Hallo zusammen,
ich habe jetzt schon seit einiger Zeit erfolgreich einen IPSEC Tunnel zwischen meiner FritzBox und meinem Rootserver (Openswan)
Ich bin jetzt zu einem anderen Service Provider umgezogen und habe das Problem, dass nachdem ich die Migration durchgeführt habe die IPSEC Verbindung zu meinem neuen Server nicht funktioniert.
Ich habe die Konfig bis auf IP Adressen 1 zu 1 übernommen aber es will einfach nicht. Ich kann nicht mal einen genauen Fehler ausmachen. Den einzigen Anhaltspunkt den ich irgendwie habe ist, dass die Fritzbox den Fehlercode 0x2027 anzeigt (Timeout) und von Openswan irgendwie Phase 2 nicht richtig established wird.
In diesem Thread ist meine Konfig zu finden:
http://www.ip-phone-forum.de/showthread.php?t=271720&
Und hier das Log von Openswan:
Vlt. kann mir jemand anhand der Informationen weiterhelfen.
Falls es noch von Interesse ist, ich bin jetzt mit meinem Server bei Hetzner und habe denen auch schon eine Mail geschrieben, ob es evtl. auf irgendeine Art und Weise mit denen zusammenhängen kann, dass es nicht funktioniert. Ich habe aber leider noch keine Antwort bekommen.
Viele Grüße
elcravo
EDIT:
Ich hab Antwort von Hetzner. Es lag wohl tatsächlich an ihnen und jetzt funktioniert alles.
ich habe jetzt schon seit einiger Zeit erfolgreich einen IPSEC Tunnel zwischen meiner FritzBox und meinem Rootserver (Openswan)
Ich bin jetzt zu einem anderen Service Provider umgezogen und habe das Problem, dass nachdem ich die Migration durchgeführt habe die IPSEC Verbindung zu meinem neuen Server nicht funktioniert.
Ich habe die Konfig bis auf IP Adressen 1 zu 1 übernommen aber es will einfach nicht. Ich kann nicht mal einen genauen Fehler ausmachen. Den einzigen Anhaltspunkt den ich irgendwie habe ist, dass die Fritzbox den Fehlercode 0x2027 anzeigt (Timeout) und von Openswan irgendwie Phase 2 nicht richtig established wird.
In diesem Thread ist meine Konfig zu finden:
http://www.ip-phone-forum.de/showthread.php?t=271720&
Und hier das Log von Openswan:
Code:
listening for IKE messages
adding interface virbr0/virbr0 192.168.1.1:500
adding interface virbr0/virbr0 192.168.1.1:4500
adding interface eth0/eth0 192.168.1.2:500
adding interface eth0/eth0 192.168.1.2:4500
adding interface eth0/eth0 [B]Server-IP[/B]:500
adding interface eth0/eth0 [B]Server-IP[/B]:4500
adding interface lo/lo 127.0.0.1:500
adding interface lo/lo 127.0.0.1:4500
loading secrets from "/etc/ipsec.secrets"
packet from 188.98.242.87:500: received Vendor ID payload [XAUTH]
packet from 188.98.242.87:500: received Vendor ID payload [Dead Peer Detection]
packet from 188.98.242.87:500: received Vendor ID payload [RFC 3947] method set to=109
packet from 188.98.242.87:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03] meth=108, but already using method 109
packet from 188.98.242.87:500: ignoring unknown Vendor ID payload [a2226fc364500f5634ff77db3b74f41b]
"Site-to-Site"[1] 188.98.242.87 #1: Aggressive mode peer ID is ID_FQDN: '@[B]DynDNS Adresse[/B]'
"Site-to-Site"[1] 188.98.242.87 #1: responding to Aggressive Mode, state #1, connection "Site-to-Site" from 188.98.242.87
"Site-to-Site"[1] 188.98.242.87 #1: enabling possible NAT-traversal with method 4
"Site-to-Site"[1] 188.98.242.87 #1: transition from state STATE_AGGR_R0 to state STATE_AGGR_R1
"Site-to-Site"[1] 188.98.242.87 #1: STATE_AGGR_R1: sent AR1, expecting AI2
"Site-to-Site"[1] 188.98.242.87 #1: ignoring informational payload, type IPSEC_INITIAL_CONTACT msgid=00000000
"Site-to-Site"[1] 188.98.242.87 #1: NAT-Traversal: Result using RFC 3947 (NAT-Traversal): both are NATed
"Site-to-Site"[1] 188.98.242.87 #1: transition from state STATE_AGGR_R1 to state STATE_AGGR_R2
"Site-to-Site"[1] 188.98.242.87 #1: new NAT mapping for #1, was 188.98.242.87:500, now 188.98.242.87:4500
"Site-to-Site"[1] 188.98.242.87 #1: STATE_AGGR_R2: ISAKMP SA established {auth=OAKLEY_PRESHARED_KEY cipher=aes_256 prf=oakley_sha group=modp1024}
"Site-to-Site"[1] 188.98.242.87 #1: received Delete SA payload: deleting ISAKMP State #1
"Site-to-Site"[1] 188.98.242.87: deleting connection "Site-to-Site" instance with peer 188.98.242.87 {isakmp=#0/ipsec=#0}
Vlt. kann mir jemand anhand der Informationen weiterhelfen.
Falls es noch von Interesse ist, ich bin jetzt mit meinem Server bei Hetzner und habe denen auch schon eine Mail geschrieben, ob es evtl. auf irgendeine Art und Weise mit denen zusammenhängen kann, dass es nicht funktioniert. Ich habe aber leider noch keine Antwort bekommen.
Viele Grüße
elcravo
EDIT:
Ich hab Antwort von Hetzner. Es lag wohl tatsächlich an ihnen und jetzt funktioniert alles.
Zuletzt bearbeitet: