matten10
Goto Top

VPN Gateway to Gateway mit 2 mal RV042 funktioniert nicht

Hallo,
da ich meine Netzwerke (Home und Office) nicht über meine alte Konfiguration stabil per VPN verbinden konnte habe ich mir zwei Linksys RV042 zugelegt welche eine Gateway to Gateway Verbindung aufbauen sollen. ISP sind Kabel Deutschland und Alice.

Folgende Konfiguration habe ich eingerichtet:

db189da34d4c996e5f6dcb7ae93d65bd

9298167007896524ca2b55296fb3b5b4

Oben ist die Office Seite, unten entsprechend Home.

Bei den Advanced Einstellungen habe ich DPD, Aggressive Mode und Keep Alive eingeschaltet.

Die Summary VPN Seite zeigt mir ein "Connected", ich kann jedoch keinen Router anpingen, auch nicht im Punkt "Diagnostic" unter dem "System Management" Tab.

Beim Aufruf der Router Home IP im Office bekomme ich dann die Eingabeaufforderung für das Paßwort des Office Routers, so als wenn ich die Office - Router IP nutze.

Zu Hause habe ich als einzigen aktiven Part noch einen TP-Link Router unter dd-wrt als WLAN-AP laufen. Alle Router Funktionen sind abgeschaltet.

Zu Hause ist ein Kabel Deutschland Modem fürs Internet geschaltet, im Office ein Siemens Modem für den Alice DSL-Zugang.

Mein Latein ist am Ende und aqui, sei nicht so hart mit mir face-wink

Danke und viele Grüße!

Content-ID: 164906

Url: https://administrator.de/contentid/164906

Ausgedruckt am: 23.11.2024 um 02:11 Uhr

Matten10
Matten10 20.04.2011 um 12:43:21 Uhr
Goto Top
...übrigens im Office ist die 2. WAN Schnittstelle mit einem zweiten Subnetz belegt, zu Hause ist diese derzeit nicht belegt!
aqui
aqui 20.04.2011 um 16:13:36 Uhr
Goto Top
Nee bin ich nicht, keine Sorge face-wink
Was sagt der Syslog Output beider Router beim Verbindungsaufbau ?? Das wäre schon sehr hilfreich. Aktivier das im Setup und installier einen lokalen Syslog Server. Entweder Kiwi Syslog:
http://www.kiwisyslog.com/kiwi-syslog-server-overview/
oder das ebenfalls freie Pendant von Mikrotik:
http://www.mikrotik.com/download/MT_Syslog.exe
http://www.mikrotik.com/documentation/SyslogManual.html
Ohne den Logoutput um zu sehen was beim VPN Aufbau passiert kommen wir nicht weiter.
Zudem solltest du klären ob einer der provider auf privaten Anschlüssen ggf. IPsec filtert. Das ist nicht unüblich bei Providern denn dann verkaufen die einen Business Tarif.
Damit hättest du dann die falsche Hardware. Besser wäre ein Draytek Router gewesen, der wenigstens alle 3 möglichen VPN prtokolle supportet zum gleichen Preis wie der Linksys. Damit hättest du die Chance PPTP zu testen was meist immer klappt.
Checke das also alles bevor wir ins Eingemachte gehen...
Matten10
Matten10 20.04.2011 um 19:18:58 Uhr
Goto Top
Erst einmal vielen Dank für deine Rückmeldung.
Unten ist das Syslog nach einem manuellem Disconnect auf der Home Router Seite. Das Office Protokoll kann ich dann morgen erst liefern kann. Ev. kannst Du damit schon was anfangen.


04-20-2011 18:37:38 System0.Warning 192.168.1.1 Apr 20 17:37:30 2011 Home SYSLOG_NK-(VPN Log)ignoring Delete SA payload: IPSEC SA not found (maybe expired)
04-20-2011 18:37:38 System0.Warning 192.168.1.1 Apr 20 17:37:30 2011 Home SYSLOG_NK-(VPN Log)Dead Peer Detection Start, DPD delay timer=10 sec timeout=10 sec
04-20-2011 18:37:38 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Quick Mode Phase 2 SA Established, IPSec Tunnel Connected
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator Send Quick Mode 3rd packet
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Outbound SPI value = e089a27b
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Inbound SPI value = 7de47de6
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] <<< Initiator Received Quick Mode 2nd packet
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator send Quick Mode 1st packet
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)initiating Quick Mode PSK+TUNNEL+PFS+AGGRESSIVE
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Responder Cookies = e948 b454 c0a c332
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Initiator Cookies = 9db7 902 1d47 238c
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Aggressive Mode Phase 1 SA Established
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator send Aggressive Mode 3rd packet
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)Aggressive mode peer ID is ID_IPV4_ADDR: '85.183.56.67'
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)Aggressive mode peer ID is ID_IPV4_ADDR: '85.183.56.67'
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] <<< Initiator Received Aggressive Mode 2nd packet
04-20-2011 18:37:37 System0.Warning 192.168.1.1 Apr 20 17:37:29 2011 Home SYSLOG_NK-(VPN Log)Received Vendor ID payload Type = [Dead Peer Detection]
04-20-2011 18:37:36 System0.Warning 192.168.1.1 Apr 20 17:37:28 2011 Home SYSLOG_NK-(VPN Log)STATE_AGGR_I1: initiate
04-20-2011 18:37:36 System0.Warning 192.168.1.1 Apr 20 17:37:28 2011 Home SYSLOG_NK-(VPN Log)initiating Aggressive Mode #50, connection "ips0"
04-20-2011 18:37:36 System0.Warning 192.168.1.1 Apr 20 17:37:28 2011 Home SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator Send Aggressive Mode 1st packet
04-20-2011 18:37:36 System0.Warning 192.168.1.1 Apr 20 17:37:28 2011 Home SYSLOG_NK-(VPN Log)Informational Exchange is for an unknown (expired?) SA

Ich hoffe es ist der richtige Ausschnitt aus dem Logfile.

Viele Grüße...
Matten10
Matten10 21.04.2011 um 09:13:51 Uhr
Goto Top
Guten Morgen, hier das Syslog File der Office Seite:

04-21-2011 09:08:34 Daemon.Info 192.168.10.100 Apr 21 08:08:23 2011 Work LOGIN-WBM: Authentication Success (HTTP Basic authentication succeeded for user: Work100)
04-21-2011 09:08:34 Daemon.Info 192.168.10.100 Apr 21 08:08:22 2011 Work LOGIN-WBM: Authentication Success (HTTP Basic authentication succeeded for user: Work100)
04-21-2011 09:08:34 Daemon.Info 192.168.10.100 Apr 21 08:08:22 2011 Work LOGIN-WBM: Authentication Success (HTTP Basic authentication succeeded for user: Work100)
04-21-2011 09:08:34 Daemon.Info 192.168.10.100 Apr 21 08:08:22 2011 Work LOGIN-WBM: Authentication Success (HTTP Basic authentication succeeded for user: Work100)
04-21-2011 09:08:34 Daemon.Info 192.168.10.100 Apr 21 08:08:22 2011 Work LOGIN-WBM: Authentication Success (HTTP Basic authentication succeeded for user: Work100)
04-21-2011 09:08:28 System0.Warning 192.168.10.100 Apr 21 08:08:16 2011 Work SYSLOG_NK-(VPN Log)ignoring Delete SA payload: IPSEC SA not found (maybe expired)
04-21-2011 09:08:27 System0.Warning 192.168.10.100 Apr 21 08:08:16 2011 Work SYSLOG_NK-(VPN Log)Dead Peer Detection Start, DPD delay timer=10 sec timeout=10 sec
04-21-2011 09:08:27 System0.Warning 192.168.10.100 Apr 21 08:08:16 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Quick Mode Phase 2 SA Established, IPSec Tunnel Connected
04-21-2011 09:08:27 System0.Warning 192.168.10.100 Apr 21 08:08:16 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator Send Quick Mode 3rd packet
04-21-2011 09:08:27 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Outbound SPI value = 7de47dfa
04-21-2011 09:08:27 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Inbound SPI value = e089a291
04-21-2011 09:08:27 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] <<< Initiator Received Quick Mode 2nd packet
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator send Quick Mode 1st packet
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)initiating Quick Mode PSK+TUNNEL+PFS+AGGRESSIVE
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Responder Cookies = 16ea 2155 e1e4 5da0
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Initiator Cookies = 3e81 e33 ebf5 d072
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] Aggressive Mode Phase 1 SA Established
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator send Aggressive Mode 3rd packet
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)Aggressive mode peer ID is ID_IPV4_ADDR: '91.64.186.221'
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)Aggressive mode peer ID is ID_IPV4_ADDR: '91.64.186.221'
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] <<< Initiator Received Aggressive Mode 2nd packet
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:15 2011 Work SYSLOG_NK-(VPN Log)Received Vendor ID payload Type = [Dead Peer Detection]
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:14 2011 Work SYSLOG_NK-(VPN Log)STATE_AGGR_I1: initiate
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:14 2011 Work SYSLOG_NK-(VPN Log)initiating Aggressive Mode #405, connection "ips0"
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:14 2011 Work SYSLOG_NK-(VPN Log)[Tunnel Negotiation Info] >>> Initiator Send Aggressive Mode 1st packet
04-21-2011 09:08:26 System0.Warning 192.168.10.100 Apr 21 08:08:14 2011 Work SYSLOG_NK-(VPN Log)Informational Exchange is for an unknown (expired?) SA
04-21-2011 09:08:26 Daemon.Info 192.168.10.100 Apr 21 08:08:14 2011 Work LOGIN-WBM: Authentication Success (HTTP Basic authentication succeeded for user: Work100)


Ich nutze übrigens einen DSL-Businesstarif bei Alice im Büro und Kabel Deutschland zu Hause. IPsec Beschränkungen sollte es somit eigentlich (?) nicht geben.
Danke und viele Grüße!
aqui
aqui 22.04.2011 um 12:45:48 Uhr
Goto Top
Die Syslogs zeigen keinerlei Fehler beim IPsec Tunnelaufbau ! Das läuft absolut sauber ab.
Das Problem kann jetzt nur noch an den lokalen Firewals der Rechner liegen.
Hast du mal probiert die jeweiligen LAN Interface der Router anzupingen ??
Matten10
Matten10 22.04.2011 um 15:58:55 Uhr
Goto Top
Hallo und danke für Deine Antwort! Die Interfaces lassen sich von keiner Seite anpingen. Du kannst im Router über "'Diagnostics" unter Umgehung der Rechnerfirewalls anpingen, auch hier kommt kein Paket an. Die Firewalls hatte ich für Testzwecke komplett ausgeschaltet, ebenso wie die in den Routern. Der Tunnel steht wie eine Eins, allerdings ohne ihn Nutzen zu können face-sad

Über QuickVPN lässt sich übrigens auch keine Client-Verbindung aufbauen, er fragt sogar noch das Zertifikat auf und dann ist Feierabend. Das einzige was funktioniert ist eine PPTP Verbindung zum iPhone.
aqui
aqui 24.04.2011 um 13:11:55 Uhr
Goto Top
Hast du mal Traceroute oder Pathping probiert ?? Wo enden diese Pakete ?
Firmware der RV Router ist auf dem aktuellsten Stand ?
Hast du mal eine alternative IPsec SW als Client probiert wie z.B. Shrew:
http://www.shrew.net/support/wiki/HowtoLinksys
Matten10
Matten10 25.04.2011 um 12:58:45 Uhr
Goto Top
Hallo und ein schönes Rest-Osterfest!

Tracert endet nach meiner Home-Netz IP face-sad
Mit Shrew kann ich einen Tunnel aufbauen, pingen ist wiederum nicht möglich (Win-Firewall ist ausgeschaltet)

Firmware ist auf dem neuesten Stand (Firmware version : 1.3.12.19-tm (Feb 13 2009 13:03:21) )