8011 VPN - Draytek 2700 (VPN Verbindung)
Moderator: Lancom-Systems Moderatoren
Hallo Pmeger,
wie hast Du die Gegenstelle auf dem LANCOM eingerichtet? Hast Du dafür einen LANconfig-Wizard benutzt?
Dein Draytek versucht die Verbindung im Aggressive-Mode aufzubauen. Beim LANCOM wird aber standardmäßig der sichere Main-Mode verwendet. Daher würde ich den Draytek umkonfigurieren, sofern beide Seiten eine feste IP oder einen dynDNS Account haben, denn der Aggressive-Mode ist offline angreifbar.
Gruß
TC
wie hast Du die Gegenstelle auf dem LANCOM eingerichtet? Hast Du dafür einen LANconfig-Wizard benutzt?
Dein Draytek versucht die Verbindung im Aggressive-Mode aufzubauen. Beim LANCOM wird aber standardmäßig der sichere Main-Mode verwendet. Daher würde ich den Draytek umkonfigurieren, sofern beide Seiten eine feste IP oder einen dynDNS Account haben, denn der Aggressive-Mode ist offline angreifbar.
Gruß
TC
Hab jetzt mal auf Mainmode geschaltet, dann kommt:
Gruß
Code: Alles auswählen
[VPN-Status] 2007/11/28 16:21:18,880 : IKE info: The remote server 80.83.106.28:500 peer def-main-peer id <no_id> negotiated rfc-3706-dead-peer-detection
[VPN-Status] 2007/11/28 16:21:18,880 : IKE info: Phase-1 remote proposal 1 for peer def-main-peer matched with local proposal 1
Gruß
Hallo Pmeger,
ok, wenn DU keine festen öffentlichen IPs hat, und Du auch kein DynDNS nutzen willst, wird Dir nichts anderes übrig bleiben (ausser den Draytek auch durch ein LANCOM zu ersetzten
).
Was man in dem Traceausschnitt sieht (def-aggr-peer), bedeutet, dass die einkommende Verbindung mit den Default-Proposals angenommen wird. Eigentlich müsste das LANCOM nun die Gegenseite anhand der übermittelten Identität erkennen und mit der konfigurierten Gegenstelle weiter verhandeln.
Da das aber nicht geschieht, würde ich vermuten, dass die Erkennung der Gegenstelle fehlschlägt. Hast Du die Identitäten auf beiden Seiten entsprechend über Kreuz (remote und local Identity) konfiguriert?
Gruß
TC
ok, wenn DU keine festen öffentlichen IPs hat, und Du auch kein DynDNS nutzen willst, wird Dir nichts anderes übrig bleiben (ausser den Draytek auch durch ein LANCOM zu ersetzten

Was man in dem Traceausschnitt sieht (def-aggr-peer), bedeutet, dass die einkommende Verbindung mit den Default-Proposals angenommen wird. Eigentlich müsste das LANCOM nun die Gegenseite anhand der übermittelten Identität erkennen und mit der konfigurierten Gegenstelle weiter verhandeln.
Da das aber nicht geschieht, würde ich vermuten, dass die Erkennung der Gegenstelle fehlschlägt. Hast Du die Identitäten auf beiden Seiten entsprechend über Kreuz (remote und local Identity) konfiguriert?
Gruß
TC
Also die ID hat schon gepasst, denn wenn ich auf einer Seite eine andere eintrage kommt folgendes:
Wenn die ID wieder übereinstimmt, sieht es so aus:
Was mache ich falsch?
Danke!
Code: Alles auswählen
[VPN-Status] 2007/11/29 08:21:29,670
IKE info: dropped message from peer unknown 80.83.106.28 port 500 due to notification type INVALID_ID_INFORMATION
Code: Alles auswählen
[VPN-Status] 2007/11/29 08:23:21,430 : IKE info: Phase-1 remote proposal 1 for peer def-aggr-peer matched with local proposal 1
Danke!
Ja, danach müßte so etwas kommen (aus einem Trace mit meinem Shrew VPN Client):Pmeger hat geschrieben:Also bleibt er irgendwo bei Phase1 hängen?
Code: Alles auswählen
[VPN-Status] 2007/12/14 16:43:25,050
IKE info: Phase-1 remote proposal 1 for peer def-aggr-peer matched with local proposal 1
[VPN-Status] 2007/12/14 16:43:25,140
IKE info: Phase-1 [responder] for peer SHREWTA between initiator id shrewta.thal.intern, responder id lancom.m.intern done
IKE info: NAT-T enabled in mode rfc, we are not behind a nat, the remote side is behind a nat
IKE info: SA ISAKMP for peer SHREWTA encryption aes-cbc authentication md5
IKE info: life time ( 86400 sec/ 0 kb)
Und ich wollte mir auch gerade einen Draytek 2700 zulegen... Übrigens gibt es in der Knowledge Base eine Anleitung zur Kopplung zwischen Lancom und Draytek.
Thorsten