[Gelöst] Shrew Soft verbindet nicht mehr [DB : policy not found]

Tippfehler

IPPF-Promi
Mitglied seit
14 Sep 2004
Beiträge
3,272
Punkte für Reaktionen
29
Punkte
48
Hallo,
pünktlich zum morgen beginnenden Urlaub funktionieren die VPN-Verbindungen mit Shrew Soft zu sämtlichen Fritzboxen (Myfritz, DynDNS, direkte Eingabe der IP-Adresse) bei allen (Win10-) Rechnern an verschiedenen Standorten nicht mehr, egal, von welchem Anschluß aus. (Auch mit einem älteren Systemimage, mit dem es immer ging, ist das jetzt so.)

Weil ich nicht glaube, dass ich als Einziger betroffen bin, wollte ich mal fragen, ob jemand schon eine Lösung gefunden hat.
Auf den Fritzboxen (7490) ist Firmware 7.01 oder 7.11 installiert.

Das Problem sieht in Shrewsoft so aus:
bringing up tunnel ...
negotiation timout occurred
tunnel disabled

Ein VPN Trace bringt diese Meldung, jetzt die ausführliche Version (siehe #2).
Code:
19/06/07 11:26:06 ## : IKE Daemon, ver 2.2.2
19/06/07 11:26:06 ## : Copyright 2013 Shrew Soft Inc.
19/06/07 11:26:06 ## : This product linked OpenSSL 1.0.1c 10 May 2012
19/06/07 11:26:06 ii : opened 'C:\Program Files\ShrewSoft\VPN Client\debug\iked.log'
19/06/07 11:26:06 ii : rebuilding vnet device list ...
19/06/07 11:26:06 ii : device ROOT\VNET\0000 disabled
19/06/07 11:26:06 ii : network process thread begin ...
19/06/07 11:26:06 ii : pfkey process thread begin ...
19/06/07 11:26:06 ii : ipc server process thread begin ...
19/06/07 11:26:09 !! : unable to connect to pfkey interface
19/06/07 11:26:26 ii : ipc client process thread begin ...
19/06/07 11:26:26 <A : peer config add message
19/06/07 11:26:26 <A : proposal config message
19/06/07 11:26:26 <A : proposal config message
19/06/07 11:26:26 <A : client config message
19/06/07 11:26:26 <A : xauth username message
19/06/07 11:26:26 <A : xauth password message
19/06/07 11:26:26 <A : local id 'Finanzen' message
19/06/07 11:26:26 <A : preshared key message
19/06/07 11:26:26 <A : remote resource message
19/06/07 11:26:26 <A : peer tunnel enable message
19/06/07 11:26:26 DB : peer added ( obj count = 1 )
19/06/07 11:26:26 ii : local address 192.168.178.222 selected for peer
19/06/07 11:26:26 DB : tunnel added ( obj count = 1 )
19/06/07 11:26:26 DB : new phase1 ( ISAKMP initiator )
19/06/07 11:26:26 DB : exchange type is aggressive
19/06/07 11:26:26 DB : 192.168.178.222:500 <-> 84.58.XXX.XXX:500
19/06/07 11:26:26 DB : a97f0c39595f7feb:0000000000000000
19/06/07 11:26:26 DB : phase1 added ( obj count = 1 )
19/06/07 11:26:26 >> : security association payload
19/06/07 11:26:26 >> : - proposal #1 payload
19/06/07 11:26:26 >> : -- transform #1 payload
19/06/07 11:26:26 >> : -- transform #2 payload
19/06/07 11:26:26 >> : -- transform #3 payload
19/06/07 11:26:26 >> : -- transform #4 payload
19/06/07 11:26:26 >> : -- transform #5 payload
19/06/07 11:26:26 >> : -- transform #6 payload
19/06/07 11:26:26 >> : -- transform #7 payload
19/06/07 11:26:26 >> : -- transform #8 payload
19/06/07 11:26:26 >> : -- transform #9 payload
19/06/07 11:26:26 >> : -- transform #10 payload
19/06/07 11:26:26 >> : -- transform #11 payload
19/06/07 11:26:26 >> : -- transform #12 payload
19/06/07 11:26:26 >> : -- transform #13 payload
19/06/07 11:26:26 >> : -- transform #14 payload
19/06/07 11:26:26 >> : -- transform #15 payload
19/06/07 11:26:26 >> : -- transform #16 payload
19/06/07 11:26:26 >> : -- transform #17 payload
19/06/07 11:26:26 >> : -- transform #18 payload
19/06/07 11:26:26 >> : key exchange payload
19/06/07 11:26:26 >> : nonce payload
19/06/07 11:26:26 >> : identification payload
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports XAUTH
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports nat-t ( draft v00 )
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports nat-t ( draft v01 )
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports nat-t ( draft v02 )
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports nat-t ( draft v03 )
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports nat-t ( rfc )
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports FRAGMENTATION
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local supports DPDv1
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local is SHREW SOFT compatible
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local is NETSCREEN compatible
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local is SIDEWINDER compatible
19/06/07 11:26:26 >> : vendor id payload
19/06/07 11:26:26 ii : local is CISCO UNITY compatible
19/06/07 11:26:26 >= : cookies a97f0c39595f7feb:0000000000000000
19/06/07 11:26:26 >= : message 00000000
19/06/07 11:26:26 -> : send IKE packet 192.168.178.222:500 -> 84.58.XXX.XXX:500 ( 1204 bytes )
19/06/07 11:26:26 DB : phase1 resend event scheduled ( ref count = 2 )
19/06/07 11:26:31 -> : resend 1 phase1 packet(s) [0/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:26:36 -> : resend 1 phase1 packet(s) [1/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:26:41 -> : resend 1 phase1 packet(s) [2/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:26:46 ii : resend limit exceeded for phase1 exchange
19/06/07 11:26:46 ii : phase1 removal before expire time
19/06/07 11:26:46 DB : phase1 deleted ( obj count = 0 )
19/06/07 11:26:46 DB : policy not found
19/06/07 11:26:46 DB : policy not found
19/06/07 11:26:46 DB : policy not found
19/06/07 11:26:46 DB : policy not found
19/06/07 11:26:46 DB : policy not found
19/06/07 11:26:46 DB : policy not found
19/06/07 11:26:46 DB : removing tunnel config references
19/06/07 11:26:46 DB : removing tunnel phase2 references
19/06/07 11:26:46 DB : removing tunnel phase1 references
19/06/07 11:26:46 DB : tunnel deleted ( obj count = 0 )
19/06/07 11:26:46 DB : removing all peer tunnel references
19/06/07 11:26:46 DB : peer deleted ( obj count = 0 )
19/06/07 11:26:46 ii : ipc client process thread exit ...
19/06/07 11:28:03 ii : ipc client process thread begin ...
19/06/07 11:28:03 <A : peer config add message
19/06/07 11:28:03 <A : proposal config message
19/06/07 11:28:03 <A : proposal config message
19/06/07 11:28:03 <A : client config message
19/06/07 11:28:03 <A : xauth username message
19/06/07 11:28:03 <A : xauth password message
19/06/07 11:28:03 <A : local id 'Finanzen' message
19/06/07 11:28:03 <A : preshared key message
19/06/07 11:28:03 <A : remote resource message
19/06/07 11:28:03 <A : peer tunnel enable message
19/06/07 11:28:03 DB : peer added ( obj count = 1 )
19/06/07 11:28:03 ii : local address 192.168.178.222 selected for peer
19/06/07 11:28:03 DB : tunnel added ( obj count = 1 )
19/06/07 11:28:03 DB : new phase1 ( ISAKMP initiator )
19/06/07 11:28:03 DB : exchange type is aggressive
19/06/07 11:28:03 DB : 192.168.178.222:500 <-> 84.58.XXX.XXX:500
19/06/07 11:28:03 DB : a0ee30bb42443d9a:0000000000000000
19/06/07 11:28:03 DB : phase1 added ( obj count = 1 )
19/06/07 11:28:03 >> : security association payload
19/06/07 11:28:03 >> : - proposal #1 payload
19/06/07 11:28:03 >> : -- transform #1 payload
19/06/07 11:28:03 >> : -- transform #2 payload
19/06/07 11:28:03 >> : -- transform #3 payload
19/06/07 11:28:03 >> : -- transform #4 payload
19/06/07 11:28:03 >> : -- transform #5 payload
19/06/07 11:28:03 >> : -- transform #6 payload
19/06/07 11:28:03 >> : -- transform #7 payload
19/06/07 11:28:03 >> : -- transform #8 payload
19/06/07 11:28:03 >> : -- transform #9 payload
19/06/07 11:28:03 >> : -- transform #10 payload
19/06/07 11:28:03 >> : -- transform #11 payload
19/06/07 11:28:03 >> : -- transform #12 payload
19/06/07 11:28:03 >> : -- transform #13 payload
19/06/07 11:28:03 >> : -- transform #14 payload
19/06/07 11:28:03 >> : -- transform #15 payload
19/06/07 11:28:03 >> : -- transform #16 payload
19/06/07 11:28:03 >> : -- transform #17 payload
19/06/07 11:28:03 >> : -- transform #18 payload
19/06/07 11:28:03 >> : key exchange payload
19/06/07 11:28:03 >> : nonce payload
19/06/07 11:28:03 >> : identification payload
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports XAUTH
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports nat-t ( draft v00 )
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports nat-t ( draft v01 )
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports nat-t ( draft v02 )
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports nat-t ( draft v03 )
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports nat-t ( rfc )
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports FRAGMENTATION
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local supports DPDv1
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local is SHREW SOFT compatible
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local is NETSCREEN compatible
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local is SIDEWINDER compatible
19/06/07 11:28:03 >> : vendor id payload
19/06/07 11:28:03 ii : local is CISCO UNITY compatible
19/06/07 11:28:03 >= : cookies a0ee30bb42443d9a:0000000000000000
19/06/07 11:28:03 >= : message 00000000
19/06/07 11:28:03 -> : send IKE packet 192.168.178.222:500 -> 84.58.XXX.XXX:500 ( 1204 bytes )
19/06/07 11:28:03 DB : phase1 resend event scheduled ( ref count = 2 )
19/06/07 11:28:08 -> : resend 1 phase1 packet(s) [0/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:28:13 -> : resend 1 phase1 packet(s) [1/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:28:18 -> : resend 1 phase1 packet(s) [2/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:28:23 ii : resend limit exceeded for phase1 exchange
19/06/07 11:28:23 ii : phase1 removal before expire time
19/06/07 11:28:23 DB : phase1 deleted ( obj count = 0 )
19/06/07 11:28:23 DB : policy not found
19/06/07 11:28:23 DB : policy not found
19/06/07 11:28:23 DB : policy not found
19/06/07 11:28:23 DB : policy not found
19/06/07 11:28:23 DB : policy not found
19/06/07 11:28:23 DB : policy not found
19/06/07 11:28:23 DB : removing tunnel config references
19/06/07 11:28:23 DB : removing tunnel phase2 references
19/06/07 11:28:23 DB : removing tunnel phase1 references
19/06/07 11:28:23 DB : tunnel deleted ( obj count = 0 )
19/06/07 11:28:23 DB : removing all peer tunnel references
19/06/07 11:28:23 DB : peer deleted ( obj count = 0 )
19/06/07 11:28:23 ii : ipc client process thread exit ...
19/06/07 11:28:47 ii : ipc client process thread begin ...
19/06/07 11:28:47 <A : peer config add message
19/06/07 11:28:47 <A : proposal config message
19/06/07 11:28:47 <A : proposal config message
19/06/07 11:28:47 <A : client config message
19/06/07 11:28:47 <A : xauth username message
19/06/07 11:28:47 <A : xauth password message
19/06/07 11:28:47 <A : local id 'XXXXXX' message
19/06/07 11:28:47 <A : preshared key message
19/06/07 11:28:47 <A : remote resource message
19/06/07 11:28:47 <A : peer tunnel enable message
19/06/07 11:28:47 DB : peer added ( obj count = 1 )
19/06/07 11:28:47 ii : local address 192.168.178.222 selected for peer
19/06/07 11:28:47 DB : tunnel added ( obj count = 1 )
19/06/07 11:28:47 DB : new phase1 ( ISAKMP initiator )
19/06/07 11:28:47 DB : exchange type is aggressive
19/06/07 11:28:47 DB : 192.168.178.222:500 <-> 84.58.XXX.XXX:500
19/06/07 11:28:47 DB : cb67f7244aeea508:0000000000000000
19/06/07 11:28:47 DB : phase1 added ( obj count = 1 )
19/06/07 11:28:47 >> : security association payload
19/06/07 11:28:47 >> : - proposal #1 payload
19/06/07 11:28:47 >> : -- transform #1 payload
19/06/07 11:28:47 >> : -- transform #2 payload
19/06/07 11:28:47 >> : -- transform #3 payload
19/06/07 11:28:47 >> : -- transform #4 payload
19/06/07 11:28:47 >> : -- transform #5 payload
19/06/07 11:28:47 >> : -- transform #6 payload
19/06/07 11:28:47 >> : -- transform #7 payload
19/06/07 11:28:47 >> : -- transform #8 payload
19/06/07 11:28:47 >> : -- transform #9 payload
19/06/07 11:28:47 >> : -- transform #10 payload
19/06/07 11:28:47 >> : -- transform #11 payload
19/06/07 11:28:47 >> : -- transform #12 payload
19/06/07 11:28:47 >> : -- transform #13 payload
19/06/07 11:28:47 >> : -- transform #14 payload
19/06/07 11:28:47 >> : -- transform #15 payload
19/06/07 11:28:47 >> : -- transform #16 payload
19/06/07 11:28:47 >> : -- transform #17 payload
19/06/07 11:28:47 >> : -- transform #18 payload
19/06/07 11:28:47 >> : key exchange payload
19/06/07 11:28:47 >> : nonce payload
19/06/07 11:28:47 >> : identification payload
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports XAUTH
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports nat-t ( draft v00 )
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports nat-t ( draft v01 )
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports nat-t ( draft v02 )
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports nat-t ( draft v03 )
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports nat-t ( rfc )
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports FRAGMENTATION
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local supports DPDv1
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local is SHREW SOFT compatible
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local is NETSCREEN compatible
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local is SIDEWINDER compatible
19/06/07 11:28:47 >> : vendor id payload
19/06/07 11:28:47 ii : local is CISCO UNITY compatible
19/06/07 11:28:47 >= : cookies cb67f7244aeea508:0000000000000000
19/06/07 11:28:47 >= : message 00000000
19/06/07 11:28:47 -> : send IKE packet 192.168.178.222:500 -> 84.58.XXX.XXX:500 ( 1204 bytes )
19/06/07 11:28:47 DB : phase1 resend event scheduled ( ref count = 2 )
19/06/07 11:28:52 -> : resend 1 phase1 packet(s) [0/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:28:57 -> : resend 1 phase1 packet(s) [1/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:29:02 -> : resend 1 phase1 packet(s) [2/2] 192.168.178.222:500 -> 84.58.XXX.XXX:500
19/06/07 11:29:07 ii : resend limit exceeded for phase1 exchange
19/06/07 11:29:07 ii : phase1 removal before expire time
19/06/07 11:29:07 DB : phase1 deleted ( obj count = 0 )
19/06/07 11:29:07 DB : policy not found
19/06/07 11:29:07 DB : policy not found
19/06/07 11:29:07 DB : policy not found
19/06/07 11:29:07 DB : policy not found
19/06/07 11:29:07 DB : policy not found
19/06/07 11:29:07 DB : policy not found
19/06/07 11:29:07 DB : removing tunnel config references
19/06/07 11:29:07 DB : removing tunnel phase2 references
19/06/07 11:29:07 DB : removing tunnel phase1 references
19/06/07 11:29:07 DB : tunnel deleted ( obj count = 0 )
19/06/07 11:29:07 DB : removing all peer tunnel references
19/06/07 11:29:07 DB : peer deleted ( obj count = 0 )
19/06/07 11:29:07 ii : ipc client process thread exit ...

Mit Android (6.0) kann ich immer noch ganz normal die VPN-Verbindung zu den Fritzboxen aufbauen.

Ich gehe davon aus, dass das Problem an Shrew Soft liegt (Zertifikat abgelaufen?).
Mit dem AVM-Fernzugang bin ich nicht weit gekommen, weil er Bluescreens (W10-x64-1903) erzeugt. Damit kann ich erst nach dem Urlaub weiter experimentieren.

Danke für die Zeit, die ich Euch mit dem Lesen meines Problems stehlen durfte.
 
Zuletzt bearbeitet:
Schade ist es nur, daß Du den Log-Ausschnitt mit der (zumindest nach meiner Ansicht) einzigen Nachricht beginnen läßt (und damit dessen "Vorgeschichte" abgeschnitten hast), die hier wohl tatsächlich relevant ist.

Ein "resend limit exceeded for phase1 exchange" kann leider mehreres bedeuten und ich weiß nicht, was die korrekte Interpretation wäre:

- resend "limit exceeded" for phase1 exchange

oder

- resend limit exceeded - for phase1 exchange

Ersteres würde darauf hinweisen, daß eine Nachricht "Limit überschritten" im Rahmen des P1-Austauschs erneut gesendet wurde ... das könnte z.B. der Fall sein, wenn die FRITZ!Box einfach "einen bunten Strauß" an Vorschlägen für den zu verwendenden Algorithmus präsentiert und das mehr sind, als der Client zu verarbeiten bereit ist. So etwas gibt es immer wieder mal, daß ein IPSec-Gespann deshalb nicht funktioniert, weil eine der beiden Seiten nur eine begrenzte Zahl an Vorschlägen akzeptiert ... es gibt in der AVM-Firmware sogar Vorkehrungen bei den Proposals für ein paar dieser Konstallationen, z.B. diese:
Code:
        }{
                name = "esp-3des-sha/ah-no/comp-no/no-pfs";
                comment = "Windows TMG - nur ein Phase 2 Proposal wird akzeptiert";
                pfs = no;
                life_dur_sec = 1h;
                life_dur_kb = 0;
                proposals {
                        comp = comp_none;
                        ah = ah_none;
                        esp {
                                typ = esp_3des;
                                enc_key_length = 0;
                                hash = sha;
                        }
                }
        }{
(auch wenn das hier schon P2 betrifft)

Die zweite Form würde wieder darauf hindeuten, daß der Shrew-Client irgendwelche Pakete an die FRITZ!Box versenden will und er auf diese aber keine Antwort erhält. Nach einer bestimmten Anzahl "x" von Wiederholungen, ist dann das Limit für solche Wiederholungen überschritten.

-----------------------------------------------------------------------------------------------------------

Solange man also nicht weiß, was davor im Protokoll steht (das Debug-Level läßt sich bei diesem Client mit einem anderen Programm deutlich höher drehen), müßte man raten.

Rein von der Wahrscheinlichkeit her, würde ich hier aber darauf tippen, daß die Pakete nicht ankommen oder nicht den richtigen PSK enthalten (womit das FRITZ!OS die tatsächlich - mehr oder weniger "silent" - ignoriert) ... genau das sieht man aber wieder in der "ike.log" einer betroffenen FRITZ!Box und wenn da nichts steht, sieht man es im Paketmitschnitt (auf dem äußersten Interface), ob da IKEv1/ISAKMP-Pakete ankommen, wenn man mit dem Client die Verbindung aufbauen will.

Kommen die gar nicht erst an, muß man sich nicht wirklich wundern. Frag' mich nicht, warum das so sein sollte, aber oben fehlen ja auch die Infos, wann es das letzte Mal tatsächlich funktionierte - es wird ja hoffentlich nicht der letzte Urlaub gewesen sein und der ist dann 3 Monate her. Dann kämen eben wieder deutlich mehr Stellen in Frage, wo es klemmen könnte ... je kürzer der Zeitraum zum letzten bekannten Punkt ohne diese Probleme, umso überschaubarer die seitdem ausgeführten Änderungen (inkl. Windows-Updates und/oder "Security-Suites", etc.).

EDIT:
Ein "Zertifikat" gibt es jedenfalls nicht, wenn man mit dem AVM-VPN kommuniziert ... daher kann da auch nichts abgelaufen sein.
 
Vielen Dank.
Ich habe das Log oben mal verlängert.

  1. Aufgefallen war es mir, als mich ein Bekannter angerufen hat, dem ich das VPN vor zwei Jahren für seinen Verein eingerichtet hatte. Er benutzt es wöchentlich für seine ehrenamtliche Tätigkeit. Genau so ist es auch den anderen Vereinsmitgliedern gegangen. Ich komme von zuhause auch nicht mehr drauf und auf anderen Fritzboxen, auf denen ich auch VPN eingerichtet habe inklusive meiner eigenen ist es auch so. Um ein Windowsupdate auszuschließen habe ich eine Sicherung meiner Festplatte angeschlossen (Windows 1809 {hier stand vor der Korrektur noch 1803}). Bei einem Vereinsmitglied (Kabel-Internet) hatte es anfangs auch nicht geklappt, weil er VPN-Port erst von der Kabelgesellschaft freigegeben werden musste. Ich habe aber 1&1 und damit gab es bisher keine Probleme. Allerdings habe ich vor ein paar Tagen meinen Vertrag aufgefrischt, um vorübergehen nur noch 9,99 € pro Monat anstelle 39,99 € zahlen zu müssen. Ob dabei etwas mit dem Zugang passiert ist und das auch gleichzeitig bei allen anderen?
 
Zuletzt bearbeitet:
Das sind ja so viele Probleme durcheinander, daß Du das erst einmal systematisieren mußt.

Bisher hast Du geschrieben (wenn ich etwas falsch zusammenfasse, korrigiere das bitte), daß ALLE Windows 10-Client mit der Shrewsoft-Software PLÖTZLICH nicht mehr funktionieren und das gilt für MEHRERE FRITZ!Boxen mit FRITZ!OS 07.01 und 07.11 - es sollte also auch nicht an der Firmware der Boxen liegen, denn die 07.01 dürfte dann ja schon sehr lange laufen, während die 07.11 eben erst seit 10 bzw. 11 Tagen verteilt wird und damit so langsam ihren Weg auf die Geräte der Kunden findet.

Mit einem Android-Client funktioniert es hingegen MIT ALLEN DIESEN BOXEN auch weiterhin. Schon hier stellt sich die Frage, ob das jetzt dasselbe Konto ist, auf das auch der ShrewSoft-Client zugreifen soll(te), denn das wäre auch ein gerne genommener Fehler, daß jemand in dem Glauben, niemals beide Geräte parallel zu verwenden, einfach denselben Account für mehr als ein Gerät nutzt. Dann reicht es schon, wenn ein Android-Client (z.B. eine MyFRITZ!-App) die Verbindung aufgebaut hat und sie auch - nach jedem Versuch eines ShrewSoft-Clients mit denselben Credentials - immer wieder an sich reißt, weil da regelmäßige Abfragen stattfinden.

Dir bleiben also zwei Möglichkeiten ... entweder wirklich systematische Tests (auch wenn der Versuch mit einem älteren W10-Image ja schon mal eine gute Idee war, solange dafür nicht dann doch wieder direkt Updates gemacht wurden, als das System gestartet wurde und Zugriff aufs Internet hatte) oder eben doch mal die genauere Analyse, ob da tatsächlich alles dort ankommt, wo es ankommen soll.

----------------------------------------------------------------------------------------------------------------

OK, das mit dem "oben verlängert" habe ich im ersten Lesen wohl falsch verstanden.

BTW ... warum machst Du sowas? Das Löschen des zu kurzen Protokolls (wenn das überhaupt notwendig wäre, denn das war ja mit "Auszug" noch deutlich zu euphemistisch beschrieben) und das Einfügen des vollständigen Protokolls in den neuen Beitrag, hätten es ja auch gemacht und vor allem den "Fluß" im Thread aufrechterhalten, denn jetzt wundert sich natürlich jeder beim Lesen von #2, was ich wohl meinen könnte, denn in #1 steht das doch schon alles drin und die "Auflösung" kommt dann erst in #3.

Da sieht man ja nun, daß die vom ShrewSoft-Client gesendeten Pakete durch die FRITZ!Box keiner Antwort gewürdigt werden. Also ist der nächste Schritt, zunächst einmal zu ermitteln, ob da irgendetwas bei der FRITZ!Box ankommt (Event-Log, IKE-Protokoll, Netzwerkmitschnitt extern - in der Reihenfolge am besten, wenn man nichts findet im vorhergehenden Schritt) - ist das nicht der Fall, stimmt wohl doch etwas mit der IP-Adresse und/oder dem verwendeten PSK nicht (XAuth kommt erst später im Protokoll zum Einsatz). Kommt etwas an und die FRITZ!Box antwortet (das macht sie nur, wenn der PSK stimmt), weiß man schon mal, daß man den Rückweg der Pakete genauer unter die Lupe nehmen muß - ansonsten eben den Hinweg.
 
Danke, manche Sachen habe ich schon gemacht, z. B. bei einem Account den Key nochmal neu eingetragen. Es sind ja pro Fritzbox mehrere Accounts betroffen, so dass es wohl nicht an den Keys liegen wird. Ich habe mit Android erstmal nur auf meine Fritzbox verbunden, da habe ich auch zwei Accounts, die beide funktionieren. Das brauche ich eventuell erstmal selber im Urlaub. Mal sehen, ob das VPN dort gesperrt ist. Erlaubt ist es jedenfalls nicht, letztes Jahr ging es sporadisch, davor völlig problemlos.
Ich wollte mit dem "Auszug" einfach nur Platz sparen, habe deswegen den ersten verlängert. Aber es stimmt natürlich, dass man damit Fragen provoziert, darüber hatte ich gar nicht nachgedacht. Ich habe jetzt eine korrigierte Bemerkung mit dazu geschrieben.

Leider muss ich jetzt erstmal am PC kürzer treten und werde mich nach meiner Rückkehr wieder drum kümmern.

P.S. Ich habe gerade gesehen, das die alte Sicherung, die ich genommen hatte erst ca. 2 Wochen alt war (Version 1809), es kann also auch damit schon gehakt haben.
 
Zuletzt bearbeitet:
Bei mir klappt alles:
Also ich verbinde über eine Rechner [W10_1803] über eine FB7590_OS7.11 zu einer FB7390_neueste FW_anderer_Standort.
Gott-sei-dank klappt bei mir noch alles: [All-Traffix-over-VPN] und MeineIP.com (https://www.dein-ip-check.de) ergibt die IP der FB7390 an anderem Standort.
 
Dass es an anderen Stellen noch funktioniert und nur bei mir nicht, lässt hoffen, dass das Problem gelöst werden kann. Ich hoffe jetzt erstmal, dass es von alleine wieder verschwindet, wie es gekommen ist.
 
Das Problem ist tatsächlich von alleine wieder verschwunden.
 
Du hast nichts geändert? Ich habe das gleiche Problem, gefühlt ist es nach einem Update von Win10 aufgetaucht, kann es aber nicht eindeutig zeitlich einordnen.
 
Ja, so ist es. Komisch ist, dass es an verschiedenen PCs und verschiedenen Fritzboxen plötzlich aufgetreten und wieder verschwunden ist.
(Probleme beim Internetprovider?)
 
Zuletzt bearbeitet:
Ich kämpfe seit 2 Wochen mit dem Mist, alles neu installiert, FB seitig die Zugänge neu angelegt und nichts hilft. Per Android & IOS klappt der Zugang aber, daher vermute ich eher das es ein Windows Problem ist oder von Shrewsoft.
Im Trace von Shrewsoft scheitert es genau an der gleichen Stelle wie bei dir.... daher ist dieses: "Hat sich von allein gelöst" echt deprimierend, war so froh endlich einen Thread gefunden zu haben der mein Problem im Detail beschreibt....
 
Ich war zwischendurch 14 Tage im Urlaub, nur so als Tipp, vielleicht hilft es.
Ich hatte allerdings viel später nochmal VPN-Probleme, die mit dem durch Hyper-V angelegten vEthernet (Default Switch) zusammen hingen (Windows 1903). Diese Probleme habe ich durch Anlegen eines weiteren Default Switchs beheben können. Anleitungen dazu findet man im Internet.
 
Danke für den Tipp, Urlaub hab ich auch schon probiert... bei mir werden dabei die Probleme nur immer mehr :rolleyes:
Tipp mit der Defultswitch von Hyper-V klang gut da auf dem Rechner im Einsatz, aber leider war es dies auch nicht. Hab den Default Switch auf einen anderen Adapter "umgeleitet", brachte leider keinen Erfolg.
Vielleicht noch jemand Ideen?

-- Zusammenführung Doppelpost by stoney

... vermutlich Fehler gefunden. Beim Win10 Update wurde der WLAN Treiber anscheinend ersetzt. Habe den ursprünglicheren (und auch neueren) installiert, seitdem klappt die VPN über Shrewsoft wieder.
Das ganze ist aber in soweit merkwürdig da ich es auch oft per LAN mit deaktivierten WLAN versucht hatte. Evtl. war es auch eine Paarung von Problemen inkl. der Hyper-V Geschichte.
Trotzdem vielen Dank!
 
Zuletzt bearbeitet von einem Moderator:

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,361
Beiträge
2,250,846
Mitglieder
374,014
Neuestes Mitglied
flindiesel
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.