VPN-Firmware für FRITZ!Box Fon WLAN 7170 v29.04.51

Funktioniert denn bei den bei euch das Verbinden zwischen den Nebenstellen noch?
 
Interessanter Effekt:

Datum Name / Rufnummer Telefoniegerät Eigene Rufnummer Dauer (hh:mm)
05.02.08 11:09 04411234567 Anrufbeantworter Internet: 9123456 18:13

Ich lasse Anrufe auf meine eigene 1&1-Nummer 04411234566 über meine eigene 1&1-Nummer 04411234567 auf meine Sipgatenummer 9123456 weiterleiten. Dort geht die 7170 als Anrufbeantworter dran.

Als ich eben nach Hause kam, zeigte die Fritz!Box ein Internetgespräch an. Nachgeschaut und tatsächlich, auch in der FB-Oberfläche wird die Nummer als verbunden angezeigt.

OK, Habe das "Gespräch" dann getrennt und in der Anrufliste nachgeschaut. 18 Stunden und 13 Minuten verbunden!

Zum Glück habe ich eine Flatrate;-)

Maximilianus
 
Hallo,

@Huffifluffi: Schmeiß das "alt" mal raus.
 
Hallo,

@Huffifluffi: Schmeiß das "alt" mal raus.


Das "alt" kann nicht so einfach entfernt werden.
Der Wert "alt/aes/sha" für den Parameter 'phase1ss' ist ein Name für eine Proposal-Liste. Es sind nur bestimmte Eintäge zugelassen.
Laut AVM ist "alt/aes/sha" für den AVM Access Server optimiert, allerdings sollte es mit "all/all/all" sicherlich auch funktionieren.

Siehe :IKE-Stategien

Für phase2ss gilt das gleiche: IpSec-Phase2-Stategien

@Huffifluffi
Sollte die localid nicht eine "user_fqdn" - Identität sein? In deiner Konfig steht "fqdn".
Die accesslist sollte auch nur "permit ip any 192.168.0.0 255.255.255.0" enthalten, da das Netz gegenüber (also hinter dem Access Server) ein 192.168.0.0/24 ist.

Viele Grüße
 
Zuletzt bearbeitet:
Hallo zusammen,

da ich meine 7170 gerne auf die aktuelle VPN-FW umstellen möchte und ich aber von der Firma schon einen OpenVPN-Cleint auf meinem Notebook hab stellt sich mir die frage, ob ich auch mit diesem OpenVPN Client irgendwie auf den AVM VPN-Server connecten kann? Oder brauche ich unbedingt den AVM VPN Client? Ich befürchte der verträgt sich nicht parallel zum OpenVPN Client ;)

Gruss,
nicx...
 
Das kommt auf den Client an. Im VPN-Portal auf der AVM Homepage findet man eine Menge Konfigurationshilfen. Erst mal dort schauen !
 
@nicx

OpenVPN funktioniert nicht mit der AVM VPN-Lösung, da OpenVPN auf SSL basiert und AVM auf IKE/IPsec. Du brauchst also ein IKE/IpSec-VPN-Client.

Gruß
 
Hallo,

Das "alt" kann nicht so einfach entfernt werden.
Der Wert "alt/aes/sha" für den Parameter 'phase1ss' ist ein Name für eine Proposal-Liste. Es sind nur bestimmte Eintäge zugelassen.
Laut AVM ist "alt/aes/sha" für den AVM Access Server optimiert, allerdings sollte es mit "all/all/all" sicherlich auch funktionieren.

Siehe :IKE-Stategien

Für phase2ss gilt das gleiche: IpSec-Phase2-Stategien

@Huffifluffi
Sollte die localid nicht eine "user_fqdn" - Identität sein? In deiner Konfig steht "fqdn".
Die accesslist sollte auch nur "permit ip any 192.168.0.0 255.255.255.0" enthalten, da das Netz gegenüber (also hinter dem Access Server) ein 192.168.0.0/24 ist.

Viele Grüße

Hab den "user" Schreibfehler korrigiert. Daran lags nicht :(
Das mit der Netzmaske war Absicht, da ich mir dachte dass ja auch ein Zugriff auf die virtuellen Adressen möglich sein soll (VPN vergibt aus 192.168.1.0). Aber auch das habe ich mal korrigiert und ein 24er draus gemacht. Beim Access Server steht nun all/all/all. Damit sollte er eigentlich für jeden Spaß zu haben sein.
In der FB Konfig habe ich auch schon mehr Möglichkeiten für phase1ss ausprobiert. Geht immernoch nix :(

Ich poste hier mal einen Wireshark Mitschnitt. Vielleicht kann ja jemand damit etwas mehr anfangen. Gut zu sehen ist, dass beim ersten Paket der FB der "Payload" weniger ist...

Code, wenn die FB es versucht:
Code:
No.     Time        Source                Destination           Protocol Info
     31 455.751102  192.168.178.2         192.168.178.100       ISAKMP   Aggressive

Frame 31 (355 bytes on wire, 355 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.2 (192.168.178.2), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: D677098ACAA1EB73
    Responder cookie: 0000000000000000
    Next payload: Security Association (1)
    Version: 1.0
    Exchange type: Aggressive (4)
    Flags: 0x00
    Message ID: 0x00000000
    Length: 313
    Security Association payload
        Next payload: Key Exchange (4)
        Payload length: 88
        Domain of interpretation: IPSEC (1)
        Situation: IDENTITY (1)
        Proposal payload # 1
            Next payload: NONE (0)
            Payload length: 76
            Proposal number: 1
            Protocol ID: ISAKMP (1)
            SPI Size: 0
            Proposal transforms: 2
            Transform payload # 1
                Next payload: Transform (3)
                Payload length: 36
                Transform number: 1
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Key-Length (14): Key-Length (256)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): XAUTHInitPreShared (65001)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
            Transform payload # 2
                Next payload: NONE (0)
                Payload length: 32
                Transform number: 2
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): XAUTHInitPreShared (65001)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
    Key Exchange payload
        Next payload: Nonce (10)
        Payload length: 132
        Key Exchange Data (128 bytes / 1024 bits)
    Nonce payload
        Next payload: Identification (5)
        Payload length: 20
        Nonce Data
    Identification payload
        Next payload: Vendor ID (13)
        Payload length: 13
        ID type: 2
        ID type: FQDN (2)
        Protocol ID: Unused
        Port: Unused
        Identification data: Fritz
    Vendor ID: draft-beaulieu-ike-xauth-02.txt
        Next payload: Vendor ID (13)
        Payload length: 12
        Vendor ID: draft-beaulieu-ike-xauth-02.txt
    Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)
        Next payload: NONE (0)
        Payload length: 20
        Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)

No.     Time        Source                Destination           Protocol Info
     32 455.753408  D-Link_08:6a:7e       Broadcast             ARP      Who has 192.168.178.2?  Tell 192.168.178.100

Frame 32 (42 bytes on wire, 42 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
Address Resolution Protocol (request)

No.     Time        Source                Destination           Protocol Info
     33 455.754779  D-Link_08:6a:7e       D-Link_08:6a:7e       ARP      192.168.178.2 is at 00:1a:4f:5e:38:13

Frame 33 (42 bytes on wire, 42 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Address Resolution Protocol (reply)

No.     Time        Source                Destination           Protocol Info
     34 455.754799  192.168.178.100       192.168.178.2         ISAKMP   Informational

Frame 34 (98 bytes on wire, 98 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: Avm_5e:38:13 (00:1a:4f:5e:38:13)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.2 (192.168.178.2)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: D677098ACAA1EB73
    Responder cookie: AEC57B93753BDDB0
    Next payload: Notification (11)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x00
    Message ID: 0xa25d9c62
    Length: 56
    Notification payload
        Next payload: NONE (0)
        Payload length: 28
        Domain of interpretation: IPSEC (1)
        Protocol ID: ISAKMP (1)
        SPI Size: 16
        Message type: NO-PROPOSAL-CHOSEN (14)
        SPI: 0xD677098ACAA1EB73AEC57B93753BDDB0


Code eines richtigen aufbaus mit dem Client:
Code:
No.     Time        Source                Destination           Protocol Info
      1 0.000000    192.168.178.21        192.168.178.100       ISAKMP   Aggressive

Frame 1 (425 bytes on wire, 425 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: 0000000000000000
    Next payload: Security Association (1)
    Version: 1.0
    Exchange type: Aggressive (4)
    Flags: 0x00
    Message ID: 0x00000000
    Length: 383
    Security Association payload
        Next payload: Key Exchange (4)
        Payload length: 156
        Domain of interpretation: IPSEC (1)
        Situation: IDENTITY (1)
        Proposal payload # 1
            Next payload: NONE (0)
            Payload length: 144
            Proposal number: 1
            Protocol ID: ISAKMP (1)
            SPI Size: 0
            Proposal transforms: 4
            Transform payload # 1
                Next payload: Transform (3)
                Payload length: 36
                Transform number: 1
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Key-Length (14): Key-Length (256)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): XAUTHInitPreShared (65001)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
            Transform payload # 2
                Next payload: Transform (3)
                Payload length: 32
                Transform number: 2
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): XAUTHInitPreShared (65001)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
            Transform payload # 1
                Next payload: Transform (3)
                Payload length: 36
                Transform number: 1
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Key-Length (14): Key-Length (256)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): PSK (1)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
            Transform payload # 2
                Next payload: NONE (0)
                Payload length: 32
                Transform number: 2
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): PSK (1)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
    Key Exchange payload
        Next payload: Nonce (10)
        Payload length: 132
        Key Exchange Data (128 bytes / 1024 bits)
    Nonce payload
        Next payload: Identification (5)
        Payload length: 20
        Nonce Data
    Identification payload
        Next payload: Vendor ID (13)
        Payload length: 15
        ID type: 3
        ID type: USER_FQDN (3)
        Protocol ID: Unused
        Port: Unused
        Identification data: rennsau
    Vendor ID: draft-beaulieu-ike-xauth-02.txt
        Next payload: Vendor ID (13)
        Payload length: 12
        Vendor ID: draft-beaulieu-ike-xauth-02.txt
    Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)
        Next payload: NONE (0)
        Payload length: 20
        Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)

No.     Time        Source                Destination           Protocol Info
      2 0.134324    D-Link_08:6a:7e       Broadcast             ARP      Who has 192.168.178.21?  Tell 192.168.178.100

Frame 2 (42 bytes on wire, 42 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
Address Resolution Protocol (request)

No.     Time        Source                Destination           Protocol Info
      3 0.134720    D-Link_08:6a:7e       D-Link_08:6a:7e       ARP      192.168.178.21 is at 00:15:f2:7f:eb:69

Frame 3 (42 bytes on wire, 42 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Address Resolution Protocol (reply)

No.     Time        Source                Destination           Protocol Info
      4 0.134735    192.168.178.100       192.168.178.21        ISAKMP   Aggressive

Frame 4 (346 bytes on wire, 346 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: AsustekC_7f:eb:69 (00:15:f2:7f:eb:69)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.21 (192.168.178.21)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Security Association (1)
    Version: 1.0
    Exchange type: Aggressive (4)
    Flags: 0x00
    Message ID: 0x00000000
    Length: 304
    Security Association payload
        Next payload: Key Exchange (4)
        Payload length: 56
        Domain of interpretation: IPSEC (1)
        Situation: IDENTITY (1)
        Proposal payload # 1
            Next payload: NONE (0)
            Payload length: 44
            Proposal number: 1
            Protocol ID: ISAKMP (1)
            SPI Size: 0
            Proposal transforms: 1
            Transform payload # 1
                Next payload: NONE (0)
                Payload length: 36
                Transform number: 1
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Key-Length (14): Key-Length (256)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): XAUTHInitPreShared (65001)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
    Key Exchange payload
        Next payload: Nonce (10)
        Payload length: 132
        Key Exchange Data (128 bytes / 1024 bits)
    Nonce payload
        Next payload: Identification (5)
        Payload length: 20
        Nonce Data
    Identification payload
        Next payload: Hash (8)
        Payload length: 12
        ID type: 1
        ID type: IPV4_ADDR (1)
        Protocol ID: Unused
        Port: Unused
        Identification data: 192.168.178.100
    Hash payload
        Next payload: Vendor ID (13)
        Payload length: 24
        Hash Data
    Vendor ID: draft-beaulieu-ike-xauth-02.txt
        Next payload: Vendor ID (13)
        Payload length: 12
        Vendor ID: draft-beaulieu-ike-xauth-02.txt
    Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)
        Next payload: NONE (0)
        Payload length: 20
        Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)

No.     Time        Source                Destination           Protocol Info
      5 0.143083    192.168.178.21        192.168.178.100       ISAKMP   Aggressive

Frame 5 (134 bytes on wire, 134 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Aggressive (4)
    Flags: 0x01
    Message ID: 0x00000000
    Length: 92
    Encrypted payload (64 bytes)

No.     Time        Source                Destination           Protocol Info
      6 0.147228    192.168.178.100       192.168.178.21        ISAKMP   Transaction (Config Mode)

Frame 6 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: AsustekC_7f:eb:69 (00:15:f2:7f:eb:69)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.21 (192.168.178.21)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0xb837445d
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
      7 0.961306    192.168.178.21        192.168.178.100       ISAKMP   Transaction (Config Mode)

Frame 7 (134 bytes on wire, 134 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0xb837445d
    Length: 92
    Encrypted payload (64 bytes)

No.     Time        Source                Destination           Protocol Info
      8 1.072405    192.168.178.100       192.168.178.21        ISAKMP   Transaction (Config Mode)

Frame 8 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: AsustekC_7f:eb:69 (00:15:f2:7f:eb:69)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.21 (192.168.178.21)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0xb837445d
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
      9 1.073356    192.168.178.21        192.168.178.100       ISAKMP   Transaction (Config Mode)

Frame 9 (102 bytes on wire, 102 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0xb837445d
    Length: 60
    Encrypted payload (32 bytes)

No.     Time        Source                Destination           Protocol Info
     10 1.073518    192.168.178.21        192.168.178.100       ISAKMP   Transaction (Config Mode)

Frame 10 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0x73c5fd9b
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     11 1.182328    192.168.178.100       192.168.178.21        ISAKMP   Transaction (Config Mode)

Frame 11 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: AsustekC_7f:eb:69 (00:15:f2:7f:eb:69)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.21 (192.168.178.21)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0x73c5fd9b
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     12 1.192982    192.168.178.21        192.168.178.100       ISAKMP   Quick Mode

Frame 12 (374 bytes on wire, 374 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Quick Mode (32)
    Flags: 0x01
    Message ID: 0xf72b2d82
    Length: 332
    Encrypted payload (304 bytes)

No.     Time        Source                Destination           Protocol Info
     13 1.222471    192.168.178.100       192.168.178.21        ISAKMP   Quick Mode

Frame 13 (374 bytes on wire, 374 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: AsustekC_7f:eb:69 (00:15:f2:7f:eb:69)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.21 (192.168.178.21)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Quick Mode (32)
    Flags: 0x01
    Message ID: 0xf72b2d82
    Length: 332
    Encrypted payload (304 bytes)

No.     Time        Source                Destination           Protocol Info
     14 1.230585    192.168.178.21        192.168.178.100       ISAKMP   Quick Mode

Frame 14 (102 bytes on wire, 102 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Quick Mode (32)
    Flags: 0x01
    Message ID: 0xf72b2d82
    Length: 60
    Encrypted payload (32 bytes)

No.     Time        Source                Destination           Protocol Info
     15 11.206498   192.168.178.21        192.168.178.100       ISAKMP   Transaction (Config Mode)

Frame 15 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0x73c5fd9b
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     16 28.618906   192.168.178.100       192.168.178.255       BROWSER  Local Master Announcement TESTSERVER, Workstation, Server, NT Workstation, NT Server, Master Browser, Unknown server type:23

Frame 16 (243 bytes on wire, 243 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.255 (192.168.178.255)
User Datagram Protocol, Src Port: netbios-dgm (138), Dst Port: netbios-dgm (138)
NetBIOS Datagram Service
SMB (Server Message Block Protocol)
SMB MailSlot Protocol
Microsoft Windows Browser Protocol

No.     Time        Source                Destination           Protocol Info
     17 31.201670   192.168.178.21        192.168.178.100       ISAKMP   Transaction (Config Mode)

Frame 17 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Transaction (Config Mode) (6)
    Flags: 0x01
    Message ID: 0x73c5fd9b
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     18 49.004873   192.168.178.21        192.168.178.100       ISAKMP   Informational

Frame 18 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x01
    Message ID: 0xae7c2911
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     19 49.006831   192.168.178.21        192.168.178.100       ISAKMP   Informational

Frame 19 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x01
    Message ID: 0xc62e9b31
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     20 49.006926   192.168.178.21        192.168.178.100       ISAKMP   Informational

Frame 20 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x01
    Message ID: 0x909c6ab5
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     21 49.006982   192.168.178.21        192.168.178.100       ISAKMP   Informational

Frame 21 (118 bytes on wire, 118 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x01
    Message ID: 0x34fd7d3d
    Length: 76
    Encrypted payload (48 bytes)

No.     Time        Source                Destination           Protocol Info
     22 49.007525   192.168.178.21        192.168.178.100       ISAKMP   Informational

Frame 22 (134 bytes on wire, 134 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.21 (192.168.178.21), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: DF0006ABA35BECD5
    Responder cookie: D1B87EC9501041F3
    Next payload: Hash (8)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x01
    Message ID: 0xb37b1d41
    Length: 92
    Encrypted payload (64 bytes)

Liebe Grüße
Fluffi
 
Die Änderung der Identität scheint nicht richtig funktioniert zu haben.
Bei der Fritzbox steht doch noch "FQDN":

...
Identification payload
Next payload: Vendor ID (13)
Payload length: 13
ID type: 2
ID type: FQDN (2)
Protocol ID: Unused
Port: Unused
Identification data: Fritz
...
 
Die Änderung der Identität scheint nicht richtig funktioniert zu haben.
Bei der Fritzbox steht doch noch "FQDN":

Hmm.. hattest recht. Danke :D

Inzwischen bekomm ich auch ne andere Fehlermeldung "INVALID-ID-INFORMATION". Hätte nich gedacht, das mich das fast schon freut ;)
Hat jemand eine Übersicht was die Meldungen immer im Detail bedeuten?
Im AAS hab ich immernoch all/all/all und in der FB wieder alt/aes/sha.

Code:
No.     Time        Source                Destination           Protocol Info
   2721 3932.076027 192.168.178.2         192.168.178.100       ISAKMP   Aggressive

Frame 2721 (355 bytes on wire, 355 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Internet Protocol, Src: 192.168.178.2 (192.168.178.2), Dst: 192.168.178.100 (192.168.178.100)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: AE408E2AF7E686CE
    Responder cookie: 0000000000000000
    Next payload: Security Association (1)
    Version: 1.0
    Exchange type: Aggressive (4)
    Flags: 0x00
    Message ID: 0x00000000
    Length: 313
    Security Association payload
        Next payload: Key Exchange (4)
        Payload length: 88
        Domain of interpretation: IPSEC (1)
        Situation: IDENTITY (1)
        Proposal payload # 1
            Next payload: NONE (0)
            Payload length: 76
            Proposal number: 1
            Protocol ID: ISAKMP (1)
            SPI Size: 0
            Proposal transforms: 2
            Transform payload # 1
                Next payload: Transform (3)
                Payload length: 36
                Transform number: 1
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Key-Length (14): Key-Length (256)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): PSK (1)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
            Transform payload # 2
                Next payload: NONE (0)
                Payload length: 32
                Transform number: 2
                Transform ID: KEY_IKE (1)
                Encryption-Algorithm (1): AES-CBC (7)
                Hash-Algorithm (2): SHA (2)
                Authentication-Method (3): PSK (1)
                Group-Description (4): Alternate 1024-bit MODP group (2)
                Life-Type (11): Seconds (1)
                Life-Duration (12): Duration-Value (3600)
    Key Exchange payload
        Next payload: Nonce (10)
        Payload length: 132
        Key Exchange Data (128 bytes / 1024 bits)
    Nonce payload
        Next payload: Identification (5)
        Payload length: 20
        Nonce Data
    Identification payload
        Next payload: Vendor ID (13)
        Payload length: 13
        ID type: 3
        ID type: USER_FQDN (3)
        Protocol ID: Unused
        Port: Unused
        Identification data: Fritz
    Vendor ID: draft-beaulieu-ike-xauth-02.txt
        Next payload: Vendor ID (13)
        Payload length: 12
        Vendor ID: draft-beaulieu-ike-xauth-02.txt
    Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)
        Next payload: NONE (0)
        Payload length: 20
        Vendor ID: RFC 3706 Detecting Dead IKE Peers (DPD)

No.     Time        Source                Destination           Protocol Info
   2722 3932.079614 D-Link_08:6a:7e       Broadcast             ARP      Who has 192.168.178.2?  Tell 192.168.178.100

Frame 2722 (42 bytes on wire, 42 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
Address Resolution Protocol (request)

No.     Time        Source                Destination           Protocol Info
   2723 3932.081301 D-Link_08:6a:7e       D-Link_08:6a:7e       ARP      192.168.178.2 is at 00:1a:4f:5e:38:13

Frame 2723 (42 bytes on wire, 42 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: D-Link_08:6a:7e (00:50:ba:08:6a:7e)
Address Resolution Protocol (reply)

No.     Time        Source                Destination           Protocol Info
   2724 3932.081320 192.168.178.100       192.168.178.2         ISAKMP   Informational

Frame 2724 (98 bytes on wire, 98 bytes captured)
Ethernet II, Src: D-Link_08:6a:7e (00:50:ba:08:6a:7e), Dst: Avm_5e:38:13 (00:1a:4f:5e:38:13)
Internet Protocol, Src: 192.168.178.100 (192.168.178.100), Dst: 192.168.178.2 (192.168.178.2)
User Datagram Protocol, Src Port: isakmp (500), Dst Port: isakmp (500)
Internet Security Association and Key Management Protocol
    Initiator cookie: AE408E2AF7E686CE
    Responder cookie: 0AE6643854190F2D
    Next payload: Notification (11)
    Version: 1.0
    Exchange type: Informational (5)
    Flags: 0x00
    Message ID: 0xf1c66751
    Length: 56
    Notification payload
        Next payload: NONE (0)
        Payload length: 28
        Domain of interpretation: IPSEC (1)
        Protocol ID: ISAKMP (1)
        SPI Size: 16
        Message type: INVALID-ID-INFORMATION (18)
        SPI: 0xAE408E2AF7E686CE0AE6643854190F2D

Grüße
Fluffi

EDIT: ein bisschen was steht hier: http://www.thegreenbow.com/vpn_faq.html#tblsh8
Aber vielleicht weiss ja noch jemand konkreteres ;)

EDIT2:
ob ich den PROPOSAL oder INVALID Fehler bekomme ist übrigens auch davon abängig, ob ich in der FB Config XAUTH drin habe. Bei no gibts INVALID. Im AAS habe ich den Haken draussen bei "nur mit XAUTH erlauben".
 
Zuletzt bearbeitet:
ja, stimmt. Ich hatte open_VPN überlesen. Das geht auf gar keinen Fall. Da muß der AVM Client her oder ein anderer, wobei Du den AVM nehmen solltest wenn Du sowieso einen neu installieren mußt. Ist dann einfach leichter.
 
VPN unter Linux / Ubuntu

Ich bin ganz neu hier und will erst mal HALLO sagen.

Ich habe eine FritzBox 7170 mit der neuesten VPN Software .51. Ich schaffe es auch auf die Box, mit dem Fritz Fernzugang, von extern zuzugreifen. Super, ich komme dann auch zu Hause in mein Netz und kann mich mit meinen Server verbinden. Mein Bruder, der in China lebt, hatte zunächst Probleme. DynDNS blockt zugriffe aus China, aber selfhost, erlaubt das. Soweit alles Super, er kann auch ins Netz rein.
Da mein Bruder aber überwiegend mit Linux (Kubuntu 7.04 oder 7.10, weiß ich grad nicht) arbeitet, sucht er eine VPN Software die unter Linux läuft und mit der Fritzbox kommunizieren kann.
Weiß hierfür jemand Rat?

Danke
Frosch
 
Danke, das ging ja suler schnell.

ich hab den Link an meinen Bruder geschickt, wenn der wieder wach ist kann er es mal versuchen.

:dance:
 
Hi,

kann mir jemand von euch mal erklären, wie ich einen WoL über die FB 7170 (FW 29.04.51) einrichten kann.
Ich hatte vorher die FW 29.04.21 drauf, dass ic mit Putty meine FB ansprechen konnte und mit /var/tmp/start_pc1 meinen PC "aufwecken" konnte.
Ideal wäre es, wenn das auch mit 2 PC im Netzwerk ginge.

Ich hoffe es findet sich hier jemand, der das auch einem Computer Laien noch so beibringen kann, dass er es auch versteht. Einfach mal melden, wenn ich was nicht verstehe kann ich ja nachfragen:)

VG

Kiwi
 
Code:
# WOL-Scripte für alle DHCP LAN Clients erzeugen (WLAN macht wohl keinen Sinn)
grep '^lease' /var/flash/multid.leases | while read typ mac ip time name mac2
do
        # " los werden und in lowercase konvertieren
        name=$(echo $name | tr -d '"' | tr '[A-Z]' '[a-z]')
        cat > /var/tmp/start_${name:=noname} <<-EOF
#!/bin/sh
ping -c 1 $ip >/dev/null 2>&1
if [ \$? = 0 ]
then
        echo "$name ($ip) läuft schon"
else
        echo "Sende WOL an $name ($mac) ..."
        ether-wake $mac
        echo "Warte ob/bis $name ($ip) startet"
fi
EOF
        chmod +x /var/tmp/start_$name
done

Tschö, Jojo
 
kann mir jemand von euch mal erklären, wie ich einen WoL über die FB 7170 (FW 29.04.51) einrichten kann.

Hallo zusammen,

habe ebenfalls Probleme mit WOL:

VPN-Verbindungsaufbau problemlos möglich (FW 29.04.51).
WOL lokal geht (mit WakeOnLanGui.exe)

Über VPN ist der VPN-Client ja auch "lokal" im Netz, also müsste WOL ja auch funktionieren, aber der PC wacht nicht auf.
Habe auch schon versucht, den Port für UDP weiter zu routen (ist aber lokal eigentlich nicht notwendig). Hilft nicht.

Es scheint mir, als ob Broadcasts über VPN geblockt werden.
Finde aber keine Möglichkeit, in den cfg's etwas zu erlauben.

Über telnet auf die FB und von dort ein Skript starten möchte ich eigentlich nicht.

Bin für jeden Tipp dankbar!
Gruß
Andy
 
Hallo,

nur ganz kurz, bin gleich "weg".

es gab mal eine Anfrage an AVM.

Antwort:

Die Fritzen können kein WOL von "extern", auch nicht über VPN.

Tests verliefen gleich:

Intern ok, extern nicht, auch nicht mit Portweiterleitung.

AVM:

Leiten Ihren Vorschlag an....................


Gruß
Stephan
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.