-01-04 17:47:18 avmike:new neighbour CT_LAN_to_fb6340:  nat_t
2016-01-04 17:47:18 avmike:CT_LAN_to_fb6340 start_vpn_keepalive 192.168.0.1
2016-01-04 17:47:48 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:47:49 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:48:23 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:48:23 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:48:58 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:48:58 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:49:33 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:49:33 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:50:08 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:50:08 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:50:43 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:50:43 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:51:18 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:51:18 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:51:53 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:51:53 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:52:28 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:52:28 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:53:03 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:53:03 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:53:38 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:53:38 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:54:13 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:54:13 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:54:48 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:54:48 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:55:23 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:55:23 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)
2016-01-04 17:55:58 avmike:CT_LAN_to_fb6340: Phase 1 failed (initiator): timeout, checking ip address
2016-01-04 17:55:58 avmike:< cb_sa_create_failed(name=CT_LAN_to_fb6340,reason=IKE-Error 0x2027)

supportdata: Abschnitt Netzwerk
Code:
running (voip=0,tr069=0,tv=0,ntp=0,ipv6=0,ipv4=0,vpn=0)
Active Provider: -
PPPoE Forward: disabled
VPN: CT_LAN_to_fb6340 disconnected (last connect time -)
     error 8231 IKE-Error 0x2027 (2016-01-04 17:47:21)

Leider sind hier Probleme aufgetreten: error 8237 IKE-Error 0x202d bei FB7490-UMTS


Eine Config-Controlle nach FB-Reboot ergab, dass die vpn.cfg entweder während des Imports oder nach Reboot durch die FB modifiziert wurde:


FB6340-06.04:
vpn.cfg
Code:
localid {
   fqdn = "fb6340.vpn.local";
}
remoteid {
   fqdn =[COLOR=#ff0000] "";[/COLOR]
}
==> hier wurde remoteid-fqdn in einen Null-Byte-String geändert.


FB7490-06.50:
vpn.cfg
Code:
remoteid {
   fqdn = "fb6340.vpn.local";
}
==> hier wurde localid-String nach Reboot entfernt


Ich bin ratlos; bin für jeglichen Lösungshinweise dankbar.


Gruß Shirocco88
 
Die Namen für P1-IDs sollten zwar inhaltlich keine Rolle spielen, aber wenn sie als FQDN ausgewiesen sind, könnte es sein, daß die Box daran trotzdem irgendetwas drehen will, denn die "local"-Domain ist m.W. diejenige (und als solche auch reserviert, so weit ich weiß), welche für mDNS/avahi/Bonjour verwendet wird.

Ich habe so etwas jedenfalls bisher noch nicht gehört, daß beim Import einer syntaktisch richtigen VPN-Konfiguration (ansonsten kommt auch ein Fehler) eine Einstellung nicht übernommen wurde, solange nicht spätere Änderungen diese Einstellung wieder aufgehoben haben.

In einem anderen Thread habe ich versucht zu beschreiben, wie der Import einer VPN-Konfiguration meines Erachtens arbeiten müßte (internes "Modell" der Verbindungen, wo der Reihe nach die Eigenschaften gesetzt werden und das am Ende "auf einen Rutsch" wieder in die vpn.cfg serialisiert wird - alles nur geschlußfolgert, kein gesichertes Wissen wegen "closed source"), weil es eben auch ein "Mischen" von Einstellungen geben kann.

Wenn da also nach dem Import der Konfiguration keine weiteren Änderungen vorgenommen wurden, müßte man das ja in der resultierenden vpn.cfg auch richtig sehen können ... hier hat man nur das Problem, daß die Daten der IDs für P1 verschlüsselt gespeichert werden und man nicht wirklich sehen kann, was dort steht, solange man nicht selbst entsprechenden Aufwand beim "Entschlüsseln" treibt. Nach dem, was Du oben schreibst (die Daten im Klartext), machst Du das aber wohl ohnehin schon ... da würde ich neu importieren und unmittelbar im Anschluß nachsehen, was dort hinterlegt wurde in der Datei vpn.cfg (noch vor jedem Restart).

Bliebe noch die Vermutung, daß "umts.vpn.local" aus irgendeinem Grund in der AVM-Firmware "speziell" ist ... wenn ich es richtig verstehe, hat er ja auch aus beiden Konfigurationen genau diesen Wert entfernt, unabhängig davon, in welcher Einstellung der stand. Wenn da irgendeine "Syntax-Prüfung" für FQDNs stattfinden sollte (ob es die wirklich gibt, weiß ich auch nicht ... trotzdem empfehle ich immer, einen Parameter, der dem Namen nach FQDN sein soll, auch so aufzubauen, was Du zweifellos gemacht hast), könnte das der gemeinsame Punkt sein, an dem sich die Zeichenketten für verschiedene Einstellungen wieder so treffen, daß da ein bestimmter Wert in verschiedenen Einstellungen nicht so richtig konveniert.

Ist aber auch nur geraten ... nimm mal probehalber besser gleich andere Namen, deren TLD nicht "local" ist.

Der Fehler in der 7490 (0x202d) würde allerdings heißen, daß der DNS-Name der Gegenstelle nicht korrekt aufgelöst wurde (DNS-Timeout). Das wäre ein vollkommen anderer Fehler - auch sollte so ein 0x202d nicht dauerhaft auftreten, weil ein DNS-Server den Namen entweder kennt oder eben nicht, aber es sollte eine Antwort geben und kein Timeout beim Warten auf eine solche.

Aber das Protokoll der 6340 (die 109.irgendwas ist hoffentlich tatsächlich eine explizit nur Deiner 6340 zugewiesene öffentliche IPv4-Adresse, die auch eingehende Verbindungen zuläßt, sonst klappt das ohnehin nicht mit dem VPN, eine Seite braucht schon eine öffentliche IP - eine 6340 wird ja eher nicht an einem DSL-Anschluß hängen) deutet eigentlich auch darauf hin ("unknown remote peer"), daß da die Identifikation in P1 nicht so richtig klappt (aber die Pakete ankommen, was die Frage nach der Erreichbarkeit obselet erscheinen läßt) und das kann sie natürlich nicht, wenn die IDs nicht genau zueinander passen. Nur bei 1:1-Übereinstimmung wird die richtige Verbindung in der vpn.cfg und damit auch der passende PSK gefunden. Das Protokoll der 7490 enthält dann wieder nur "normale" Timeouts (0x2027), die ja auch erklärlich sind, solange die 6340 nicht antwortet (und das macht sie nur, wenn sie den "remote peer" erkennt und akzeptiert, ein NACK gibt es beim UDP für IPSec nicht).
 
109.192.109.0 ist ja glaube ich Kabel BW, die bieten i.d.R. eine öffentliche IPv4 nur Altkunden (IPv4 only) und Geschäftskunden an.
 
Hallo PeterPawn, hallo andiling,
vielen Dank für Euere Feedback und Lösungshinweise,
ich kann erst morgen Abend mit den Tests beginnen und melde mich sobald ich Ergebnisse vorliegen habe.

Hinweis: Den Test bzgl. Public-IPv4 vs. CGN/DS-Lite habe ich natürlich schon im Vorfeld gestern mit FB6340 als VPN "Dial-In Server/Responder" conntype_user mit Smartphone als "VPN-Client/-Initiator" durchgeführt:
Code:
2016-01-03 21:23:39 avmike:< add(appl=dsld,cname=CT_User_xxxxxx,localip=109.xxx.yyy.zzz, remoteip=0.0.0.0, p1ss=all/all/all, p2ss=esp-all-all/ah-none/comp-all/no-pfs p1mode=4 keepalive_ip=0.0.0.0 flags=0x801f tunnel xauth cfgmode nat_t no_certsrv_server_auth)
2016-01-03 21:23:39 avmike:new neighbour CT_User_xxxxxx:  dynamic  user  nat_t
2016-01-03 21:40:50 avmike:mainmode CT_User_xxxxxx: selected lifetime: 3600 sec(notify)
2016-01-03 21:40:50 avmike:CT_User_xxxxxx remote peer supported XAUTH
2016-01-03 21:40:50 avmike:CT_User_xxxxxx remote peer supported DPD
2016-01-03 21:40:50 avmike:CT_User_xxxxxx remote peer supported NAT-T RFC 3947
2016-01-03 21:40:51 avmike:mainmode CT_User_xxxxxx: add SA 1
2016-01-03 21:40:51 avmike:Phase1 Responder-Lifetime-Payload wird erstellt
2016-01-03 21:41:13 avmike:mainmode CT_User_xxxxxx: selected lifetime: 3600 sec(notify)
2016-01-03 21:41:13 avmike:CT_User_xxxxxx remote peer supported XAUTH
2016-01-03 21:41:13 avmike:CT_User_xxxxxx remote peer supported DPD
2016-01-03 21:41:13 avmike:CT_User_xxxxxx remote peer supported NAT-T RFC 3947
2016-01-03 21:41:14 avmike:mainmode CT_User_xxxxxx: add SA 2
2016-01-03 21:41:14 avmike:Phase1 Responder-Lifetime-Payload wird erstellt
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: Warning: source changed from 0.0.0.0:500 to 80.187.102.47:2601
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: switching to NAT-T (Responder)
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: Phase 1 ready
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: current=0.0.0.0 new=80.187.102.47:2601
2016-01-03 21:41:14 avmike:> user_changed(name=CT_User_xxxxxx,ipaddr=80.187.102.47)
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: local is behind a nat
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: remote is behind a nat
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: sending initial contact message
2016-01-03 21:41:14 avmike:CT_User_xxxxxx  fehlerhafte Paketlaenge: Hdr-length > read-Data
2016-01-03 21:41:14 avmike:CT_User_xxxxxx  fehlerhafte Paketlaenge: Hdr-length > read-Data
2016-01-03 21:41:14 avmike:CT_User_xxxxxx  fehlerhafte Paketlaenge: Hdr-length > read-Data
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: start waiting connections
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: NO waiting connections
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: Phase 2 ready
2016-01-03 21:41:14 avmike:< cb_sa_created(name=CT_User_xxxxxx,id=1,...,flags=0x00032003)
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: start waiting connections
2016-01-03 21:41:14 avmike:CT_User_xxxxxx: NO waiting connections
2016-01-03 21:41:24 avmike:>>>4500 nat-t-keepalive[80.187.102.47:2601]
mein alter Kabel-BW Vertrag gibt noch einen nahezu "vollwertigen" Public IPv4 her;
nur das Netz 10.0.0.0/8 und einige Ports wie z.B. NetBIOS NS servers [UDP/137], NetBIOS DGM servers [UDP/138] sind ausgehend nicht nutzbar.

Gruß Shirocco88
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.