shapeir
Goto Top

VPN mit TheGreenBow - Verbindung steht, PING ohne Ergebniss

Hallo,
ich habe vor kurzem angefangen von Zuhause aus diverse dinge für die Arbeit vorzubereiten. Hierfür verwendete ich den Client von Shrewsoft - "VPN Client".
Der Zugriff läuft von Fritz!Box zu Fritz!Box und Myfritz. Die Verbindung baut sich auf und ich kann den gewünschten PC 192.168.178.93 wie auch andere
anpingen.

Nun lief die Verbindung gelegentlich nicht stabil und da das Programm von 2010 ist, dachte ich, es ist evtl. auch aus Sicherheitsgründen besser mir ein
aktuelles Programm zu kaufen. Daher versuche ich nun eine Verbindung über TheGreenBow aufzubauen.
Nach Eingabe der Daten steht auch die Verbindung mit "TheGreenBow", das Problem ist nur, dass ich das Netzwerk nicht anpingen kann und so auch keinen
Zugriff auf das gewünschte Verzeichnis habe.
Ich habe nun schon etliche Einstellungen und Foren durchkämmt und komme leider selbst nicht weiter.
Hier habe ich einmal die funktionierende Shrewsoft Einstellung und die nur Teils funktionierende TheGreenBow Einstellung beigefügt.

SHREWSOFT
n:phase2-life-secs:3600
n:phase2-life-kbytes:0
n:policy-nailed:0
n:policy-list-auto:0
s:network-host:xxxxxxxxxxxxxxxxx.myfritz.net
s:client-auto-mode:pull
s:client-iface:virtual
s:client-ip-addr:192.168.178.201
s:client-ip-mask:255.255.255.0
s:network-natt-mode:enable
s:network-frag-mode:enable
s:auth-method:mutual-psk-xauth
s:ident-client-type:keyid
s:ident-server-type:address
s:ident-client-data:VPN-Server
s:ident-server-data:192.168.178.201
b:auth-mutual-psk:xxxxxxxxxxxxxxxx==
s:phase1-exchange:aggressive
s:phase1-cipher:auto
s:phase1-hash:auto
s:phase2-transform:auto
s:phase2-hmac:auto
s:ipcomp-transform:disabled
n:phase2-pfsgroup:-1
s:policy-level:auto
s:policy-list-include:192.168.178.0 / 255.255.255.0
s:client-saved-username:VPN-Server

THEGREENBOW

# Do not edit this file. It is overwritten by VpnConf.
# SIGNATURE MD5 = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
# Creation Date : 2021-02-07 at 10:07:22
# Written by VpnConf 6.64
# File format version 2.01
# 

[General]
Shared-SADB = Defined
Retransmits = 2
Exchange-max-time = 80
Default-phase-1-lifetime = 7200,360:28800
Bitblocking = 0
Xauth-interval = 60
DPD-interval = 0
DPD_retrans = 0
DPD_wait = 0
XF_LVL = 6,6,6,6,3,2

[Default-phase-2-lifetime]
LIFE_TYPE = SECONDS
LIFE_DURATION = 2700,300:28800

# ==================== PHASES 1 ====================

[Phase 1]
xxxxxxxxxxxxxxx.myfritz.net = Karl3000-P1

[KARL3000_LIFETIME]
LIFE_TYPE = SECONDS
LIFE_DURATION = 2700,60:86400

[Karl3000-aggressive-mode]
DOI = IPSEC
EXCHANGE_TYPE = AGGRESSIVE
AutoEnc = 1
AutoAuth = 1
Transforms = 3DES-SHA-GRP2,3DES-SHA2_256-GRP2,AES128-SHA-GRP2,AES128-SHA2_256-GRP2,AES192-SHA-GRP2,AES192-SHA2_256-GRP2

[AES128-SHA-GRP2]
ENCRYPTION_ALGORITHM = AES_CBC
KEY_LENGTH = 128,128:256
HASH_ALGORITHM = SHA
GROUP_DESCRIPTION = MODP_1024
AUTHENTICATION_METHOD = PRE_SHARED
Life = LIFE_MAIN_MODE

[AES128-SHA2_256-GRP2]
ENCRYPTION_ALGORITHM = AES_CBC
KEY_LENGTH = 128,128:256
HASH_ALGORITHM = SHA2_256
GROUP_DESCRIPTION = MODP_1024
AUTHENTICATION_METHOD = PRE_SHARED
Life = LIFE_MAIN_MODE

[AES192-SHA-GRP2]
ENCRYPTION_ALGORITHM = AES_CBC
KEY_LENGTH = 192,128:256
HASH_ALGORITHM = SHA
GROUP_DESCRIPTION = MODP_1024
AUTHENTICATION_METHOD = PRE_SHARED
Life = LIFE_MAIN_MODE

[AES192-SHA2_256-GRP2]
ENCRYPTION_ALGORITHM = AES_CBC
KEY_LENGTH = 192,128:256
HASH_ALGORITHM = SHA2_256
GROUP_DESCRIPTION = MODP_1024
AUTHENTICATION_METHOD = PRE_SHARED
Life = LIFE_MAIN_MODE

[Karl3000-P1]
Phase = 1
Family = Auto
Address = xxxxxxxxxxxxxxxxxxxxx.myfritz.net
NatPort = 4500
Transport = udp
Configuration = Karl3000-aggressive-mode
Retransmits = 3
Life = KARL3000_LIFETIME
DPD-interval = 30
DPD_retrans = 3
DPD_wait = 15
Authentication = "xxxxxxxxxxx"  
Xauth = 0
Xpopup = 0
Xuser = "VPN-Server"  
Xpasswd = 
XAuthMode = PLAIN_XAUTH
FragmentSize = 1400
ID = Karl3000-ID

[Karl3000-ID]
ID-Type = KEY_ID
Name = VPN-Server

# ==================== PHASES 2 ====================

[Phase 2]
Manual-connections = Karl3000-X-P2

[KARL3000_X_LIFETIME]
LIFE_TYPE = SECONDS
LIFE_DURATION = 86400,60:86400

[Karl3000-X-P2]
Phase = 2
ISAKMP-peer = Karl3000-P1
Local-ID = X-local-addr
Remote-ID = X-remote-addr
Configuration = X-quick-mode
AutoStart = 0
GinaAutoStart = 0
GinaPreAuth = 0
GinaPreAuthURL = 
USBStart = 0
Life = KARL3000_X_LIFETIME
FallbackTunnelName = 
FallbackUserMsg = 
FallbackUserAgreement = 0

# ==================== Ipsec ID ====================

[X-local-addr]
ID-type = IPV4_ADDR
Address = 192.168.178.201

[X-remote-addr]
ID-type = IPV4_ADDR_SUBNET
Network = 192.168.178.0
Netmask = 255.255.255.0

# ==================== TRANSFORMS ====================

[X-quick-mode]
DOI = IPSEC
EXCHANGE_TYPE = QUICK_MODE
Suites = QM-ESP-3DES-SHA-END-SUITE,QM-ESP-3DES-SHA2_256-END-SUITE,QM-ESP-AES128-SHA-END-SUITE,QM-ESP-AES128-SHA2_256-END-SUITE,QM-ESP-AES192-SHA-END-SUITE,QM-ESP-AES192-SHA2_256-END-SUITE
AutoEnc = 1
AutoAuth = 1

[QM-ESP-3DES-SHA-END-SUITE]
Protocols = TGBQM-ESP-3DES-SHA-END-TUN

[TGBQM-ESP-3DES-SHA-END-TUN]
PROTOCOL_ID = IPSEC_ESP
Transforms = TGBQM-ESP-3DES-SHA-END-TUN-XF

[TGBQM-ESP-3DES-SHA-END-TUN-XF]
TRANSFORM_ID = 3DES
AUTHENTICATION_ALGORITHM = HMAC_SHA
ENCAPSULATION_MODE = TUNNEL
Life = Default-phase-2-lifetime

[QM-ESP-3DES-SHA2_256-END-SUITE]
Protocols = TGBQM-ESP-3DES-SHA2_256-END-TUN

[TGBQM-ESP-3DES-SHA2_256-END-TUN]
PROTOCOL_ID = IPSEC_ESP
Transforms = TGBQM-ESP-3DES-SHA2_256-END-TUN-XF

[TGBQM-ESP-3DES-SHA2_256-END-TUN-XF]
TRANSFORM_ID = 3DES
AUTHENTICATION_ALGORITHM = HMAC_SHA2_256
ENCAPSULATION_MODE = TUNNEL
Life = Default-phase-2-lifetime

[QM-ESP-AES128-SHA-END-SUITE]
Protocols = TGBQM-ESP-AES128-SHA-END-TUN

[TGBQM-ESP-AES128-SHA-END-TUN]
PROTOCOL_ID = IPSEC_ESP
Transforms = TGBQM-ESP-AES128-SHA-END-TUN-XF

[TGBQM-ESP-AES128-SHA-END-TUN-XF]
TRANSFORM_ID = AES
KEY_LENGTH = 128,128:256
AUTHENTICATION_ALGORITHM = HMAC_SHA
ENCAPSULATION_MODE = TUNNEL
Life = Default-phase-2-lifetime

[QM-ESP-AES128-SHA2_256-END-SUITE]
Protocols = TGBQM-ESP-AES128-SHA2_256-END-TUN

[TGBQM-ESP-AES128-SHA2_256-END-TUN]
PROTOCOL_ID = IPSEC_ESP
Transforms = TGBQM-ESP-AES128-SHA2_256-END-TUN-XF

[TGBQM-ESP-AES128-SHA2_256-END-TUN-XF]
TRANSFORM_ID = AES
KEY_LENGTH = 128,128:256
AUTHENTICATION_ALGORITHM = HMAC_SHA2_256
ENCAPSULATION_MODE = TUNNEL
Life = Default-phase-2-lifetime

[QM-ESP-AES192-SHA-END-SUITE]
Protocols = TGBQM-ESP-AES192-SHA-END-TUN

[TGBQM-ESP-AES192-SHA-END-TUN]
PROTOCOL_ID = IPSEC_ESP
Transforms = TGBQM-ESP-AES192-SHA-END-TUN-XF

[TGBQM-ESP-AES192-SHA-END-TUN-XF]
TRANSFORM_ID = AES
KEY_LENGTH = 192,128:256
AUTHENTICATION_ALGORITHM = HMAC_SHA
ENCAPSULATION_MODE = TUNNEL
Life = Default-phase-2-lifetime

[QM-ESP-AES192-SHA2_256-END-SUITE]
Protocols = TGBQM-ESP-AES192-SHA2_256-END-TUN

[TGBQM-ESP-AES192-SHA2_256-END-TUN]
PROTOCOL_ID = IPSEC_ESP
Transforms = TGBQM-ESP-AES192-SHA2_256-END-TUN-XF

[TGBQM-ESP-AES192-SHA2_256-END-TUN-XF]
TRANSFORM_ID = AES
KEY_LENGTH = 192,128:256
AUTHENTICATION_ALGORITHM = HMAC_SHA2_256
ENCAPSULATION_MODE = TUNNEL
Life = Default-phase-2-lifetime

# ==================== CERTIFICATES ====================

Vielen Dank für jeden Hinweis und noch einen schönen Sonntag.

Content-ID: 649515

Url: https://administrator.de/forum/vpn-mit-thegreenbow-verbindung-steht-ping-ohne-ergebniss-649515.html

Ausgedruckt am: 19.04.2025 um 03:04 Uhr

chgorges
chgorges 07.02.2021 um 16:28:31 Uhr
Goto Top
Moin,
du hast lokal und remote das gleiche Subnetz, so wird das nichts.
Änder das an einer Stelle, dann funktioniert dein VPN auch.

VG
aqui
aqui 07.02.2021 um 16:45:51 Uhr
Goto Top
da das Programm von 2010 ist, dachte ich, es ist evtl. auch aus Sicherheitsgründen besser mir ein
Ist auch Unsinn, denn die Schlüsselalgorithmen sind ja vollkommen gleich zwischen den Clients. Den Unsinn mit Security kannst du also vergessen. Shrew und der grüne Bogen sind da völlig identisch.
Die Instabilitäten werden vermutlich von der schwachbrüstigen VPN Performance kommen für die die FB ja bekannt ist wegen ihres SoC Chips. Fairerweise muss man aber sagen das das eine billige Consumer Box nun auch kein VPN Performancewunder ist und man seine Erwartungshaltung da nicht zu hoch ansetzen sollte.
Shapeir
Shapeir 07.02.2021 um 17:03:02 Uhr
Goto Top
Hallo chgorges,
vielen Dank schonmal für die schnelle Antwort.
Entschuldige bitte, wenn sich meine Versuche wahrscheinlich blöd anhören, ich kenne mich mit dem ganzen eben eigentlich nicht aus.
Ich habe nun folgendes versucht:

[X-local-addr]
ID-type = IPV4_ADDR
Address = 192.168.177.10

[X-remote-addr]
ID-type = IPV4_ADDR_SUBNET
Network = 192.168.178.0
Netmask = 255.255.255.0

Leider geht es immer noch nicht.
Was ich nicht verstehe, unter Shrewsoft habe ich nur die Remote IP mit 192.168.178.0 und 255.255.255.0 angegeben.

Automatisch die IP 192.168.178.201 zugewiesen bekommen und es lief.
aqui
aqui 07.02.2021 aktualisiert um 17:09:54 Uhr
Goto Top
ich kenne mich mit dem ganzen eben eigentlich nicht aus.
Warum bleibst du dann nicht schlicht und einfach beim Shrew ??! Deine Intention da was "Neues" zu nehmen ist so oder so sinnfrei.
Shapeir
Shapeir 07.02.2021 um 17:21:25 Uhr
Goto Top
Hi aqui,
vielen Dank auch für deinen Hinweis. Wenn es Sicherheitstechnisch dasselbe ist, sollte ich vielleicht einfach weiter bei SHREWSOFT bleiben. Ich habe keine großen Anforderungen an die Verbindung, denn ich greife nur auf wenige Ordner zu und empfange und versende gelegentlich E-Mails welche über die Remote Verbindung wegen der Archivierung mit MailStore laufen.