cyprian
Goto Top

VPN Router Einwahl D-Link DFL-160 PPTP Server Dyndns Konfiguration

Hallo liebe EDV'ler,

habe eine Frage bezüglich einer Konfiguration:

Ausgangslage:


Netgear WGR614 v4
IP: 192.168.0.1
Subnetz:255.255.255.0
Gateway: 192.168.0.1

Einwahl erfolgt über PPPOE
Dynamic DNS ist konfiguriert und funktioniert!

D-Link DFL-160
IP: 192.168.0.11 - Statisch
Subnetz: 255.255.255.0
Gateway: 192.168.0.1

Die Einwahl wird über eine Hostnamen (z.b. test.ath.cx) erfolgen...
Muss ich am Router selbst noch irgendwelche Portweiterleitungen einrichten, a la

test.ath.cx --> 192.168.0.11 --> Port 1723 ??


Mit freundlichen Grüßen,

cyprian

Content-ID: 192685

Url: https://administrator.de/forum/vpn-router-einwahl-d-link-dfl-160-pptp-server-dyndns-konfiguration-192685.html

Ausgedruckt am: 23.12.2024 um 15:12 Uhr

goscho
goscho 12.10.2012 um 14:10:20 Uhr
Goto Top
Hallo caprian,

Einwahl D-Link DFL-160 PPTP Server
Bitte richte kein PPTP-VPN mehr ein.
Der Todesstoß für PPTP sagt dir auch, warum.

Was möchtest du eigentlich erreichen?
Willst du eine LAN-LAN-Kopplung der beiden Netze (D-Link + Netgear) einrichten?

So richtig werde ich aus deiner Fragestellung nicht schlau. face-sad
cyprian
cyprian 12.10.2012 um 14:25:08 Uhr
Goto Top
Hallo,

nein, keine Koppelung von beiden Routern...

Beide Router stehen am Standort A!

Es sollen sich Clients per VPN verbinden und auf eine Art NAS (Freigabe) - 192.168.0.9 zugreifen können...

PPPT werde ich wohl verwerfen, einen IPsec Tunnel nehme ich in Verbindung mit dem NCP Secure Client...

Spricht etwas dagegen??

cyprian
goscho
goscho 12.10.2012 aktualisiert um 14:47:26 Uhr
Goto Top
Zitat von @cyprian:
Hallo,

nein, keine Koppelung von beiden Routern...

Beide Router stehen am Standort A!
Jetzt verstehe ich dich besser. face-smile
Es sollen sich Clients per VPN verbinden und auf eine Art NAS (Freigabe) - 192.168.0.9 zugreifen können...
O.K.
Wenn der VPN-Router hinter deinem NAT-Router steht, dann musst du von deinem ersten Router eine Portweiterleitung auf den VPN-Router anlegen.

In diesem Tutorial steht alles, was man zur Einrichtung eines IPSEC-VPN benötigt.

BTW: Manch ein VPN-Router (speziell billigere) bzw. diverse VPN-Clients kommen mit NAT-T nicht klar.

PPPT werde ich wohl verwerfen, einen IPsec Tunnel nehme ich in Verbindung mit dem NCP Secure Client...

Spricht etwas dagegen??
Nein, das ist eine gescheite Wahl, so dass der VPN-Router unterstützt.
cyprian
cyprian 12.10.2012 um 15:33:59 Uhr
Goto Top
Zitat von @goscho:
> Zitat von @cyprian:
> ----
> Hallo,
>
> nein, keine Koppelung von beiden Routern...
>
> Beide Router stehen am Standort A!
Jetzt verstehe ich dich besser. face-smile
> Es sollen sich Clients per VPN verbinden und auf eine Art NAS (Freigabe) - 192.168.0.9 zugreifen können...
O.K.
Wenn der VPN-Router hinter deinem NAT-Router steht, dann musst du von deinem ersten Router eine Portweiterleitung auf den
VPN-Router anlegen.

verstehe ich nicht ganz:

In meinem Netgear Router kann ich den Service-Namen, Start und End-Port und die Server IP-Adresse angeben, IP-Adresse des VPN-Routers ist ja schon definiert (192.168.0.11) und welchen Port nehme ich dann, den 1723??

In diesem Tutorial steht alles, was man zur Einrichtung eines IPSEC-VPN
benötigt.

BTW: Manch ein VPN-Router (speziell billigere) bzw. diverse VPN-Clients kommen mit NAT-T nicht klar.

> PPPT werde ich wohl verwerfen, einen IPsec Tunnel nehme ich in Verbindung mit dem NCP Secure Client...
>
> Spricht etwas dagegen??
Nein, das ist eine gescheite Wahl, so dass der VPN-Router unterstützt.


Dieser VPN Router ist dafür geeignet, siehe kleine Docu:

Virtual Private Network (VPN)
• IPSec Protokoll: ESP
• IPSec Modus: Tunnel Modus, Transport Modus
• Verschlüsselungsmethode:
DES/3DES/AES/Twofish/Blowfish/CAST-128/NULL
• Authentifizierungs-Algorythmus: MD5, SHA-1
• Unterstützt PPTP/L2TP/IPSec VPN Server
• PPTP Server unterstützt MPPE Verschlüsselung
• Unterstützt XAUTH Authentifizierung
• Site to Site VPN, Remote Access VPN für
IPSec
• Bis zu 30 zugeordnete VPN Tunnel
• IKE Modus: Main Modus
• Key Management: Pre-share Key
• IPSec NAT Traversal (NAT-T)
• Schutz vor Replay Angriffen


cyprian
aqui
aqui 12.10.2012 aktualisiert um 15:47:02 Uhr
Goto Top
Lies die bitte dieses Tutorial durch:
VPNs einrichten mit PPTP
Das beschreibt dir alle Dinge die zu beachten sind bei einer Router_Kaskade mit NAT (Adress Translation) !
Bei IPsec Tunneln gilt das entsprechend nur eben mit anderen Ports (UDP 500, UDP 4500, ESP Protokoll)
Nähere Infos dazu findest du auch hier:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
cyprian
cyprian 13.10.2012 um 20:07:26 Uhr
Goto Top
vielleicht wäre es sinnvoll den Netgear Router durch den D-Link Router zu ersetzen, er kann PPPOE-Einwahl, DynDNS, DHCP und natürlich VPN-Ipsec etc...dann würden mir die Portweiterleitungen entfallen, stimmts??

cyprian
aqui
aqui 14.10.2012 um 13:51:49 Uhr
Goto Top
Ja, das wäre sehr sinnvoll. Es stellt sich eh die Frage was der tiefere Sinn dieser eigentlich überflüssigen Router Kaskade ist.
Das überflüssige Port Forwarding entfällt dann natürlich, das ist richtig !
cyprian
cyprian 15.10.2012 um 08:37:08 Uhr
Goto Top
hehe, die überflüssige Router Kaskade kommt daher, weil eine bestehende Routertechnik im Betrieb ist, aber leider keine VPN-Einwahl ermöglicht...
Ein "neuer" Router musste also her!

Kurze Frage zum folgenden Produkt:

http://www.amazon.de/D-Link-DFL-160-NetDefend-UTM-Firewall/dp/B002EW6CT ...

Habe das Ding bei Ebay für 1 Euro "geschossen" - Hat jemand Erfahrungen damit??

Danke,

cyprian
aqui
aqui 15.10.2012 aktualisiert um 12:21:42 Uhr
Goto Top
...weil eine bestehende Routertechnik im Betrieb ist, aber leider keine VPN-Einwahl ermöglicht...
Unsinn, deshalb muss man doch noch lange keine überflüssige Router Kaskade bauen sondern nimmt einen einzigen Router der alles mit an Bord hat wie z.B. einen Draytek Router:
http://www.draytek.de/
...oder deine 1 Euro D-Link Billiggurke von oben !
cyprian
cyprian 15.10.2012 um 12:30:03 Uhr
Goto Top
Ich beweg mich hier im Low-Budget-Bereich, von daher kann ich zufrieden sein, dass ich meine "Billiggurke" geschossen und meinen Netgear-Router ablösen kann face-smile
aqui
aqui 15.10.2012 aktualisiert um 12:40:57 Uhr
Goto Top
...wohl eher "lowest possible" Budget..?! Aber dann sind dir deine Erwartungshaltungen ja auch klar.. Aber OK wenns denn alles klappt ist ja alles gut !
Die D-Link Gurke supportet IPsec VPNs für den remoten Zugriff. Damit hast du alles an Bord was du benötigst:
ftp://ftp.dlink.de/Product_Information_Material/Datasheets/DFL-160_Datenblatt_deutsch.pdf
Mit einem entsprechenden VPN Client wie dem kostenlosen Shrew Client:
http://www.shrew.net/
hast du dann auch von remote Zugriff auf dein lokales netz.

Wenns das denn war bitte
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
cyprian
cyprian 15.10.2012 um 15:34:51 Uhr
Goto Top
danke für den kostenlosen vpn client, der sich aber nach dieser Anleitung nicht so ganz konfigurieren lässt:

ftp://ftp.dlink.de/dfl/dfl-160/documentation/DFL-160_howto_de_IPSecServer.pdf

Ich habe dort keine Möglichkeit die XAuthentification festzulegen...
Wenn ich Mutual PSK + XAuth anwähle, kann ich keinen User hinterlegen, jemand eine Idee?

Ist das überhaupt notwendig??

Wie müsste die Connection aussehen, wenn ich nach dieser Anleitung gehe!
Es gibt ja auch eine Import/Export Funktion...

Könnte die sich jemand anschauen, natürlich ist der Host-Name frei erfunden:

http://www.file-upload.net/download-6697199/test.ath.cx.vpn.html
aqui
aqui 15.10.2012 um 21:30:01 Uhr
Goto Top
Wie wärs mit Hybrid ?
http://www.shrew.net/static/help-1.1.x/authenticationsettings.htm
Wichtig ist aber WAS die D-Link Gurke supportet und was DORT eingestellt ist, denn die gibt das Verfahren vor !
Niemals der Client !
cyprian
cyprian 20.10.2012 um 17:30:19 Uhr
Goto Top
hallo aqui,

komme einfach nicht weiter:
Bin nach dieser Anleitung gegangen:
ftp://ftp.dlink.de/dfl/dfl-160/documentation/DFL-160_howto_de_IPSecServer.pdf

Hier das Log des NCP-Client..
Kannst du mir helfen??

20.10.2012 17:25:22IPSec: Start building connection
20.10.2012 17:25:22IPSec: DNSREQ: resolving dnserver over lan: mein Hostname
20.10.2012 17:25:22IPSec: DNSREQ: resolved ipadr: meine Ipadresse
20.10.2012 17:25:22Ike: Outgoing connect request MAIN mode - gateway=xx.xxx.xxx.xxx : DFL-160
20.10.2012 17:25:22Ike: XMIT_MSG1_MAIN - DFL-160
20.10.2012 17:25:22Ike: RECV_MSG2_MAIN - DFL-160
20.10.2012 17:25:22Ike: IKE phase I: Setting LifeTime to 28800 seconds
20.10.2012 17:25:22Ike: Turning on XAUTH mode - DFL-160
20.10.2012 17:25:22Ike: IkeSa negotiated with the following properties -
20.10.2012 17:25:22 Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=SHA,DHGroup=5,KeyLen=0
20.10.2012 17:25:22Ike: DFL-160 ->Support for NAT-T version - 9
20.10.2012 17:25:22Ike: XMIT_MSG3_MAIN - DFL-160
20.10.2012 17:25:22IPSec: Final Tunnel EndPoint is:172.022.016.030
20.10.2012 17:25:22Ike: RECV_MSG4_MAIN - DFL-160
20.10.2012 17:25:22Ike: XMIT_MSG5_MAIN - DFL-160
20.10.2012 17:25:22Ike: RECV_MSG6_MAIN - DFL-160
20.10.2012 17:25:22Ike: IkeSa negotiated with the following properties -
20.10.2012 17:25:22 Authentication=XAUTH_INIT_PSK,Encryption=DES3,Hash=SHA,DHGroup=5,KeyLen=0
20.10.2012 17:25:22Ike: Turning on DPD mode - DFL-160
20.10.2012 17:25:22Ike: phase1:name(DFL-160) - connected
20.10.2012 17:25:22SUCCESS: IKE phase 1 ready
20.10.2012 17:25:22IPSec: Phase1 is Ready - IkeIndex=7,AltRekey=0
20.10.2012 17:25:22IPSec: Quick Mode is Ready: IkeIndex = 00000007 , VpnSrcPort = 500
20.10.2012 17:25:22IkeXauth: RECV_XAUTH_REQUEST
20.10.2012 17:25:22IkeXauth: XMIT_XAUTH_REPLY
20.10.2012 17:25:22IPSec: Assigned IP Address: 172.22.16.1
20.10.2012 17:25:22IkeXauth: RECV_XAUTH_SET
20.10.2012 17:25:22IkeXauth: XMIT_XAUTH_ACK
20.10.2012 17:25:22IkeCfg: name <DFL-160> - IkeXauth: enter state open
20.10.2012 17:25:22SUCCESS: Ike Extended Authentication is ready
20.10.2012 17:25:22IPSec: Quick Mode is Ready: IkeIndex = 00000007 , VpnSrcPort = 500
20.10.2012 17:25:22IPSec: Assigned IP Address: 172.22.16.1
20.10.2012 17:25:23IkeQuick: XMIT_MSG1_QUICK - DFL-160
20.10.2012 17:25:23IkeQuick: XMIT_MSG1_QUICK - DFL-160
20.10.2012 17:25:23Ike: NOTIFY : DFL-160 : RECEIVED : NO_PROPOSAL_CHOSEN : 14
20.10.2012 17:25:23IkeQuick: phase2:name(DFL-160) - error - received notify error message.
20.10.2012 17:25:23ERROR - 4037: IKE(phase2):Waiting for message2, received notify error message. - DFL-160.
20.10.2012 17:25:23IkeQuick: phase2:name(DFL-160) - error - received notify error message.
20.10.2012 17:25:23IPSec: Disconnected from DFL-160 on channel 1.
20.10.2012 17:25:23ERROR - 4037: IKE(phase2):Waiting for message2, received notify err
aqui
aqui 20.10.2012 aktualisiert um 18:08:38 Uhr
Goto Top
Du bist fast am Ziel...! Lies dein Log dann weist du es !!
Die Phase 1 rennt fehlerfrei durch aber du scheiterst an der Phase 2 !!
20.10.2012 17:25:23Ike: NOTIFY : DFL-160 : RECEIVED : NO_PROPOSAL_CHOSEN : 14
20.10.2012 17:25:23IkeQuick: phase2:name(DFL-160) - error - received notify error message.

Da gibt es also einen Mismatch in einem dieser 3 Dinge:
  • Encryption levels.
  • Pre-shared keys
  • Networks.
Das du 2 unterschiedliche lokale Netzwerke hast und die korrekt angegeben hast im Setup und vermutlich KEINEN Tippfehler bei den preshared Keys gemacht hast (auch Hostnamen checken "DFL-160" usw.) setzen wir mal voraus.
So bleibt es beim typischen Fehler das deine Encryption Levels vermutlich unterschiedlich sind. Einer macht DES der andere 3DES oder einer AES und der andere 3DES oder sowas.
Stelle absolut sicher das beide Seiten identische Crypto Verfahren nutzen !
Es ist nur noch ein winziger Schritt...dann klappt das !
cyprian
cyprian 20.10.2012 um 19:14:13 Uhr
Goto Top
hallo,

danke für deine tipps!

Folgendes ist anzumerken:

Der DFL-160 hat vier LAN-Ports und ein DMZ-Port.

Im LAN habe ich die 172.22.16.1
In der DMZ habe ich die 192.168.2.1

Somit habe ich zwei verschiedene Netzwerke...Die andere Werte sind identisch, da bin ich mir 100% sicher!

Was kann es noch sein??

Grüße aus Berlin,
cyprian
cyprian
cyprian 20.10.2012 um 19:33:32 Uhr
Goto Top
und hier mal das LOG des DFL-160

2012-10-20
19:28:38 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:37 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 61869
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:37 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 61869
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:35 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
239.255.255.250 62995
1900 ruleset_drop_packet
drop
ipdatalen=141 udptotlen=141
2012-10-20
19:28:35 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 62237
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:35 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
224.0.0.252 62237
5355 ruleset_drop_packet
drop
ipdatalen=32 udptotlen=32
2012-10-20
19:28:35 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:34 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:33 Info IPSEC
1802708


ike_sa_destroyed
ike_sa_killed
ike_sa=" Initiator SPI ESP=0x6cc563d5, AH=0x92d7f339, IPComp=0x6c7c39e"
2012-10-20
19:28:33 Notice IPSEC
1800105


ike_delete_notification
local_ip=192.168.1.1 remote_ip=192.168.1.2 cookies=6cc563d592d7f3396c7c39eff25114b1 reason="Received delete notification"
2012-10-20
19:28:33 Info IPSEC
1803021


ipsec_sa_statistics
done=60 success=0 failed=60
2012-10-20
19:28:33 Warning IPSEC
1800109


ike_quickmode_failed
local_ip=192.168.1.1 remote_ip=192.168.1.2 cookies=6cc563d592d7f3396c7c39eff25114b1 reason="No proposal chosen"
2012-10-20
19:28:33 Warning IPSEC
1803020


ipsec_sa_failed
no_ipsec_sa
statusmsg="No proposal chosen"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Notice IPSEC
1802300


rule_selection_failed
info="Quick-Mode local ID mismatch" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1803001


failed_to_select_policy_rule
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=4
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Info IPSEC
1803021


ipsec_sa_statistics
done=59 success=0 failed=59
2012-10-20
19:28:33 Warning IPSEC
1800109


ike_quickmode_failed
local_ip=192.168.1.1 remote_ip=192.168.1.2 cookies=6cc563d592d7f3396c7c39eff25114b1 reason="No proposal chosen"
2012-10-20
19:28:33 Warning IPSEC
1803020


ipsec_sa_failed
no_ipsec_sa
statusmsg="No proposal chosen"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Notice IPSEC
1802300


rule_selection_failed
info="Quick-Mode local ID mismatch" int_severity=6
2012-10-20
19:28:33 Info IPSEC
1803001


failed_to_select_policy_rule
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Remote Proxy ID 192.168.1.2 any"
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message=" Local Proxy ID 172.22.16.0/27 any"
2012-10-20
19:28:33 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=4
2012-10-20
19:28:33 Warning IPSEC
1800102


ipsec_event
message="IPsec SA [Responder] negotiation failed:"
2012-10-20
19:28:33 Warning ARP
300049 Default_Access_Rule lan
192.168.0.9
192.168.0.1
invalid_arp_sender_ip_address
drop
hwsender=00-90-a9-73-19-2c hwdest=ff-ff-ff-ff-ff-ff arp=request srcenet=00-90-a9-73-19-2c destenet=00-00-00-00-00-00
2012-10-20
19:28:32 Warning RULE
6000051 Default_Rule UDP dmz
192.168.1.2
239.255.255.250 62995
1900 ruleset_drop_packet
drop
ipdatalen=141 udptotlen=141
2012-10-20
19:28:32 Info IPSEC
1803024


xauth_exchange_done
statusmsg="Authentication done"
2012-10-20
19:28:32 Info IPSEC
1802703


ike_sa_negotiation_completed
ike_sa_completed
local_peer="192.168.1.1 ID 192.168.1.1" remote_peer="192.168.1.2 ID 192.168.1.2" initiator_spi="6cc563d5 92d7f339" responder_spi="6c7c39ef f25114b1" int_severity=6
2012-10-20
19:28:32 Info IPSEC
1802024


ike_sa_negotiation_completed
options="Responder, NAT-T" mode="Main Mode" auth="XAUTH I pre-shared keys" encryption=3des-cbc keysize= hash=sha1 dhgroup=5 bits=1536 lifetime=28800
2012-10-20
19:28:32 Warning IPSEC
1800102


ipsec_event
message="It is recommended to use non-IP identities with NAT-T to avoid ID collision"
2012-10-20
19:28:32 Warning IPSEC
1800102


ipsec_event
message="NAT-T initial contact notification with IP identity 192.168.1.2"
aqui
aqui 20.10.2012 um 21:23:52 Uhr
Goto Top
Wie gesagt dann hast du einen Mismatch der Encryption Algorythmen. Das sagt ja auch das Log schon so.
Das Log von Billigheimer D-Link ist wie zu erwarten recht kryptisch aber es kann fast nur noch ein Crypto Mismatch sein.
Checke also die Verfahren ob du synchron auf beiden Seiten das gleiche machst !!
Ggf. musst du mal einen Screenshot der D-Link Gurke schicken was dort eingestellt ist.
cyprian
cyprian 21.10.2012 aktualisiert um 12:05:31 Uhr
Goto Top
Hallo Aqui,

habe zwei screenshots der Konfiguration des Routers gemacht...

http://www.file-upload.net/download-6718336/VPN1.jpg.html
http://www.file-upload.net/download-6718340/VPN2.jpg.html

Das seltsame ist, ich kann gar kein •Encryption levels konfigurieren, obwohl in der Doko folgendes steht:

" Verschlüsselungsmethode:
DES/3DES/AES/Twofish/Blowfish/CAST-128/NULL"

cyprian