Hallo,
es geht um den Fernzugang mit der Fritz!Box Labor Firmware. Leider habe ich zu der Fehlermeldung nichts bei google gefunden:
"Das Kennwort für den Fernzugang wurde nicht akzeptiert"
Kann sich jemand vorstellen, was hier der Fehler ist. Hier sind die beiden von der Software erstellten configdateien:
fritzbox.cfg
vpnuser.cfg
Muss ich mich wirklich in IPsec komplett einlesen, um evtl. den Fehler zu finden? Das Thema scheint mir sehr komplex zu sein.
es geht um den Fernzugang mit der Fritz!Box Labor Firmware. Leider habe ich zu der Fehlermeldung nichts bei google gefunden:
"Das Kennwort für den Fernzugang wurde nicht akzeptiert"
Kann sich jemand vorstellen, was hier der Fehler ist. Hier sind die beiden von der Software erstellten configdateien:
fritzbox.cfg
Code:
/*
* [pfad entfernt]\fritzbox.cfg
* Wed Oct 17 07:28:13 2007
*/
vpncfg {
connections {
enabled = yes;
conn_type = conntype_user;
name = "[name entfernt]";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 0.0.0.0;
remote_virtualip = 192.168.207.71;
remoteid {
user_fqdn = "[emailadresse entfernt]";
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "b7cdbbd7GafFd286{;c1f4<";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist =
"permit ip 192.168.207.0 255.255.255.0 192.168.207.71 255.255.255.255";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
// EOF
vpnuser.cfg
Code:
/*
* [pfad entfernt]\vpnuser.cfg
* Wed Oct 17 07:28:13 2007
*/
version {
revision = "$Revision: 1.30 $";
creatversion = "1.1";
}
pwcheck {
}
datapipecfg {
security = dpsec_quiet;
icmp {
ignore_echo_requests = no;
destunreach_rate {
burstfactor = 6;
timeout = 1;
}
timeexceeded_rate {
burstfactor = 6;
timeout = 1;
}
echoreply_rate {
burstfactor = 6;
timeout = 1;
}
}
masqtimeouts {
tcp = 15m;
tcp_fin = 2m;
tcp_rst = 3s;
udp = 5m;
icmp = 30s;
got_icmp_error = 15s;
any = 5m;
tcp_connect = 6m;
tcp_listen = 2m;
}
ipfwlow {
input {
}
output {
}
}
ipfwhigh {
input {
}
output {
}
}
NAT_T_keepalive_interval = 20;
}
targets {
policies {
name = "bbsleon2008.dyndns.org";
connect_on_channelup = no;
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
virtualip = 192.168.207.71;
remoteip = 0.0.0.0;
remotehostname = "[url entfernt]";
localid {
user_fqdn = "[email entfernt]";
}
mode = mode_aggressive;
phase1ss = "all/all/all";
keytype = keytype_pre_shared;
key = "b7cdbbd7GafFd286{;c1f4<";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 192.168.207.0 255.255.255.0";
wakeupremote = no;
}
}
policybindings {
}
// EOF
Muss ich mich wirklich in IPsec komplett einlesen, um evtl. den Fehler zu finden? Das Thema scheint mir sehr komplex zu sein.