VPN Client to Gateway (Cisco IPSec) mit OS X 10.8.5 und Cisco RV 042G

anhe

anhe

Aktives Mitglied
Thread Starter
Dabei seit
13.11.2007
Beiträge
1.899
Reaktionspunkte
309
Hallo zusammen,

ich versuche gerade an meinem neu erworbenen Router (Cisco RV042G mit aktualisierter Fw. v4.2.2.08) einen VPN-Tunnel (Client to Gateway) einzurichten.
Die "Gegenstelle" ist mein MBPr (10.8.5) das per persönlichem Hotspot des iPhone 4S (iOS 7.0.2) mit dem Internet verbunden ist. Der Router fungiert auch als DHCP Server für/im 192.168.0.X Netz.

Der Router ist mit dem Internet verbunden der Zugang ist getestet. Der Router hat eine IP öffentliche IP (z.B. 123.456.789.123) und eine dynamische DNS ist eingerichtet. Solange ich in der Firewall des Router die WAN Anfragen nicht blockiere funktioniert von der "Gegenstelle" sowohl ein ping auf direkt auf die IP als auch auf die dynamische DNS.

Ich habe zunächst auf dem Router einen VPN Client mit Passwort angelegt (z.B. anhe1 mit vpn123) und aktiviert. Dieser wird in der VPN Summary auch bei VPN Client Status korrekt gelistet (aber Status Offline).

Dann habe ich einen Client To Gateway Zugang mit den folgenden Einstellungen angelegt:

Add a New Group VPN
- Group VPN
- Tunnel Name: z.B. VPNTunnel#1
- Interface: WAN1
- Enable: Ja

Local Group Setup
- Local Security Group Type: Subnet
- IP Address: 192.168.0.0
- Subnet Mask: 255.255.255.0

Remote Client Setup
- Remote Client: Email Addres(User FQDN)
- Email Address: vpn@anhe.de

IPSec Setup
- Keying Mode: IKE with Preshared key
- Phase 1 DH Group: Group 1 -768 bit
- Phase 1 Encryption: AES-128
- Phase 1 Authentication: MD5
- Phase 1 SA life Time: 28800 seconds
- Perfect Forward Secrecy: enable

- Phase 2 DH Group: Group 1 -768 bit
- Phase 2 Encryption: AES-128
- Phase 2 Authentication: MD5
- Phase 2 SA life Time: 3600 seconds

- Preshared Key: topsecret
- Minimum Preshared Key Complexity: Enable

Advanced: Aggressive Mode (voreingestellt, kann nicht deaktiviert werden)

Bei der Gegenstelle habe ich nun den Zugang folgendermaßen versucht einzurichten:

Systemeinstellungen/Netzwerk

VPN (Cisco IPSec)
+ Serveradresse: 123.456.789.123
+ Accountname: anhe1
+ Kennwort: vpn123

- Authentifizierungseinstellungen:
+ Schlüssel ("Shared Secret"): topsecret
+ Gruppenname: VPNTunnel#1

Sobald ich mich zu verbinden versuche erhalte ich folgende Fehlermeldung:

"Der VPN-Server antwortet nicht. Überprüfen Sie die Serveradresse und versuchen Sie erneut, eine Verbindung herzustellen"

Die Fehlermeldung ist offenbar nicht ganz korrekt, denn in der Konsole wird mir angezeigt, dass der Server sehr wohl antwortet und es sogar zum Start der Phase 1 und zum erfolgreichem Austausch des IKE Paketes kommt. Danach bricht es leider ab.

Code:
11.10.13 13:20:11,266 configd[17]: IPSec connecting to server 123.456.789.123
11.10.13 13:20:11,271 configd[17]: IPSec Phase1 starting.
11.10.13 13:20:11,271 configd[17]: SCNC: start, triggered by System Preferen, type IPSec, status 0
11.10.13 13:20:11,285 racoon[1450]: IPSec connecting to server 123.456.789.123
11.10.13 13:20:11,285 racoon[1450]: Connecting.
11.10.13 13:20:11,285 racoon[1450]: IPSec Phase1 started (Initiated by me).
11.10.13 13:20:11,290 racoon[1450]: IKE Packet: transmit success. (Initiator, Aggressive-Mode message 1).
11.10.13 13:20:14,291 racoon[1450]: IKE Packet: transmit success. (Phase1 Retransmit).
11.10.13 13:20:17,292 racoon[1450]: IKE Packet: transmit success. (Phase1 Retransmit).
11.10.13 13:20:20,293 racoon[1450]: IKE Packet: transmit success. (Phase1 Retransmit).
11.10.13 13:20:21,272 configd[17]: IPSec disconnecting from server 123.456.789.123
11.10.13 13:20:21,272 racoon[1450]: IPSec disconnecting from server 123.456.789.123
11.10.13 13:20:21,276 racoon[1450]: IPSec disconnecting from server 123.456.789.123

Die Logdatei des Routers poste ich in dem nächsten Post, da ich sonst die Anzahl zulässiger Zeichen überschreite ...

Edit: In rot habe ich meine tatsächlichen Einstellungen durch "anonymisierte" Daten ersetzt.
 
Die Logdatei des Router zeigt in dem Zeitraum folgendes: Anmerkung die tatsächliche IP habe ich durch XXX.XXX.XXX.XXX ersetzt. Dieses IP gehört nicht zu meinem MBPr wenn es über das "iPhone" online ist, sondern zu meinem iPhone! (nachträglich editiert).

Code:
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:09 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:13 2013
 
Zuletzt bearbeitet:
Code:
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:13 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:16 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4048b7d56ebce88525e7de7f00d6c2d380000000]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [RFC 3947]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4df37928e9fc4fd1b3262170d515c662]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [8f8d83826d246b6fc7a8a6a428c11de8]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [439b59f8ba676c4c7737ae22eab8f582]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [4d1e0e136deafa34c4f3ea9f02ec7285]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [80d0bb3def54565ee84645d4c85ce3ee]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [9909b64eed937c6573de52ace952fa6b]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [XAUTH]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: ignoring Vendor ID payload [Cisco-Unity]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: received Vendor ID payload [Dead Peer Detection]
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE
Oct 11 13:20:19 2013
VPN Log
packet from XXX.XXX.XXX.XXX:500: [Tunnel Authorize Fail] no connection has been authorized with policy=AGGRESSIVE

Was mache ich falsch? Vielen Dank für das Lesen bis hierhin. Ich hoffe ich habe ausreichend Information zu meinem Problem gegeben. Falls ich noch etwas nachliefern kann, lasst es mich wissen!

Viele Grüße

André
 
Hallo nochmal,

die IP XXX.XXX.XXX.XXX gehört zu meinem iPhone. Ich habe es oben nachträglich editiert.

Viele Grüße

André
 
Hallo nochmal die Zweite ;),

ich habe es eben noch mal auf einem MBP mit OS X 10.6.8 mit den gleichen Einstellungen im VPN Client getestet. Das Ergebnis ist identisch.

Viele Grüße

André
 
...wie ist denn das MBP mit dem iPhone verbunden - per USB, Bluetooth oder WLAN? Sollte es WLAN sein wird das mit der 'reinen' IPSec-Verbindung die du aufbauen willst kaum gehen, denn das iPhone fungiert dann als NAT-Router und damit hat reines IPSec bekanntermassen Schwierigkeiten. Also versuch' erstmal die VPN-Verbindung nur zwischen dem iPhone und dem Router aufzubauen oder schliess das iPhone per USB an das MBP an (ich hoffe dann fungiert es nur als Modem, bin aber nicht ganz sicher) oder konfigurier' die Verbindung im Router und im MBP gleich als IPSec over L2TP, das eben zur Lösung der NAT-Problematik erfunden wurde (...ich meine, ich hätte das seinerzeit auch so empfohlen... ;) )
 
  • Gefällt mir
Reaktionen: anhe
Hallo bowman,

danke für Deine Antwort. Ja, das MB ist mit dem iPhone per WLAN verbunden. Ich habe es eben auch über USB versucht. In allen Fällen bekommt das MB eine extra IP. Ich habe dann versucht das iPhone selber mit dem VPN zu verbinden. Leider ist das mit der gleichen Meldung fehlgeschlagen.

(...)oder konfigurier' die Verbindung im Router und im MBP gleich als IPSec over L2TP, das eben zur Lösung der NAT-Problematik erfunden wurde (...ich meine, ich hätte das seinerzeit auch so empfohlen... ;) )

Ja, leider geht das nicht. Der RV042G unterstützt kein IPSec over L2TP, sondern nur den "L2TP passthrough". Ich glaube, ich gebe mich geschlagen und versuche es mit einem anderen Router (auch wenn ich das als Niederlage verbuchen muss).

Viele Grüße

André
 
Ja, leider geht das nicht. Der RV042G unterstützt kein IPSec over L2TP, sondern nur den "L2TP passthrough". Ich glaube, ich gebe mich geschlagen und versuche es mit einem anderen Router (auch wenn ich das als Niederlage verbuchen muss).

...warum den so schnell aufgeben? "L2TP passthrough" könnte es doch sein, was kommen denn damit für Meldungen? Ansonsten gibt es noch mehrere Anbieter von Clientsoftware, mit denen sich das MBP ganz gut ins VPN bringen lässt:

http://www.lobotomo.com/products/IPSecuritas/ (hatte ich früher mal selbst benutzt, lief prima)
http://www.vpntracker.com/de/vpnhowto/device/245/cisco-small-business-rv042-mac-vpn-client.html

Ansonsten ist Google dein Freund:

https://www.google.de/search?q=cisc...mac+vpn&rls=org.mozilla:de:official&tbs=qdr:y

Edit - Meinungswandel: Gibt es irgendwo Hinweise, das Cisco den in 10.8 eingebauten Mac-Client überhaupt supportet? Bevor das ganze zu obskur wird, ist es vielleicht tatsächlich besser das Ding innerhalb der Rückgabefrist zurück zu schicken. Wie gesagt, mit Draytek klappt es hier wunderbar mit dem in OS X eingebauten Client...
 
  • Gefällt mir
Reaktionen: anhe
Hallo Bowman,

danke für Deine Links. Ich hatte ja diese Woche noch Urlaub und habe alle möglichen Einstellungen durchprobiert. L2TP passthrough hatte ich auch schon aktiviert und im OS X VPN client mit L2TP über IPSec versucht. Leider bedeutet "L2TP passthrough" nur, dass die L2TP-Tunnel den Router passieren können, sofern also eine L2TP Verbindung zwischen einem Gerät im internen Netz und Außerhalb aufgebaut wird. Eine PPTP Verbindung konnte ich aufbauen, dass scheint mir aber zu unsicher.

Ich habe drei Abende und teile meines Urlaubs damit zugebracht Google (und deren gefundene Links) zu bemühen. Das hat mir auch Spaß gemacht aber bevor ich in die tiefere Konfiguration gehen wollte um meine Anforderungen umzusetzen wollte ich nun mal testen ob es überhaupt funktioniert. Die Google-Resultate zeigen leider deutlich, dass L2TP over IPSec mit diesem Router nicht geht. Da hätte ich vorher besser das Datenblatt lesen sollen (L2TP passthrough vs. L2TP "VPN Server").

Ich habe offenbar vorher nicht ausreichend recherchiert und habe nun Pech gehabt. Das macht aber nichts, mit dem nun gelernten kann ich noch besser suchen. Und ein wenig Zeit zum durcharbeiten des VPN Buchs brauche ich auch noch.

Ausserdem möchte ich die Verbindung mit dem "Built-in VPN Client" aufbauen.

Viele Grüße und vielen Dank

André
 
Sollten das nicht 2 Ciscos für Site2Site werden?

IPsecuritas ist bei mir immer noch der einzige Client der zuverlässig läuft.
Ich brauche es aber auch für verschiedene unterschiedliche Gegenstellen.
Ansonsten von Cisco dessen AnyConnect geben lassen.

Den eingebauten AppleClient müsste man in vielen Fällen, wie leider auch oft bei Cisco, in den Konfigurationsdateien (racoon.conf) anpassen, via GUI geht das leider nicht.

Cisco: QVPN Alternate for Macs.docx (Ge'pdf'te Version)

Sinnvoll wäre evtl. es erstmal ohne iPhone-Tethering zu versuchen.

Cisco selbst supportet nur die eigenen Clients.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: anhe
Hallo Olivetti,

ich habe eben erst Deine Ergänzung gesehen. Danke für diesen Post!

Ja, es sollen zwei Router für Site to Site werden! Ich möchte mich aber auch vom Hotel (WLAN) oder per iPhone Tethering einwählen können. Danke Dir für das Dokument.

Viele Grüße

André
 
Hallo zusammen,

Ich grabe meinen alten Thread noch mal hervor, da das Thema mittlerweile wieder aktuell ist. Den Cisco Router hatte ich damals wieder zurückgeschickt. Ich möchte wie gesagt eine L2TP over IPSec Verbindung mit dem OS-eigenen Mitteln aufbauen können, und zwar sowohl Site-to-Site aber auch End-to-Site mit OS X (>= 10.9) und iOS (>= 7).

Kann ich das mit dem Draytek Vigor 2925? Habt Ihr Erfahrungen?

Viele Grüße

André
 
Zurück
Oben Unten