Und Du bist Dir auch sicher, daß die Protokolle untereinander (und das von Dir dazu Geschriebene) jeweils zueinander passen und auch vollständig (und original) sind?
Ich bin da etwas am Zweifeln, denn Du schreibst etwas von:
Im ipsec.log unter anderem
Code:
21/12/26 10:19:54 !! : vflt send device attach failed
21/12/26 10:19:54 !! : vflt recv device attach failed
21/12/26 10:21:55 !! : ARP packet has invalid header
, während in der Datei
ipsec.log
das genaue Gegenteil davon protokolliert wurde:
Rich (BBCode):
21/12/26 10:19:54 ## : IPSEC Daemon, ver 2.2.2
21/12/26 10:19:54 ## : Copyright 2013 Shrew Soft Inc.
21/12/26 10:19:54 ## : This product linked OpenSSL 1.0.1c 10 May 2012
21/12/26 10:19:54 ## : This product linked zlib v1.2.3
21/12/26 10:19:54 ii : network send process thread begin ...
21/12/26 10:19:54 ii : vflt send device attached
21/12/26 10:19:54 ii : network recv process thread begin ...
21/12/26 10:19:54 ii : vflt recv device attached
21/12/26 10:19:54 ii : pfkey server process thread begin ...
21/12/26 10:32:36 ii : pfkey client process thread begin ...
und bemerkenswerterweise auch alle anderen Zeilen zwischen 10:19:54 und 10:32:36 fehlen, während da nach dem oben stehenden Zitat noch mind. eine Zeile mit dem Zeitstempel
21/12/26 10:21:55
zu erwarten gewesen wäre.
Vielleicht verstehst Du ja meine Skepsis - irgendwie PASST das nun mal alles nicht so richtig zueinander und ich komme mir ein wenig "vorgeführt" vor.
Aber ungeachtet dessen (ich vergesse jetzt einfach mal den größten Teil der Informationen vor #31 bzw. lege den als "alt und überholt" ab) ... die Kombination der Log-Dateien (so deren Inhalt tatsächlich korrekt ist) zeigt für den 26.12.2021 um 10:32:56 Uhr einen Verbindungsversuch durch den Shrewsoft-Client (den nenne ich ab sofort nur noch "SC") über den eigenen virtuellen Netzwerk-Adapter (so interpretiere ich zumindest die Verwendung des Adapters
ROOT\VNET\0000
, die in der
iked.log
zu sehen ist), bei dem die Phase 1 des IKE-Prozesses tatsächlich erfolgreich abgeschlossen wurde (und zwar inkl. XAUTH und Config-Pull durch den SC).
Entgegen meiner Empfehlung hier:
Allerdings sind die initialen Pakete üblicherweise noch zu klein, um schon mit MTU-Problemen zu kämpfen - das ist dann wieder ungewöhnlich. Andererseits scheinst Du (wenn ich das Log richtig lese) eine längere Liste von Proposals für P1 zuzulassen, was man auch auf eines (dann eben eine als sicher angesehene Kombination) beschränken kann, womit auch das erste Paket kleiner wird.
wird dabei (zumindest nach meiner Interpretation der Zeilen:
Rich (BBCode):
21/12/26 10:32:56 DB : new phase1 ( ISAKMP initiator )
21/12/26 10:32:56 DB : exchange type is aggressive
21/12/26 10:32:56 DB : 192.168.0.203:500 <-> 134.3.166.55:500
21/12/26 10:32:56 DB : 956c86b30b6c629c:0000000000000000
21/12/26 10:32:56 DB : phase1 ref increment ( ref count = 1, obj count = 0 )
21/12/26 10:32:56 DB : phase1 added ( obj count = 1 )
21/12/26 10:32:56 >> : security association payload
21/12/26 10:32:56 >> : - proposal #1 payload
21/12/26 10:32:56 >> : -- transform #1 payload
21/12/26 10:32:56 >> : -- transform #2 payload
21/12/26 10:32:56 >> : -- transform #3 payload
21/12/26 10:32:56 >> : -- transform #4 payload
21/12/26 10:32:56 >> : -- transform #5 payload
21/12/26 10:32:56 >> : -- transform #6 payload
21/12/26 10:32:56 >> : -- transform #7 payload
21/12/26 10:32:56 >> : -- transform #8 payload
21/12/26 10:32:56 >> : -- transform #9 payload
21/12/26 10:32:56 >> : -- transform #10 payload
21/12/26 10:32:56 >> : -- transform #11 payload
21/12/26 10:32:56 >> : -- transform #12 payload
21/12/26 10:32:56 >> : -- transform #13 payload
21/12/26 10:32:56 >> : -- transform #14 payload
21/12/26 10:32:56 >> : -- transform #15 payload
21/12/26 10:32:56 >> : -- transform #16 payload
21/12/26 10:32:56 >> : -- transform #17 payload
21/12/26 10:32:56 >> : -- transform #18 payload
21/12/26 10:32:56 >> : key exchange payload
21/12/26 10:32:56 >> : nonce payload
21/12/26 10:32:56 >> : identification payload
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports XAUTH
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v00 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v01 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v02 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v03 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( rfc )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports FRAGMENTATION
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports DPDv1
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is SHREW SOFT compatible
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is NETSCREEN compatible
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is SIDEWINDER compatible
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is CISCO UNITY compatible
21/12/26 10:32:56 >= : cookies 956c86b30b6c629c:0000000000000000
21/12/26 10:32:56 >= : message 00000000
21/12/26 10:32:56 -> : send IKE packet 192.168.0.203:500 -> 134.3.166.55:500 ( 1203 bytes )
, die nicht zwingend korrekt sein muß - zur Prüfung dieser Aussage müßte ich erst selbst den SC irgendwo installieren und das testen, wozu ich aber gar keine Veranlassung habe), weiterhin ein "bunter Strauß" an Melodien für die Verschlüsselung/Transformation in P1 angeboten - was auch dieses initiale Paket schon auf 1203 Byte aufpustet, obwohl nach früheren Screenshots (
https://www.ip-phone-forum.de/attachments/1638014336442-png.114078/) für P1 eigentlich eine maximale Paketgröße von 540 Bytes eingestellt sein soll (die Einstellungen auf dieser Registerkarte beziehen sich alle auf Optionen, die in P1 von IKE/ISAKMP eine Rolle spielen).
Aber das geht dann offenbar auch noch gut ... offensichtlich wird dabei die MTU der (physikalischen) Verbindung zwischen den Peers noch nicht überschritten. Jedenfalls kommt es - trotz offensichtlicher Mißverständnisse zwischen den Peers:
Rich (BBCode):
21/12/26 10:32:56 <- : recv IKE packet 134.3.166.55:500 -> 192.168.0.203:500 ( 472 bytes )
21/12/26 10:32:56 DB : phase1 found
21/12/26 10:32:56 DB : phase1 ref increment ( ref count = 2, obj count = 1 )
21/12/26 10:32:56 ii : processing phase1 packet ( 472 bytes )
21/12/26 10:32:56 =< : cookies 956c86b30b6c629c:200d36ea41c80bbb
21/12/26 10:32:56 =< : message 00000000
21/12/26 10:32:56 << : security association payload
21/12/26 10:32:56 << : - propsal #1 payload
21/12/26 10:32:56 << : -- transform #1 payload
21/12/26 10:32:56 ii : unmatched isakmp proposal/transform
21/12/26 10:32:56 ii : hash type ( hmac-sha1 != hmac-md5 )
21/12/26 10:32:56 !! : peer violates RFC, transform number mismatch ( 1 != 2 )
21/12/26 10:32:56 ii : matched isakmp proposal #1 transform #1
21/12/26 10:32:56 ii : - transform = ike
21/12/26 10:32:56 ii : - cipher type = aes
21/12/26 10:32:56 ii : - key length = 256 bits
21/12/26 10:32:56 ii : - hash type = sha1
21/12/26 10:32:56 ii : - dh group = group2 ( modp-1024 )
21/12/26 10:32:56 ii : - auth type = xauth-initiator-psk
21/12/26 10:32:56 ii : - life seconds = 86400
21/12/26 10:32:56 ii : - life kbytes = 0
21/12/26 10:32:56 << : key exchange payload
21/12/26 10:32:56 << : nonce payload
21/12/26 10:32:56 << : identification payload
21/12/26 10:32:56 ii : phase1 id match ( natt prevents ip match )
21/12/26 10:32:56 ii : received = ipv4-host 134.3.166.55
21/12/26 10:32:56 << : hash payload
21/12/26 10:32:56 << : notification payload
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports XAUTH
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports DPDv1
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports nat-t ( rfc )
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports nat-t ( draft v02 )
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports nat-t ( draft v03 )
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : unknown vendor id ( 16 bytes )
21/12/26 10:32:56 0x : a2226fc3 64500f56 34ff77db 3b74f41b
21/12/26 10:32:56 << : nat discovery payload
21/12/26 10:32:56 << : nat discovery payload
21/12/26 10:32:56 ii : nat discovery - local address is translated
21/12/26 10:32:56 ii : switching to src nat-t udp port 4500
21/12/26 10:32:56 ii : switching to dst nat-t udp port 4500
21/12/26 10:32:56 == : DH shared secret ( 128 bytes )
21/12/26 10:32:56 == : SETKEYID ( 20 bytes )
21/12/26 10:32:56 == : SETKEYID_d ( 20 bytes )
21/12/26 10:32:56 == : SETKEYID_a ( 20 bytes )
21/12/26 10:32:56 == : SETKEYID_e ( 20 bytes )
21/12/26 10:32:56 == : cipher key ( 32 bytes )
21/12/26 10:32:56 == : cipher iv ( 16 bytes )
21/12/26 10:32:56 == : phase1 hash_i ( computed ) ( 20 bytes )
21/12/26 10:32:56 >> : hash payload
21/12/26 10:32:56 >> : nat discovery payload
21/12/26 10:32:56 >> : nat discovery payload
21/12/26 10:32:56 >= : cookies 956c86b30b6c629c:200d36ea41c80bbb
21/12/26 10:32:56 >= : message 00000000
21/12/26 10:32:56 >= : encrypt iv ( 16 bytes )
21/12/26 10:32:56 == : encrypt packet ( 100 bytes )
21/12/26 10:32:56 == : stored iv ( 16 bytes )
21/12/26 10:32:56 DB : phase1 resend event canceled ( ref count = 1 )
21/12/26 10:32:56 -> : send NAT-T:IKE packet 192.168.0.203:4500 -> 134.3.166.55:4500 ( 140 bytes )
21/12/26 10:32:56 == : phase1 hash_r ( computed ) ( 20 bytes )
21/12/26 10:32:56 == : phase1 hash_r ( received ) ( 20 bytes )
21/12/26 10:32:56 ii : phase1 sa established
21/12/26 10:32:56 ii : 134.3.166.55:4500 <-> 192.168.0.203:4500
21/12/26 10:32:56 ii : 956c86b3b6c629c:200d36ea41c80bbb
noch zu einer Einigung (zumindest aus Sicht des SC, wobei der weitere Traffic zeigt, daß die FB das ähnlich sieht) auf
AES256/SHA1/DH2 + XAUTH mit PSK
für eine SA und der SC setzt den Prozess danach mit einer "initial contact"-Message fort:
Rich (BBCode):
21/12/26 10:32:56 ii : sending peer INITIAL-CONTACT notification
21/12/26 10:32:56 ii : - 192.168.0.203:4500 -> 134.3.166.55:4500
21/12/26 10:32:56 ii : - isakmp spi = 956c86b30b6c629c:200d36ea41c80bbb
21/12/26 10:32:56 ii : - data size 0
21/12/26 10:32:56 >> : hash payload
21/12/26 10:32:56 >> : notification payload
21/12/26 10:32:56 == : new informational hash ( 20 bytes )
21/12/26 10:32:56 == : new informational iv ( 16 bytes )
21/12/26 10:32:56 >= : cookies 956c86b30b6c629c:200d36ea41c80bbb
21/12/26 10:32:56 >= : message 72079e0b
21/12/26 10:32:56 >= : encrypt iv ( 16 bytes )
21/12/26 10:32:56 == : encrypt packet ( 80 bytes )
21/12/26 10:32:56 == : stored iv ( 16 bytes )
21/12/26 10:32:56 -> : send NAT-T:IKE packet 192.168.0.203:4500 -> 134.3.166.55:4500 ( 124 bytes )
, mit der die Gegenseite veranlaßt wird, alle event. noch vorhandenen Reste einer vorhergehenden Verbindung (übrig gebliebene, aber noch gültige SA und Transformationen) zu vergessen, damit tatsächlich die neue Verbindung "sauber" etabliert werden kann.
In der Folge tauschen die Peers dann noch ein paar weitere Nachrichten aus, um die in P1 noch erforderlichen Aktionen (XAUTH, Client-Konfiguration) abzuschließen, was hier dann beendet ist:
Rich (BBCode):
21/12/26 10:32:56 ii : received config pull response
21/12/26 10:32:56 ii : - IP4 Address = 192.168.139.128
21/12/26 10:32:56 ii : - IP4 DNS Server
21/12/26 10:32:56 DB : config resend event canceled ( ref count = 1 )
21/12/26 10:32:56 DB : config ref decrement ( ref count = 0, obj count = 1 )
21/12/26 10:32:56 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
21/12/26 10:32:56 !! : invalid private netmask, defaulting to 255.255.255.0
21/12/26 10:32:56 ii : enabled adapter ROOT\VNET\0000
21/12/26 10:32:56 ii : apapter ROOT\VNET\0000 MTU is 1380
und wo in der Folge dann der virtuelle Netzwerk-Adapter entsprechend (mit den empfangenen Angaben) konfiguriert wird - mit der lokalen IP-Adresse 192.168.139.128 (die auch schon "komisch" ist und eher auf heftig geänderte Einstellungen in der FB hinweist, die m.W. bisher auch noch nirgendwo Erwähnung fanden).
Die Feststellung, daß die FB keine Netzwerkmaske mitgesendet hat (obwohl sie zuvor vom SC angefordert wurde), spielt letztlich auch keine entscheidende Rolle, solange die vom SC angenommene Maske zu der paßt, die in der FB konfiguriert wurde (solange das niemand geändert hat, ist das i.d.R. auch eine /24-Maske). Danach werden entsprechende Filter/Transformationen und Routen gesetzt (
21/12/26 10:32:56 ii : created IPSEC policy route for 192.168.139.0/24
, was in der
ipsec.log
mit
21/12/26 10:32:56 ii : installed divert rule for 192.168.139.0/255.255.255.0
auftaucht), die dafür sorgen sollen, daß der Traffic zu den Adressen 192.168.139.0/24 nur noch über das verschlüsselnde Interface geht (der "eingepackte" Traffic geht zu bzw. kommt dann von der öffentlichen IP-Adresse der FB) - das wird dann in weiteren Einzelheiten (SPDADD/SPDDELETE) in der
ipsec.log
protokolliert.
Danach ist P1 für den SC dann beendet und er beginnt (aus seiner Sicht) mit P2:
Rich (BBCode):
21/12/26 10:33:00 DB : new phase2 ( IPSEC initiator )
21/12/26 10:33:00 DB : phase2 ref increment ( ref count = 1, obj count = 0 )
21/12/26 10:33:00 DB : phase2 added ( obj count = 1 )
21/12/26 10:33:00 K> : send pfkey GETSPI ESP message
21/12/26 10:33:00 DB : phase2 ref decrement ( ref count = 0, obj count = 1 )
21/12/26 10:33:00 DB : tunnel ref decrement ( ref count = 7, obj count = 1 )
21/12/26 10:33:00 DB : policy ref decrement ( ref count = 0, obj count = 6 )
21/12/26 10:33:00 DB : policy ref decrement ( ref count = 0, obj count = 6 )
21/12/26 10:33:00 K< : recv pfkey GETSPI ESP message
21/12/26 10:33:00 DB : phase2 found
21/12/26 10:33:00 DB : phase2 ref increment ( ref count = 1, obj count = 1 )
21/12/26 10:33:00 ii : updated spi for 1 ipsec-esp proposal
21/12/26 10:33:00 DB : phase1 found
21/12/26 10:33:00 DB : phase1 ref increment ( ref count = 4, obj count = 1 )
21/12/26 10:33:00 >> : hash payload
21/12/26 10:33:00 >> : security association payload
21/12/26 10:33:00 >> : - proposal #1 payload
21/12/26 10:33:00 >> : -- transform #1 payload
21/12/26 10:33:00 >> : -- transform #2 payload
21/12/26 10:33:00 >> : -- transform #3 payload
21/12/26 10:33:00 >> : -- transform #4 payload
21/12/26 10:33:00 >> : -- transform #5 payload
21/12/26 10:33:00 >> : -- transform #6 payload
21/12/26 10:33:00 >> : -- transform #7 payload
21/12/26 10:33:00 >> : -- transform #8 payload
21/12/26 10:33:00 >> : -- transform #9 payload
21/12/26 10:33:00 >> : -- transform #10 payload
21/12/26 10:33:00 >> : -- transform #11 payload
21/12/26 10:33:00 >> : -- transform #12 payload
21/12/26 10:33:00 >> : -- transform #13 payload
21/12/26 10:33:00 >> : -- transform #14 payload
21/12/26 10:33:00 >> : -- transform #15 payload
21/12/26 10:33:00 >> : -- transform #16 payload
21/12/26 10:33:00 >> : -- transform #17 payload
21/12/26 10:33:00 >> : -- transform #18 payload
21/12/26 10:33:00 >> : -- transform #19 payload
21/12/26 10:33:00 >> : -- transform #20 payload
21/12/26 10:33:00 >> : -- transform #21 payload
21/12/26 10:33:00 >> : -- transform #22 payload
21/12/26 10:33:00 >> : -- transform #23 payload
21/12/26 10:33:00 >> : -- transform #24 payload
21/12/26 10:33:00 >> : -- transform #25 payload
21/12/26 10:33:00 >> : -- transform #26 payload
21/12/26 10:33:00 >> : -- transform #27 payload
21/12/26 10:33:00 >> : -- transform #28 payload
21/12/26 10:33:00 >> : -- transform #29 payload
21/12/26 10:33:00 >> : -- transform #30 payload
21/12/26 10:33:00 >> : -- transform #31 payload
21/12/26 10:33:00 >> : -- transform #32 payload
21/12/26 10:33:00 >> : -- transform #33 payload
21/12/26 10:33:00 >> : -- transform #34 payload
21/12/26 10:33:00 >> : -- transform #35 payload
21/12/26 10:33:00 >> : -- transform #36 payload
21/12/26 10:33:00 >> : -- transform #37 payload
21/12/26 10:33:00 >> : -- transform #38 payload
21/12/26 10:33:00 >> : -- transform #39 payload
21/12/26 10:33:00 >> : -- transform #40 payload
21/12/26 10:33:00 >> : -- transform #41 payload
21/12/26 10:33:00 >> : -- transform #42 payload
21/12/26 10:33:00 >> : -- transform #43 payload
21/12/26 10:33:00 >> : -- transform #44 payload
21/12/26 10:33:00 >> : -- transform #45 payload
21/12/26 10:33:00 >> : nonce payload
21/12/26 10:33:00 >> : identification payload
21/12/26 10:33:00 >> : identification payload
21/12/26 10:33:00 == : phase2 hash_i ( input ) ( 1460 bytes )
21/12/26 10:33:00 == : phase2 hash_i ( computed ) ( 20 bytes )
21/12/26 10:33:00 == : new phase2 iv ( 16 bytes )
21/12/26 10:33:00 >= : cookies 956c86b30b6c629c:200d36ea41c80bbb
21/12/26 10:33:00 >= : message bc28be05
21/12/26 10:33:00 >= : encrypt iv ( 16 bytes )
21/12/26 10:33:00 == : encrypt packet ( 1508 bytes )
21/12/26 10:33:00 == : stored iv ( 16 bytes )
21/12/26 10:33:00 -> : send NAT-T:IKE packet 192.168.0.203:4500 -> 134.3.166.55:4500 ( 1548 bytes )
21/12/26 10:33:00 ii : fragmented packet to 1514 bytes ( MTU 1500 bytes )
21/12/26 10:33:00 ii : fragmented packet to 82 bytes ( MTU 1500 bytes )
21/12/26 10:33:00 DB : phase2 resend event scheduled ( ref count = 2 )
21/12/26 10:33:00 DB : phase1 ref decrement ( ref count = 3, obj count = 1 )
21/12/26 10:33:00 DB : phase2 ref decrement ( ref count = 1, obj count = 1 )
21/12/26 10:33:04 ii : hard halt signal received, shutting down
Auch hierbei bietet der SC wieder sinnloserweise eine riesige Auswahl an möglichen Transformationen an - das ist in etwa so, als würde im Restaurant dem Stammgast, der seit 10 Jahren einmal pro Woche kommt, um sich ein Schnitzel mit Pommes zu genehmigen, erst noch die komplette Menü-Karte vorgesungen, bevor er seine Bestellung aufgeben darf.
Das führt dann auch gleich dazu, daß dieser ganze Müll gar nicht mehr in ein einzelnes Paket paßt und dieses in zwei Pakete zerlegt werden muß, obwohl der IPSec-Server der FB mit keinem Wort (bzw. Flag) zu erkennen gab, daß er mit einer Fragmentierung einverstanden wäre - beim SC gibt es dafür (im oben schon verlinkten Screenshot etwas verdeckt) eine gesonderte Einstellung.
Rich (BBCode):
21/12/26 10:32:56 << : notification payload
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports XAUTH
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports DPDv1
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports nat-t ( rfc )
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports nat-t ( draft v02 )
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : peer supports nat-t ( draft v03 )
21/12/26 10:32:56 << : vendor id payload
21/12/26 10:32:56 ii : unknown vendor id ( 16 bytes )
21/12/26 10:32:56 0x : a2226fc3 64500f56 34ff77db 3b74f41b
Ich sehe hier jedenfalls kein Anzeichen dafür, daß die FB IKE-Fragmentierung unterstützen würde, während das der SC für sich selbst doch deutlich annonciert hat im allerersten P1-Paket:
Rich (BBCode):
21/12/26 10:32:56 >> : identification payload
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports XAUTH
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v00 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v01 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v02 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( draft v03 )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports nat-t ( rfc )
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports FRAGMENTATION
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local supports DPDv1
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is SHREW SOFT compatible
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is NETSCREEN compatible
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is SIDEWINDER compatible
21/12/26 10:32:56 >> : vendor id payload
21/12/26 10:32:56 ii : local is CISCO UNITY compatible
Ich weiß halt auch nicht, was die tatsächliche Ursache für die letzte weiter oben noch gezeigte Reaktion (
hard halt signal received
) ist, aber ich könnte mir sehr gut vorstellen, daß die FB nicht bereit ist, sich bei der Schlüsselaushandlung auch noch mit fragmentierten Paketen herumschlagen zu müssen, nur weil sich die Gegenstelle nicht entscheiden kann und so viel Unsinn sendet, daß der (ersichtlich) nicht mehr in ein einzelnes Paket paßt und für eine Verarbeitung des vollständigen Pakets auf ihrer Seite erst wieder die gesendeten Fragmente aggregiert werden müßten.
Dabei lasse ich aber durchaus noch weitere "Merkwürdigkeiten" weg - warum der PC plötzlich einen ARP-Request für eine Adresse 192.168.139.103 erhält und den dann "spooft" (also vermutlich mit seiner eigenen MAC-Adresse antwortet, weil er das Gateway zu diesem Netz wäre), obwohl seine eigene IP-Adresse doch 192.168.139.128 wäre (für welche er ARP-Requests aber lt. Protokoll fleißig ignoriert), verstehe ich jedenfalls auch nicht so wirklich - dazu bräuchte es aber vermutlich auch den Mitschnitt des Netzwerk-Verkehrs auf dem PC, weil für mich nicht mal klar ist, ob die ARP-Requests von "local" kommen (was eigentlich zu erwarten wäre, denn ARP wird grundsätzlich nicht geroutet und daher KANN der eigentlich nicht von der FB kommen) oder doch durch ankommende IPSec-Pakete (von der FB) verursacht wurde, für die jetzt der passende lokale Empfänger (das wäre ja das lokale virtuelle Interface des SC) gesucht wird.