Hallo,
habe meine FRITZ!Box 7390 so konfiguriert, dass sich sowohl mein iPhone, als auch ein anderer PC per FRITZ!Fernzugang mit ihr verbinden können. Das mit dem iPhone klappt auch wunderbar, nur nicht mit dem PC. Dieser befindet sich natürlich in einem fremden Netzwerk, in einer anderen Stadt.
Nach der Passwortabfrage kommt beim FRITZ!Fernzugang jedes Mal die Fehlermeldung: Der Name der Gegenstelle konnte nicht aufgelöst werden.
Habe schon alles mögliche versucht, es will einfach nicht klappen.
Ich stelle mal meine Configs rein, in der Hoffnung dass jemand den Fehler erkennt:
Hier noch die einzelnen Configs:
Vielen dank für die Hilfe.
habe meine FRITZ!Box 7390 so konfiguriert, dass sich sowohl mein iPhone, als auch ein anderer PC per FRITZ!Fernzugang mit ihr verbinden können. Das mit dem iPhone klappt auch wunderbar, nur nicht mit dem PC. Dieser befindet sich natürlich in einem fremden Netzwerk, in einer anderen Stadt.
Nach der Passwortabfrage kommt beim FRITZ!Fernzugang jedes Mal die Fehlermeldung: Der Name der Gegenstelle konnte nicht aufgelöst werden.
Habe schon alles mögliche versucht, es will einfach nicht klappen.
Ich stelle mal meine Configs rein, in der Hoffnung dass jemand den Fehler erkennt:
Code:
/*
* C:\Users\xxx\fritzbox_dyndnsadresse.cfg
* Sun Sep 01 14:28:11 2013
*/
vpncfg {
connections {
enabled = yes;
conn_type = conntype_user;
name = "name1";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 0.0.0.0;
remote_virtualip = 192.168.178.200;
remoteid {
user_fqdn = "name1";
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "xxx";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.178.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipaddr = 192.168.178.200;
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist =
"permit ip 192.168.178.0 255.255.255.0 192.168.178.200 255.255.255.255",
"permit ip any 192.168.178.200 255.255.255.255";
} {
enabled = yes;
conn_type = conntype_user;
name = "name2";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 0.0.0.0;
remote_virtualip = 192.168.178.202;
remoteid {
user_fqdn = "name2";
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "xxx";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.178.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipaddr = 192.168.178.202;
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist =
"permit ip 192.168.178.0 255.255.255.0 192.168.178.202 255.255.255.255",
"permit ip any 192.168.178.202 255.255.255.255";
} {
enabled = yes;
conn_type = conntype_user;
name = "name3";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 0.0.0.0;
remote_virtualip = 192.168.178.201;
remoteid {
key_id = "name3";
}
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "xxx";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = yes;
xauth {
valid = yes;
username = "name3";
passwd = "xxx";
}
use_cfgmode = yes;
phase2localid {
ipnet {
ipaddr = 0.0.0.0;
mask = 0.0.0.0;
}
}
phase2remoteid {
ipaddr = 192.168.178.201;
}
phase2ss = "esp-all-all/ah-none/comp-all/no-pfs";
accesslist =
"permit ip 192.168.178.0 255.255.255.0 192.168.178.201 255.255.255.255",
"permit ip any 192.168.178.201 255.255.255.255";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
// EOF
Hier noch die einzelnen Configs:
Code:
/*
* C:\xxx\vpnuser_xxx.cfg
* Sun Sep 01 14:28:11 2013
*/
version {
revision = "$Revision: 1.30 $";
creatversion = "1.1";
}
pwcheck {
}
datapipecfg {
security = dpsec_quiet;
icmp {
ignore_echo_requests = no;
destunreach_rate {
burstfactor = 6;
timeout = 1;
}
timeexceeded_rate {
burstfactor = 6;
timeout = 1;
}
echoreply_rate {
burstfactor = 6;
timeout = 1;
}
}
masqtimeouts {
tcp = 15m;
tcp_fin = 2m;
tcp_rst = 3s;
udp = 5m;
icmp = 30s;
got_icmp_error = 15s;
any = 5m;
tcp_connect = 6m;
tcp_listen = 2m;
}
ipfwlow {
input {
}
output {
}
}
ipfwhigh {
input {
}
output {
}
}
NAT_T_keepalive_interval = 20;
}
targets {
policies {
name = "dyndnshost";
connect_on_channelup = no;
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
virtualip = 192.168.178.200;
remoteip = 0.0.0.0;
remotehostname = "dyndnshost";
localid {
user_fqdn = "name1";
}
mode = mode_aggressive;
phase1ss = "all/all/all";
keytype = keytype_pre_shared;
key = "xxx";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipaddr = 192.168.178.200;
}
phase2remoteid {
ipnet {
ipaddr = 192.168.178.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 192.168.178.0 255.255.255.0",
"reject udp any any eq 53",
"reject udp any any eq 500",
"reject udp any any eq 4500",
"permit ip any any";
wakeupremote = no;
}
}
policybindings {
}
// EOF
Code:
/*
* C:\xxx\user.cfg
* Sun Sep 01 14:28:11 2013
*/
version {
revision = "$Revision: 1.30 $";
creatversion = "1.1";
}
pwcheck {
}
datapipecfg {
security = dpsec_quiet;
icmp {
ignore_echo_requests = no;
destunreach_rate {
burstfactor = 6;
timeout = 1;
}
timeexceeded_rate {
burstfactor = 6;
timeout = 1;
}
echoreply_rate {
burstfactor = 6;
timeout = 1;
}
}
masqtimeouts {
tcp = 15m;
tcp_fin = 2m;
tcp_rst = 3s;
udp = 5m;
icmp = 30s;
got_icmp_error = 15s;
any = 5m;
tcp_connect = 6m;
tcp_listen = 2m;
}
ipfwlow {
input {
}
output {
}
}
ipfwhigh {
input {
}
output {
}
}
NAT_T_keepalive_interval = 20;
}
targets {
policies {
name = "dyndnshost";
connect_on_channelup = no;
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
virtualip = 192.168.178.202;
remoteip = 0.0.0.0;
remotehostname = "dyndnshost";
localid {
user_fqdn = "user2";
}
mode = mode_aggressive;
phase1ss = "all/all/all";
keytype = keytype_pre_shared;
key = "xxx";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipaddr = 192.168.178.202;
}
phase2remoteid {
ipnet {
ipaddr = 192.168.178.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 192.168.178.0 255.255.255.0",
"reject udp any any eq 53",
"reject udp any any eq 500",
"reject udp any any eq 4500",
"permit ip any any";
wakeupremote = no;
}
}
policybindings {
}
// EOF
Code:
IPhone / iPod touch / iPad VPN-Konfiguration
Wählen Sie auf dem Homescreen Ihres iPhones, iPod touch oder iPad das Symbol "Einstellungen".
"Allgemein" > "Netzwerk" > "VPN" > "VPN hinzufügen"
Wählen Sie als VPN-Betriebsmodus "IPSec".
Tragen Sie in die Felder folgende Angaben ein:
Beschreibung : dyndnshost
(Die Beschreibung kann frei gewählt werden.)
Server: dyndnshost
Account: user1
Kennwort: xxx
(Das Kennwort wird bei jedem VPN-Verbindungsaufbau abgefragt.)
Zertifikat verwenden ist deaktiviert
Gruppenname: userxxx
Shared Secret: xxx
Geben Sie bei "Proxy" "aus" an.
Beenden Sie die VPN-Einrichtung mit "Sichern".
Vielen dank für die Hilfe.