Was soll der Test mit zwei verschiedenen VPN-Clients? Wenn man sich eben gerade nicht auf "trial & error" verlegen will, dann nimmt man EINEN VPN-Client, der für den gewählten Einsatzzweck definitiv funktioniert (und das dachte ich in #36 im mittleren Absatz deutlich genug gemacht zu haben) und versucht, seine eigenen Fehler bei dessen Einsatz zu korrigieren, anstatt wild zwischen unterschiedlichen Programmen zu wechseln in der Hoffnung, daß es mit einem davon (und dann mehr oder minder nur zufällig, weil man die Ursachen gar nicht versteht) irgendwie doch noch funktionieren könnte.
Im Protokoll in #40 sieht man jedenfalls schon mal, daß mit beiden VPN-Clients (ich hoffe mal inständig, daß Du die nicht wirklich beide auf DEMSELBEN PC installiert hast - an eine Deinstallation und
Installation kann ich innerhalb von 30 Sekunden eigentlich nicht so richtig glauben, daher sind das hoffentlich zwei unterschiedliche PCs) ein VerbindungsVERSUCH bei der FRITZ!Box ankommt.
Obendrein sind diese Versuche aber auch noch ineinander verschachtelt ... um 15:40:55 Uhr, wo schon der Versuch für den Account mit der E-Mail-Adresse läuft, kommt noch einmal ein (ggf. auch nur wiederholtes) Paket für "vpnuser" an und das trifft dann auf den Umstand, daß die zugehörige SA schon um 15:39:55 Uhr von der FRITZ!Box wieder abgeräumt wurde.
Wenn Du also tatsächlich den Shrewsoft-Client gestoppt hast, bevor der Versuch mit dem AVM-Client begann und das auch noch auf Erfolg geprüft hast ... woher stammt dann bitte das Paket um 15:40:55 Uhr für diesen VPN-Account? Den Rest der Datei aus #40 kann man dann in der Pfeife rauchen ... weil der (auf gar keinen Fall wirklich gestoppte) Shrewsoft-Client ständig nur noch Pakete wiederholt, mit denen die FRITZ!Box aber gar nichts anfangen kann (Error 0x1C ->
https://service.avm.de/help/de/FRITZ-Box-7590/019p2/hilfe_syslog_122), weil sie den Start der Verbindung bereits um 15:39:55 Uhr ABGEBROCHEN hat.
Damit sind aber schon mal alle anderen Spekulationen, daß es irgendwie an einer "Nichterreichbarkeit" liegen könnte, Geschichte (oder sie sollten es zumindest sein, wenn man die Zusammenhänge verstanden hat).
Angesichts dieser Umstände (es gibt noch weitere "Indizien", auf die ich gleich noch eingehe) halte ich es jedenfalls für sehr,
[ , sehr ] (...)
unwahrscheinlich, daß diese Aussage:
Die Verbindung kam zustande
korrekt ist. Denn zum Aufbau einer FUNKTIONIERENDEN IPSec-Verbindung gehören zwei Phasen (üblicherweise als P1 und P2 bezeichnet) und P2 sähe für eine VPN-Verbindung, wie sie bei Dir offensichtlich auch verwendet wird, dann ungefähr so aus (kriegt man nebenbei bemerkt auch problemlos selbst heraus, wenn man mal den auch wirklich erfolgreichen Verbindungsaufbau gegen eine FRITZ!Box in der Protokoll-Datei ansieht):
Rich (BBCode):
2022-02-24 04:24:26 avmike:<<< aggressive mode[<ip_of_peer>:62503] ???: V1.0 367 IC ad291587e09db0f8 RC 00000000 0000 SA flags=
2022-02-24 04:24:26 avmike:aggressive mode username: selected lifetime: 3600 sec(no notify)
2022-02-24 04:24:26 avmike:username receive VENDOR ID Payload: XAUTH
2022-02-24 04:24:26 avmike:username receive VENDOR ID Payload: DPD
2022-02-24 04:24:26 avmike:username receive VENDOR ID Payload: NAT-T RFC 3947
2022-02-24 04:24:27 avmike:username: add phase 1 SA: DH2/AES-256/SHA2-512/3600sec id:1
2022-02-24 04:24:27 avmike:>>> aggressive mode [<ip_of_peer>:62503] username: V1.0 564 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 0000 SA flags=
2022-02-24 04:24:27 avmike:username: Warning: source changed from 0.0.0.0:500 to <ip_of_peer>:62504
2022-02-24 04:24:27 avmike:<<< 4500 aggressive mode[<ip_of_peer>:62504] username: V1.0 236 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 0000 HASH flags=e
2022-02-24 04:24:27 avmike:username: switching to NAT-T (Responder)
2022-02-24 04:24:27 avmike:username: Phase 1 ready
2022-02-24 04:24:27 avmike:username: current=0.0.0.0 new=<ip_of_peer>
2022-02-24 04:24:27 avmike:> user_changed(name=username,ipaddr=<ip_of_peer>:62504)
2022-02-24 04:24:27 avmike:username: local is behind a nat
2022-02-24 04:24:27 avmike:username: remote is behind a nat
2022-02-24 04:24:27 avmike:username: sending initial contact message
2022-02-24 04:24:27 avmike:>r> infomode 4500[<ip_of_peer>:62504] username: V1.0 124 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 bdb81c70 HASH flags=e
2022-02-24 04:24:27 avmike:>>> transaction mode 4500[<ip_of_peer>:62504] username: V1.0 124 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 f267c370 HASH flags=e
2022-02-24 04:24:27 avmike:<<< 4500 transaction mode[<ip_of_peer>:62504] username: V1.0 156 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 f267c370 HASH flags=e
2022-02-24 04:24:27 avmike:XAUTH REPLY received
2022-02-24 04:24:27 avmike:> user_xauth_query(ipaddr=<ip_of_peer>,name=username)
2022-02-24 04:24:27 avmike:user_xauth_query_reply -> XAUTH_STATUS_OK
2022-02-24 04:24:27 avmike:>>> transaction mode 4500[<ip_of_peer>:62504] username: V1.0 108 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 f267c370 HASH flags=e
2022-02-24 04:24:27 avmike:<<< 4500 transaction mode[<ip_of_peer>:62504] username: V1.0 124 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 f267c370 HASH flags=e
2022-02-24 04:24:27 avmike:XAUTH ACK received
2022-02-24 04:24:27 avmike:<<< 4500 transaction mode[<ip_of_peer>:62504] username: V1.0 124 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 5169bc38 HASH flags=e
2022-02-24 04:24:27 avmike:CFG REQUEST Msg erhalten
2022-02-24 04:24:27 avmike:> cfgmode_query(name=username)
2022-02-24 04:24:27 avmike:CFG_SND_REPLY
2022-02-24 04:24:27 avmike:>>> transaction mode 4500[<ip_of_peer>:62504] username: V1.0 124 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 5169bc38 HASH flags=e
2022-02-24 04:24:27 avmike:username: start waiting connections
2022-02-24 04:24:27 avmike:username: NO waiting connections
2022-02-24 04:24:27 avmike:<<< 4500 quickmode[<ip_of_peer>:62504] username: V1.0 220 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 c694dd0b HASH flags=e
2022-02-24 04:24:27 avmike:delete configmode retry timer for exchange: IC:ad291587e09db0f8 RC:26d56d4a04e2a8e4
2022-02-24 04:24:27 avmike:WARNING !!! local id differs from received id
2022-02-24 04:24:27 avmike:>>> quickmode 4500[<ip_of_peer>:62504] username: V1.0 204 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 c694dd0b HASH flags=e
2022-02-24 04:24:27 avmike:<<< 4500 quickmode[<ip_of_peer>:62504] username: V1.0 108 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 c694dd0b HASH flags=e
2022-02-24 04:24:27 avmike:username: Phase 2 ready
2022-02-24 04:24:27 avmike:NEW Phase 2 SA: ESP-AES-128/SHA1 SPI: 663C1C97 LT: 3600 I/O: IN
2022-02-24 04:24:27 avmike:NEW Phase 2 SA: ESP-AES-128/SHA1 SPI: CE2237B4 LT: 3600 I/O: OUT
2022-02-24 04:24:27 avmike:< cb_sa_created(name=username,id=1,...,flags=0x00032003)
2022-02-24 04:24:27 avmike:username: start waiting connections
2022-02-24 04:24:27 avmike:username: NO waiting connections
2022-02-24 04:24:37 avmike:>>>4500 nat-t-keepalive[<ip_of_peer>:62504]
2022-02-24 04:24:58 avmike:<<< 4500 infomode[<ip_of_peer>:62504] username: V1.0 140 IC ad291587e09db0f8 RC 26d56d4a4e2a8e4 e090ae0e HASH flags=e
Der grüne Teil ist dann die Phase 2 und erst ab der roten Zeile ist auch eine FUNKTIONSFÄHIGE VPN-Verbindung aufgebaut. Davon sehe ich aber in der Datei in #40 nicht mal einen Ansatz ... das wären dann die erwähnten "Indizien", daß Du Dich OFFENSICHTLICH täuschst, was den erfolgreichen Aufbau der Verbindung betrifft.
Soviel erst mal zu #40 ... ich gehe chronologisch vor und arbeite Deine Antworten der Reihe nach ab. Damit wäre ich dann bei #41 und da gibt es ja tatsächlich ein Protokoll einer ERFOLGREICH aufgebauten Verbindung ... bliebe die Frage, ob Du da mal selbst einen Blick hinein geworfen hast. Denn da ist ja auch eine erfolgreiche Phase 2 zu sehen ... genau das, was bei dem Protokoll in #40 FÜR BEIDE Versuche fehlt.
Die MTU-Size ist 1380, wie sie bei der Einrichtung voreingestellt wurde, Der Wert kommt dem Vorschlag von PeterPawn sehr nahe. Ich habe ihn deshalb nicht mehr geändert.
Nun ... es ist ja Dein PC (oder der Deiner Bekannten/Freundin) - da entscheidest natürlich auch Du, was Du wo einstellst. Aber gibt es - außer "Bauchgefühl" - auch noch eine logische Begründung für diese Entscheidung und mit "logisch" meine ich eine, die auch angesichts des bisherigen Thread-Verlaufs und der Erläuterungen zu den jeweiligen Vorschlägen für andere nachvollziehbar wäre?
Dabei würde mich auch interessieren, was Du meinst, WARUM ich mir die Arbeit machen würde, das noch einmal für Dich aufzuschreiben (es gibt genug Threads hier, wo das Thema immer wieder auftaucht, z.B. diesen hier:
https://www.ip-phone-forum.de/threa...ichtung-ds-lite-standort.310971/#post-2440676), wenn doch der Standardwert (1380) im SC schon funktionieren sollte? Die pure Langeweile war es nicht - das kann ich versichern. Auch wenn dieser Beitrag erneut diesen Eindruck vermitteln mag - ich hoffe halt immer auch darauf, daß sich weitere Leser finden, die das über Suchmaschinen lokalisieren, wenn sie ein ähnlich gelagertes Problem haben und damit die Worte und Erklärungsversuche dann doch nicht umsonst sind.
Wie ich weiter vorne im Thread auch schon schrieb, könntest/solltest Du Dich halt auch mal "schlau machen", was es mit dem IPSec-Overhead genau auf sich hat und wie man eine MTU dann wählen muß/sollte. Es gibt sicherlich sehr viele Quellen, wo dieses Thema behandelt wird, aber eine kann/muß man sich dann eben mal heraussuchen ... am besten noch in Verbindung mit einem Mitschnitt eines ESP-Pakets, wo man die Länge des Payloads exakt kennt, z.B. ein `ping -s 1` o.ä. - wobei hier bei 1 und 2 kein Unterschied in der Größe der ESP-Pakete auftauchen sollte (erst ab 3 wieder) und das rührt daher, daß bei den verwendeten Algorithmen für die Verschlüsselung immer eine feste Blockgröße zum Einsatz kommt (bei AES sind das 128 Bit oder auch 16 Byte) und wenn die zu verschlüsselnden
Nutzdaten IPSec-Daten keine durch 16 teilbare Länge haben, wird auf die nächste integrale Grenze aufgefüllt.
Rechnen wird doch einfach mal selbst. Ein ESP-Paket besteht zunächst mal aus 32-Bit (4 Byte) SPI, gefolgt von einer 32-bittigen "sequence number" - macht bis hier schon mal 8 Byte. Danach folgt der Payload ...
Nehmen wir das
ping -s 1
an (also 1 Byte ICMP-Daten + 28 Byte ICMP-Paket drum herum - in so einem IPSec-Tunnel wird ja immer irgendein komplettes Netzwerk-Paket als Payload übertragen und der (ESP-)Rest drum herum ist nur die Verpackung, wobei da - wie bei den russischen Matrjoschkas - immer noch eine Verpackung außen herum dazu kommt) und damit ein "padding" von einem Byte an (32 ist das nächste Vielfache der "cipher block size" und zwei Byte werden noch für IPSec-Daten benötigt nach dem Padding) - macht zusammen dann 30 Byte zzgl. ein Byte "padding length" (die Angabe, wieviele "padding bytes" der vorhergehende Payload enthält) und ein weiteres Byte mit der Angabe, daß danach ein ICV folgt. Dieses Byte als "next header" ist noch Bestandteil der verschlüsselten Daten - damit kommen wir auf einen "cipher block" von 32 Byte Länge, der sich mit zwei AES-Aufrufen verschlüsseln läßt.
Wer's nicht glauben will, kann ja mal ein paar ESP-Pakete mitschneiden für einen Tunnel, in dem ein
ping -c 2 -s <n> <ziel>
seine Daten transportieren läßt ... beim Wechsel von 2 zu 3 Byte (ICMP-)Daten sollte genauso ein Sprung in der Paketgröße (um jeweils 16 Byte) auftreten, wie beim Wechsel von 18 zu 19 Byte.
Danach folgt der ICV, wobei hier bei Verwendung von SHA-1 der tatsächlich 160 Bit große Ausgabewert der Funktion auf 96 Bit abgeschnitten wird (
RFC 2404 - daher auch die manchmal auftretende Bezeichnung HMAC-SHA-1-96) und damit nur 12 Byte im IPSec-Paket belegt. Bei moderneren Verfahren wie SHA-2 (
RFC 4868) wird dann nur noch die Länge des Ausgabewertes der Hash-Funktion halbiert (siehe Tabelle in Punkt 2.6 im RFC 4868) -> also auf
128 / 8 Bit = 16 Byte
im besten Fall und das Doppelte (32 Byte) bei SHA-512. Damit ist der effektive Overhead bei einer IPSec-Verbindung also auch noch davon abhängig, welches HMAC-Verfahren verwendet wird ... und das handeln die Peers erst in P2 miteinander aus. Aber bleiben wir mal bei SHA-1 ... da sind wir also mittlerweile bei 8 (ESP-Header) + 16 (ESP-Payload + Padding + Pad-Size + Next-Header) + 12 Byte (ICV) Overhead für die IPSec-Kapselung im ESP-Paket.
Da wir es hier auch noch mit einem NAT-T-Szenario zu tun haben (erkennbar einerseits an den Nachrichten, andererseits an der UDP-Portnummer 4500, die bei NAT-T verwendet wird), wird dieses ESP-Paket jetzt also noch einmal in ein UDP-Paket gesteckt, dafür braucht es dann einerseits einen UDP-Header (macht noch einmal 8 Byte) und gleichzeitig einen IPv4-Header für dieses (nunmehrige) UDP-Paket, der seinerseits auch noch einmal 20 Byte auf die Waage bringt. Alles in allem sind das also (bei einem einzigen zu übertragenden ICMP-Paket mit einem Byte Payload) schon 64 Byte als IPv4-Paket und ein solches schnürt dann jeder der beiden VPN-Clients auch, weil das IPSec-VPN von AVM nur mit IPv4 als Transport-Protokoll umgehen kann.
Somit haben wir eine Paketgröße von mind. 64 Byte, wobei die Größe des Pakets jeweils um 16 Byte zunimmt, sowie die zu transportierenden Daten + IPSec-Overhead die nächste Grenze eines Cipher-Blocks überschreiten ... es geht also weiter mit 80, 96, 112, usw. bis zur 1296, 1312, usw. bis 1376, 1392, usw. bis letztlich (bei MTU-Size 1500 angenommen) 1488 - mehr als
1424 1438 Byte Nutzlast kriegt man dann auch im besten Falle nicht in ein ESP-Paket bei IPSec mit NAT-T. (EDIT: da hatte ich die max. 14
Wenn dieses IPv4-Paket dann aber an einem DS-Lite-Anschluß in einem IPv4-in-IPv6-Tunnel übertragen werden soll, kommen noch einmal mind. 40 Byte für den dafür benötigten IPv6-Header hinzu ... ich dachte, das hätte ich weiter vorne im Thread auch schon erwähnt. Somit sind wir bei 104 Byte Overhead (mindestens, denn bei IPv6 können auch noch "extension headers" dabei sein) und wenn die Peers die Existenz dieses zusätzlichen Flaschenhalses "IPv4-in-IPv6" nicht richtig ermitteln können, werden sie diesen zusätzlichen Overhead auch nicht einberechnen.
Obendrauf kommt dann noch die Tatsache, daß auch die "physikalische Verbindung" zwischen der (vermutlich ja an einem DOCSIS-Anschluß hängenden) 6591, die tatsächlich eine MTU-Size von 1500 Byte auf der WAN-Seite nutzen kann und dem DSL-Anschluß (auch das nur vermutet, aber der ganze Unsinn hier paßt nun mal dazu wie die Faust aufs Auge), der sicherlich mit PPPoE-Kapselung arbeitet und daher per se schon nur noch 1492 Byte MTU-Size hätte, eben keine "vollen" Pakete verkraftet. Da muß also die MTU-Size für den Tunnel irgendwie anders begrenzt werden, wenn das automatische Ermitteln der MTU-Size über Path-MTU-Discovery nicht funktioniert ... und das tut es bei VPN-Verbindungen eben in der Regel nicht. Daß das Internet voll ist mit Beschreibungen von Problemen, die sich aus einer falschen MTU bei VPN-Verbindungen ergeben (das gilt auch für andere VPN-Software, bis hin zum WireGuard), hatte ich - glaube ich jedenfalls - auch schon zuvor erwähnt ...
Ich hatte (wenn mich die Erinnerung nicht täuscht) dabei ja auch geschrieben, daß 1300 sicherlich etwas übertrieben sein könnte und man das - nachdem es vielleicht erst einmal auch wirklich funktionierte - dann immer noch durch entsprechende Tests weiter eingrenzen kann, falls wirklich das letzte Byte aus dem Tunnel herausgequetscht werden muß (was üblicherweise auch schon sehr schwer zu begründen sein dürfte, denn der Unterschied zwischen einer MTU-Size von 1300 und einer von 1340 oder gar 1372 fällt beim interaktiven Arbeiten über den Tunnel garantiert gar nicht auf).
Und ich hatte Dir zwar die "Online-Hilfe" für den Shrewsoft-Client verlinkt und war damit in der Hoffnung, daß Du die auch lesen würdest ... aber da es sich ja auch an spätere Leser richtet: Wie man dort in der Hilfe nachlesen kann, wird diese MTU-Einstellung/-Limitierung nur dann auch wirksam, wenn man den "virtual adaper mode" verwendet. Wer also vor einem ähnlichen Problem stehen sollte, wie in diesem Thread ventiliert (daß zwar eine P1-Verbindung zustande kommt, danach aber keine P2-Pakete sinnvoll übertragen werden können), der kann es zumindest mal VERSUCHEN, das Problem durch geänderte Einstellungen bei Shrewsoft-Client zu beheben:
- "Virtual Adapter Mode" auswählen
- MTU-Size auf 1300 begrenzen (spätere Experimente, ab wann genau es nicht länger funktioniert, sind damit ja nicht ausgeschlossen)
- die Proposals für P2 deutlich reduzieren - der SC (Shrewsoft-Client) bietet da einen bunten Strauß an Möglichkeiten an, die man gar nicht alle benötigt und damit wird u.U. schon das erste Paket für P2 (die "quickmode initiation") so groß, daß es die üblicherweise mögliche MTU-Size (erst recht bei der Kombination mit DS-Lite und IPv4 über AFTR auf der einen und DSL mit PPPoE auf der anderen Seite) übersteigt. Man braucht auch nicht eine so große Auswahl - gerade bei einer FRITZ!Box 7590, bei der es ja auch eine Hardware-Unterstützung für AES-Verschlüsselung gibt, ist AES mit 128 oder 256 Bit Schlüssellänge (die Blocksize bleibt immer bei 128 Bit) schon ziemlich optimal und beim HMAC in P2 reicht sicherlich (selbst bei 8 Stunden Lifetime für eine SA) auch SHA1 (wie man es auch im Protokoll in #41 in den Zeilen 26 und 27 sehen kann), ansonsten kann man auch SHA-2-Verfahren nehmen, wobei die größeren ICV-Daten dann auch den IPSec-Overhead weiter vergrößern.
Und wenn es dann immer noch nicht funktionieren will, bietet der Shrewsoft-Client (auch weiter vorne im Thread schon erwähnt von mir) noch ein Programm zur Verwaltung der erzeugten Protokoll-Daten ... dort kann man sogar sehen, welche Paketgrößen von diesem Client jeweils auf die Reise geschickt oder empfangen wurden - eine ausbleibende Antwort auf ein Paket deutet schon mal darauf hin, daß das Paket sein Ziel nicht erreicht hat oder dort - aufgrund unerlaubter Veränderungen auf dem Weg, wozu auch das Fragmentieren zu großer Pakete zählen würde - nicht "verstanden" wurde und somit gar nicht erst eine Antwort auslöste.
So ... jetzt habe ich mich aber auch genug abgestrampelt mit meinem Versuch einer Erklärung, wo ich eine mögliche Ursache der Probleme sehe. Wenn das jetzt immer noch "nahe genug dran ist", kann ich auch nicht mehr helfen - und ich könnte ja auch immer noch komplett daneben liegen (auch wenn die Zeichen dafür weniger geworden sind, nachdem nun feststeht, daß die Verbindungsversuche an der 7590 ankommen).
Wenn's doch noch fruchten sollte - schön. Wenn nicht - auch egal.
Und um der Frage zuvor zu kommen, ob ich irgendwie "angefressen" sein könnte ... ja, das kann durchaus sein (und ich wette, man merkt es oben gar nicht). Wenn ich nicht schon die Zeit für die vorhergehenden Beiträge in diesem Thread investiert hätte (und ja, ich weiß auch, daß ich die ja nicht schreiben MUSSTE), hätte ich das vermutlich auch einfach ad acta gelegt - es ist immerhin nicht mein Problem. Aber vielleicht überzeuge ich
@wglan ja doch noch, es wenigstens mal zu versuchen ... ansonsten hilft es vielleicht - wie bereits erwähnt und an anderen Stellen ja auch schon erlebt - dem nächsten Leser mit ähnlichen Problemen.
(Ausnahmsweise habe ich auch mal gar keine Lust, hier noch einmal Korrektur zu lesen ... wer also Fehler (orthographisch oder grammatikalisch) findet, darf sie behalten. Den Teil, in dem ich den Aufbau der Pakete auch noch anhand eines Wireshark-Mitschnitts erklärt hatte, habe ich wieder gelöscht - das ist eher etwas für ein Thema, wie IPSec nun eigentlich funktioniert und dafür gibt es eigentlich auch genug andere Quellen im Netz - man muß sie nur finden und dann auch nutzen wollen.)
EDIT: Beim Korrekturlesen (nun doch) fiel mir dann noch auf, daß ich hier einfach den ESP-Payload und die zu übertragenden Pakete gleichsetze - das ist ja auch Unsinn, denn bei AES-CBC wird ja auch noch der IV mit übertragen (16 Byte) und damit sind es schon 80 Byte mehr als die verschlüsselt zu übertragenden Daten. Aber das sind auch alles Faktoren, die von den IPSec-Clients einberechnet werden können und so tun sie das auch ... woran es letztlich scheitert, ist das Erkennen zusätzlicher "Engstellen" auf dem Transportweg für IPSec-Pakete, weil PMTU-D kein "MUSS" ist für IPSec (
RFC 4301 - Kapitel 8).