- Mitglied seit
- 10 Nov 2005
- Beiträge
- 48
- Punkte für Reaktionen
- 0
- Punkte
- 0
Ahoi!
Ich möchte gerne meine Fritzbox 7390 per VPN an eine Linux Virtual Appliance anbinden (Vyatta). Dort kommt strongSwan zum Einsatz.
Leider wird der Tunnel nach der 24h Trennung nicht wieder aufgebaut, auch nicht nach mehreren Stunden. Der dyndns-Eintrag wird aber korrekt aktualisiert und auch kurze Zeit später von der Vyatta Box erkannt.
Erst wenn ich auf der Vyatta Box den Tunnel vollständig zurücksetze (mittels "clear vpn ipsec-peer myhomelocation.dyndns.org") funktioniert es wieder - bis zur nächsten DSL Unterbrechung... selbst ein Neustart der Fritzbox hilft nichts, um den Tunnel wieder ans Laufen zu bekommen.
Hat da jemand eine Idee?
Siehe auch mein Posting im Vyatta Forum (für die Engländer unter euch )
http://www.vyatta.org/forum/viewtopic.php?p=50362
Hier mal die Configs in der Übersicht:
Vyatta Config:
Fritzbox Config:
Logfile auf Vyatta wenn die DSL Trennung erfolgt:
Logfile auf Vyatta nach dem Clearing des Tunnels mittels "clear vpn ipsec-peer"
Ich möchte gerne meine Fritzbox 7390 per VPN an eine Linux Virtual Appliance anbinden (Vyatta). Dort kommt strongSwan zum Einsatz.
Leider wird der Tunnel nach der 24h Trennung nicht wieder aufgebaut, auch nicht nach mehreren Stunden. Der dyndns-Eintrag wird aber korrekt aktualisiert und auch kurze Zeit später von der Vyatta Box erkannt.
Erst wenn ich auf der Vyatta Box den Tunnel vollständig zurücksetze (mittels "clear vpn ipsec-peer myhomelocation.dyndns.org") funktioniert es wieder - bis zur nächsten DSL Unterbrechung... selbst ein Neustart der Fritzbox hilft nichts, um den Tunnel wieder ans Laufen zu bekommen.
Hat da jemand eine Idee?
Siehe auch mein Posting im Vyatta Forum (für die Engländer unter euch )
http://www.vyatta.org/forum/viewtopic.php?p=50362
Hier mal die Configs in der Übersicht:
Vyatta Config:
Code:
user@vyatta# show vpn
ipsec {
esp-group ESP-Fritzbox {
compression enable
proposal 1 {
encryption aes256
}
}
ike-group IKE-Fritzbox {
lifetime 28800
proposal 1 {
encryption aes256
}
}
ipsec-interfaces {
interface eth0
}
nat-networks {
allowed-network 0.0.0.0/0 {
exclude 10.2.3.4/16
}
}
nat-traversal enable
site-to-site {
peer myhomelocation.dyndns.org {
authentication {
id @vpn.domain.tld
pre-shared-secret PRESHAREDKEYSECRET
remote-id @myhomelocation.dyndns.org
}
ike-group IKE-Fritzbox
local-ip 178.x.x.x
tunnel 1 {
allow-nat-networks disable
esp-group ESP-Fritzbox
local-subnet 0.0.0.0/0
remote-subnet 192.168.x.x/24
}
}
}
}
Fritzbox Config:
Code:
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "Connection to xxxx";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 178.x.x.x;
remote_virtualip = 0.0.0.0;
localid {
fqdn = "myhomelocation.dyndns.org";
}
remoteid {
fqdn = "vpn.domain.tld";
}
mode = phase1_mode_idp;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "PRESHAREDKEYSECRET";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.x.x;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = 0.0.0.0;
mask = 0.0.0.0;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 172.16.0.0 255.240.0.0",
"permit ip any 10.0.0.0 255.0.0.0";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
// EOF
Logfile auf Vyatta wenn die DSL Trennung erfolgt:
Code:
Jul 8 05:13:53 vyatta pluto[4881]: packet from 79.x.x.x:500: Informational Exchange is for an unknown (expired?) SA
Jul 8 05:13:53 vyatta last message repeated 4 times
Jul 8 05:13:53 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [XAUTH]
Jul 8 05:13:53 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [Dead Peer Detection]
Jul 8 05:13:53 vyatta pluto[4881]: packet from 79.x.x.x:500: initial Main Mode message received on 178.x.x.x:500 but no connection has been authorized with policy=PSK
Jul 8 05:13:55 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [XAUTH]
Jul 8 05:13:55 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [Dead Peer Detection]
Jul 8 05:13:55 vyatta pluto[4881]: packet from 79.x.x.x:500: initial Main Mode message received on 178.x.x.x:500 but no connection has been authorized with policy=PSK
Jul 8 05:13:59 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [XAUTH]
Jul 8 05:13:59 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [Dead Peer Detection]
Jul 8 05:13:59 vyatta pluto[4881]: packet from 79.x.x.x:500: initial Main Mode message received on 178.x.x.x:500 but no connection has been authorized with policy=PSK
Jul 8 05:14:07 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [XAUTH]
Jul 8 05:14:07 vyatta pluto[4881]: packet from 79.x.x.x:500: received Vendor ID payload [Dead Peer Detection]
Jul 8 05:14:07 vyatta pluto[4881]: packet from 79.x.x.x:500: initial Main Mode message received on 178.x.x.x:500 but no connection has been authorized with policy=PSK
Jul 8 05:17:48 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #389: initiating Main Mode to replace #387
Jul 8 05:18:58 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #389: max number of retransmissions (2) reached STATE_MAIN_I1. No response (or no acceptable response) to our first IKE message
Jul 8 05:18:58 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #389: starting keying attempt 2 of at most 3
Jul 8 05:18:58 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #390: initiating Main Mode to replace #389
Jul 8 05:20:08 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #390: max number of retransmissions (2) reached STATE_MAIN_I1. No response (or no acceptable response) to our first IKE message
Jul 8 05:20:08 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #390: starting keying attempt 3 of at most 3
Jul 8 05:20:08 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #391: initiating Main Mode to replace #390
Jul 8 05:21:18 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #391: max number of retransmissions (2) reached STATE_MAIN_I1. No response (or no acceptable response) to our first IKE message
Jul 8 05:35:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #387: ISAKMP SA expired (LATEST!)
Jul 8 05:38:29 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #388: IPsec SA expired (LATEST!)
Logfile auf Vyatta nach dem Clearing des Tunnels mittels "clear vpn ipsec-peer"
Code:
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #587: initiating Main Mode
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1": deleting connection
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #587: deleting state (STATE_MAIN_I1)
Jul 8 10:39:21 vyatta pluto[4881]: added connection description "peer-myhomelocation.dyndns.org-tunnel-1"
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: initiating Main Mode
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: ignoring informational payload, type IPSEC_RESPONDER_LIFETIME
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: received Vendor ID payload [XAUTH]
Jul 8 10:39:21 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: received Vendor ID payload [Dead Peer Detection]
Jul 8 10:39:22 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: ignoring informational payload, type IPSEC_INITIAL_CONTACT
Jul 8 10:39:22 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: Peer ID is ID_FQDN: '@myhomelocation.dyndns.org'
Jul 8 10:39:22 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #588: ISAKMP SA established
Jul 8 10:39:22 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #589: initiating Quick Mode PSK+ENCRYPT+COMPRESS+TUNNEL+PFS+UP {using isakmp#588}
Jul 8 10:39:22 vyatta pluto[4881]: "peer-myhomelocation.dyndns.org-tunnel-1" #589: sent QI2, IPsec SA established {ESP=>0x348a162b <0x91b595a7 IPCOMP=>0x00009c48 <0x00002a78}
Zuletzt bearbeitet: