Lancom 1821 - Zweite DSL-Leitung für VPN nutzen
Moderator: Lancom-Systems Moderatoren
Lancom 1821 - Zweite DSL-Leitung für VPN nutzen
Hallo Leute,
ich habe noch eine Frage zum Lancom 1821. Ich würde gerne eine zweite DSL-Leitung die an den 1821 angeschlossen ist für eine VPN-Verbindung nutzen, d.h. im lokalen Netzwerk soll alles über die Standard-DSL-Verbindung laufen, wird eine VPN-Verbindung zu einer bestimmten Gegenstelle aufgebaut, sollen die Daten der Verbindung über eine zweite angeschlossene Leitung laufen. Ich müsste also der VPN-Config sagen das sie eine Bestimmte Leitung verwenden soll, ebenso beim Aufbau durch die Gegenstelle. Geht das ? Wenn ja, wie ?
Danke i.V. Gruß, S?
ich habe noch eine Frage zum Lancom 1821. Ich würde gerne eine zweite DSL-Leitung die an den 1821 angeschlossen ist für eine VPN-Verbindung nutzen, d.h. im lokalen Netzwerk soll alles über die Standard-DSL-Verbindung laufen, wird eine VPN-Verbindung zu einer bestimmten Gegenstelle aufgebaut, sollen die Daten der Verbindung über eine zweite angeschlossene Leitung laufen. Ich müsste also der VPN-Config sagen das sie eine Bestimmte Leitung verwenden soll, ebenso beim Aufbau durch die Gegenstelle. Geht das ? Wenn ja, wie ?
Danke i.V. Gruß, S?
Hi S?
Z.Zt mußt du den umgekehrten Weg gehen und allem Traffic, der aus dem lokalen Netz ins Internet geht, ein Routing-Tag verpassen. Da die VPN-Verbindungen immer das Tag 0 verwenden, ist somit auch eine Separierung der Interfaces möglich - nur mußt du das bei allen Firewallregeln nachziehen und beachten, daß der Schalter "Aktion nur auf Default-Route" nicht mehr greift - da eine getagte Route niemals die Default-Route sein kann (sie wird ja durch das Tag eingeschränkt...)
Gruß
Backslash
das wird mit der Firmware 5.20 sehr einfach möglich sein. Da kannst du dann den VPN-Verbidnungen Routing-Tags verpassen und so (über die Routing-Tabelle) das Interface festlegen.Ich müsste also der VPN-Config sagen das sie eine Bestimmte Leitung verwenden soll
Z.Zt mußt du den umgekehrten Weg gehen und allem Traffic, der aus dem lokalen Netz ins Internet geht, ein Routing-Tag verpassen. Da die VPN-Verbindungen immer das Tag 0 verwenden, ist somit auch eine Separierung der Interfaces möglich - nur mußt du das bei allen Firewallregeln nachziehen und beachten, daß der Schalter "Aktion nur auf Default-Route" nicht mehr greift - da eine getagte Route niemals die Default-Route sein kann (sie wird ja durch das Tag eingeschränkt...)
beim Aufbau durch die Gegenstelle mußt du nichts vorgeben, da ja die Gegenstelle durch die Auswahl der IP-Adresse, zu der sie sich verbindet, festlegt, über welches Interface die VPN-Verbindung läuft.ebenso beim Aufbau durch die Gegenstelle
Gruß
Backslash
Hi backslash,
danke für die Antwort. Gibt es einen Plan wann die FW 5.20 rauskommt ? Mit dem eingehenden Ruf: Ich verwende Dynamisches VPN, also über Telefonverbindung wird der Aufbau initialisiert. Daher ist der Weg erstmal ohne IP-Adresse, und ich finde keine Möglichkeit vorzugeben welche Route beim telefonischen Verbindungsaufbau verwendet werden soll.
Dank, S?
danke für die Antwort. Gibt es einen Plan wann die FW 5.20 rauskommt ? Mit dem eingehenden Ruf: Ich verwende Dynamisches VPN, also über Telefonverbindung wird der Aufbau initialisiert. Daher ist der Weg erstmal ohne IP-Adresse, und ich finde keine Möglichkeit vorzugeben welche Route beim telefonischen Verbindungsaufbau verwendet werden soll.
Dank, S?
Hi S?,
Wenn du also die VPN-Verbindungen auf ein Interface festlegen willst und die normalen Internet-Verbindungen auf ein anderes, dann bleibt dir z.Zt nichts anderes übrig, als den normalen Internet-Traffic mit einem Routing-Tag zu versehen (was du dann auch in allen Firewall-Regeln nachhalten mußt) - und natürlich auch eine passend getaggte Route in der Routing-Tabelle einzutragen
Gruß
Backslash
Sie befindet sich gerade in der Freigabe - ein bis zwei Wochen wird's wohl noch dauern...danke für die Antwort. Gibt es einen Plan wann die FW 5.20 rauskommt ?
Wie schon gesagt: z.Zt verwenden VPN-Verbindungen das Routing-Tag 0 um die Route zum remoten Gateway zu bestimmen (das passiert auch, wenn der Trigger-Ruf reinkommt). Daher wird immer die "echte" Default-Route genutzt, die ja genau dieses Routing-Tag hat.Mit dem eingehenden Ruf: Ich verwende Dynamisches VPN, also über Telefonverbindung wird der Aufbau initialisiert. Daher ist der Weg erstmal ohne IP-Adresse, und ich finde keine Möglichkeit vorzugeben welche Route beim telefonischen Verbindungsaufbau verwendet werden soll.
Wenn du also die VPN-Verbindungen auf ein Interface festlegen willst und die normalen Internet-Verbindungen auf ein anderes, dann bleibt dir z.Zt nichts anderes übrig, als den normalen Internet-Traffic mit einem Routing-Tag zu versehen (was du dann auch in allen Firewall-Regeln nachhalten mußt) - und natürlich auch eine passend getaggte Route in der Routing-Tabelle einzutragen
Gruß
Backslash
Hi Backslash,
nachdem die Firmware 5.20 ja doch schneller kam als vermutet habe ich diese nun installiert und das Routing-Tag entspr. meinen Vorstellungen eingestellt. Leider wird keine Verbindung aufgebaut. Folgende Änderungen habe ich gemacht:
- IP-Router / Routing-Tabelle / bei IP-Adresse der VPN-Gegenstelle das Routing-Tag auf 1
- VPN / Verbindungsliste / Eintrag der Gegenstelle das Routing-Tag auf 1
Fehlt da noch was ? Irgendwie fehlt mir doch die Verbindung zwischen DSL-Layer und Routing-Tag, oder ?
Gruß, S?
nachdem die Firmware 5.20 ja doch schneller kam als vermutet habe ich diese nun installiert und das Routing-Tag entspr. meinen Vorstellungen eingestellt. Leider wird keine Verbindung aufgebaut. Folgende Änderungen habe ich gemacht:
- IP-Router / Routing-Tabelle / bei IP-Adresse der VPN-Gegenstelle das Routing-Tag auf 1
- VPN / Verbindungsliste / Eintrag der Gegenstelle das Routing-Tag auf 1
Fehlt da noch was ? Irgendwie fehlt mir doch die Verbindung zwischen DSL-Layer und Routing-Tag, oder ?
Gruß, S?
- tunichtgut
- Moderator
- Beiträge: 214
- Registriert: 19 Okt 2005, 10:21
Hi,S? hat geschrieben:Hi Backslash,
nachdem die Firmware 5.20 ja doch schneller kam als vermutet habe ich diese nun installiert und das Routing-Tag entspr. meinen Vorstellungen eingestellt. Leider wird keine Verbindung aufgebaut. Folgende Änderungen habe ich gemacht:
- IP-Router / Routing-Tabelle / bei IP-Adresse der VPN-Gegenstelle das Routing-Tag auf 1
- VPN / Verbindungsliste / Eintrag der Gegenstelle das Routing-Tag auf 1
Fehlt da noch was ? Irgendwie fehlt mir doch die Verbindung zwischen DSL-Layer und Routing-Tag, oder ?
Gruß, S?
Du musst in der IP-routing Tabelle die Inet-Verbindung mit 1 taggen über welche die VPN Verbindung laufen soll, nicht das Zielnetz der VPN-Route...
Gruss
tunichtgut
tunichtgut
- tunichtgut
- Moderator
- Beiträge: 214
- Registriert: 19 Okt 2005, 10:21
- tunichtgut
- Moderator
- Beiträge: 214
- Registriert: 19 Okt 2005, 10:21
Hi,
das sieht völlig Ok aus. So hab ichs auch.
Nun die VPN Gegenstellen in der VPN Namenliste alle mit 1 taggen damits über Arcor raus geht. Welcher Seite ist Initiator der VPN Verbindungen ? Auf der Gegenseite sollte die öffentliche IP von arcor als Gateway eingetragen sein.Mit welchen Haltezeiten arbeitest Du für VPN und Arcor ?
Schau mal was passiert wenn du in das VPN Netz pingst.
das sieht völlig Ok aus. So hab ichs auch.
Nun die VPN Gegenstellen in der VPN Namenliste alle mit 1 taggen damits über Arcor raus geht. Welcher Seite ist Initiator der VPN Verbindungen ? Auf der Gegenseite sollte die öffentliche IP von arcor als Gateway eingetragen sein.Mit welchen Haltezeiten arbeitest Du für VPN und Arcor ?
Schau mal was passiert wenn du in das VPN Netz pingst.
Gruss
tunichtgut
tunichtgut
Hi,
die Verbindung wird über Dynamisches VPN aufgebaut. Haltezeit 600 Sek. Initiator ist mal die eine, mal die andere Seite. Der Ping geht nicht durch, da ja die Verbindung nicht aufgebaut wird. Hier noch ein Bild der VPN-Gegenstellen:
die Verbindung wird über Dynamisches VPN aufgebaut. Haltezeit 600 Sek. Initiator ist mal die eine, mal die andere Seite. Der Ping geht nicht durch, da ja die Verbindung nicht aufgebaut wird. Hier noch ein Bild der VPN-Gegenstellen:
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
- tunichtgut
- Moderator
- Beiträge: 214
- Registriert: 19 Okt 2005, 10:21
Hi,
sieh mir bitte nach, wenn ich mich etwas unklar ausgedrückt habe.
Mit "Schau mal was passiert wenn du in das VPN Netz pingst." meinte ich einen display ppp und vpn-status trace, mitgeschnitten während du per ping auf das VPN-Zielnetz versuchtst den Verbindungsaufbau anzustossen.
sieh mir bitte nach, wenn ich mich etwas unklar ausgedrückt habe.
Mit "Schau mal was passiert wenn du in das VPN Netz pingst." meinte ich einen display ppp und vpn-status trace, mitgeschnitten während du per ping auf das VPN-Zielnetz versuchtst den Verbindungsaufbau anzustossen.
Gruss
tunichtgut
tunichtgut
Hi,
Sorry hatte ich falsch verstanden. Hier die Liste (ich hoffe das Sprengt nicht das Forum
81.210.40.77 ist übrigens die falsche IP (zu der wird nun aufgebaut), Arcor hat eine andere (84.57...).
Gruß, S?
----------------------------------------------------
[PPP] 2005/12/15 22:15:14,090
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 67 and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:15:34,110
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 68 and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:15:34,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID ba and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:15:34,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID ba and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:15:36,350
VPN: connecting to AX (0.0.0.0)
VPN: establish dynamic VPN negotiator channel
[PPP] 2005/12/15 22:15:40,720
Change phase to ESTABLISH
Lower-Layer-Up event for LCP
Initializing LCP restart timer to 3000 milliseconds
Waiting up to 200ms for connection
Starting LCP restart timer with 200 milliseconds
[PPP] 2005/12/15 22:15:40,920
Positive Restart-Timeout event for LCP
Stop waiting for connection
Initializing LCP restart timer to 3000 milliseconds
Generating LCP configure-request for peer AX
Inserting local MRU 1504
Inserting local authentication protocol CHAP with MD5 encryption
Inserting local magic number 3788d78f
Inserting local MRRU 1504
Inserting local EPDO = 03 00 a0 57 0f f9 f0
Inserting local Link-Discriminator 000e
Inserting local option protocol field compression
Inserting local option address- and controlfield compression
Inserting local callback via callback control protocol
Sending LCP configure-request with ID 00 and length 43 to peer AX (channel 9)
Starting LCP restart timer with 3000 milliseconds
[PPP] 2005/12/15 22:15:40,940
Received LCP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 42
Peer MRU 1504 accepted
Peer requests authentication protocol PAP, accepted
Peer magic number 3fe8e67b accepted
Peer MRRU 1504 accepted
Peer EPDO = 03 00 a0 57 0f a1 e9 accepted
Peer Link-Discriminator 000d accepted
Peer requests protocol field compression, accepted
Peer requests address- and controlfield compression, accepted
Peer requests callback via callback control protocol, accepted
Positive Configure-Request-Received event for LCP
Sending LCP configure-ack with ID 00 and length 42 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,040
Received LCP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 43
Configure-Ack-Received event for LCP
Initializing LCP restart timer to 3000 milliseconds
This-Layer-Up action for LCP
Change phase to AUTHENTICATE
Sending CHAP-Challenge to peer AX (channel 9)
Challenge = 2a 4a 65 6e 73 2a 00 00 00 28 28 1e 0d 00 00 03
Generating PAP-request for peer AX
Resolved peer as AX in PPP table
Sending PAP-request with ID 08, size 18 and peer-id SG to peer AX (channel 9)
Stopping LCP restart timer
[PPP] 2005/12/15 22:15:41,060
Received CHAP frame from peer AX (channel 9)
Got CHAP-Response from peer AX, length = 16
Searching peer AX in PPP table...peer found
Checking response...response valid
[PPP] 2005/12/15 22:15:41,060
Received PAP frame from peer AX (channel 9)
Evaluate PAP ack with ID 08 and size 5
This-Layer-Up action for LCP
Change phase to CALLBACK
[PPP] 2005/12/15 22:15:41,080
Received CBCP frame from peer AX (channel 9)
Evaluate CBCP-request with ID 08 and size 6
Peer offers callback via no callback
Sending CBCP-response to peer AX (channel 9): ok, don't call me back
[PPP] 2005/12/15 22:15:41,090
Received CBCP frame from peer AX (channel 9)
Evaluate CBCP-ack with ID 08 and size 6
This-Layer-Up action for LCP
Change phase to NETWORK
Lower-Layer-Up event for IPCP
Initializing IPCP restart timer to 3000 milliseconds
Generating IPCP configure-request for peer AX
Inserting IP address 81.210.40.77
Sending IPCP configure-request with ID 00 and length 10 to peer AX (channel 9)
Starting IPCP restart timer with 3000 milliseconds
Lower-Layer-Up event for CCP
Initializing CCP restart timer to 3000 milliseconds
Generating CCP configure-request for peer AX
Inserting STAC with 1 historie(s) and checkmode Sequenz Number
Sending CCP configure-request with ID 00 and length 9 to peer AX (channel 9)
Starting CCP restart timer with 3000 milliseconds
Lower-Layer-Up event for BACP
Initializing BACP restart timer to 3000 milliseconds
Generating BACP configure-request for peer AX
Inserting favored peer 00000001
Sending BACP configure-request with ID 00 and length 10 to peer AX (channel 9)
Starting BACP restart timer with 3000 milliseconds
This-Layer-Up action for LCP
[PPP] 2005/12/15 22:15:41,100
Received IPCP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 10
Peer requests IP address 84.164.175.215, accepted
Positive Configure-Request-Received event for IPCP
Sending IPCP configure-ack with ID 00 and length 10 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,100
Received CCP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 9
Peer requests STAC with 1 historie(s) and Sequenz Number checkmode, accepted
Positive Configure-Request-Received event for CCP
Sending CCP configure-ack with ID 00 and length 9 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,100
Received BACP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 10
Peer requests favored peer option ffffffff accepted
Positive Configure-Request-Received event for BACP
Sending BACP configure-ack with ID 00 and length 10 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,110
Received IPCP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 10
Configure-Ack-Received event for IPCP
Initializing IPCP restart timer to 3000 milliseconds
This-Layer-Up action for IPCP
Stopping IPCP restart timer
[PPP] 2005/12/15 22:15:41,130
Received BACP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 10
Configure-Ack-Received event for BACP
Initializing BACP restart timer to 3000 milliseconds
This-Layer-Up action for BACP
Stopping BACP restart timer
[PPP] 2005/12/15 22:15:41,130
Received CCP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 9
Configure-Ack-Received event for CCP
Initializing CCP restart timer to 3000 milliseconds
This-Layer-Up action for CCP
Stopping CCP restart timer
[PPP] 2005/12/15 22:15:41,150
Administrativ-Close event for LCP
This-Layer-Down action for LCP
Lower-Layer-Down event for BACP
This-Layer-Down action for BACP
Stopping BACP restart timer
Lower-Layer-Down event for CCP
This-Layer-Down action for CCP
Stopping CCP restart timer
Lower-Layer-Down event for IPCP
This-Layer-Down action for IPCP
Stopping IPCP restart timer
Lower-Layer-Down event for IPXCP
Stopping IPXCP restart timer
Initializing LCP restart timer to 3000 milliseconds
Change phase to TERMINATE
Sending LCP terminate-request with ID 02 and length 4 to peer AX (channel 9)
Starting LCP restart timer with 3000 milliseconds
[PPP] 2005/12/15 22:15:41,240
Received LCP frame from peer AX (channel 9)
Terminate-Request-Received event for LCP
Sending LCP terminate-ack with ID 02 and length 4 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,240
Received LCP frame from peer AX (channel 9)
Terminate-Ack-Received event for LCP
Stopping LCP restart timer
This-Layer-Finish action for LCP
Disconnecting because LCP was finished
[PPP] 2005/12/15 22:15:41,240
Change phase to DEAD
Stopping LCP restart timer
Stopping IPXCP restart timer
Stopping IPCP restart timer
Stopping CCP restart timer
Stopping BACP restart timer
[VPN-Status] 2005/12/15 22:15:41,400
VPN: received dynamic VPN V1 authentication packet from AX (84.164.175.215)
DNS: 192.168.17.9, 192.168.178.1
NBNS: 192.168.17.9, 0.0.0.0
polling address: 192.168.17.9
[VPN-Status] 2005/12/15 22:15:41,400
VPN: installing ruleset for AX (84.164.175.215)
[VPN-Status] 2005/12/15 22:15:41,410
VPN: ruleset installed for AX (84.164.175.215)
[VPN-Status] 2005/12/15 22:15:41,410
VPN: create dynamic VPN V1 authentication packet for AX (84.164.175.215)
DNS: 192.168.19.4, 192.168.20.44
NBNS: 192.168.19.4, 0.0.0.0
[VPN-Status] 2005/12/15 22:15:41,410
VPN: start IKE negotiation for AX (84.164.175.215)
[VPN-Status] 2005/12/15 22:15:41,430
VPN: rulesets installed
[VPN-Status] 2005/12/15 22:15:41,610
VPN: received dynamic VPN V1 authentication packet from AX (84.164.175.215)
DNS: 192.168.17.9, 192.168.178.1
NBNS: 192.168.17.9, 0.0.0.0
polling address: 192.168.17.9
[VPN-Status] 2005/12/15 22:15:42,410
IKE info: Phase-1 negotiation started for peer AX rule isakmp-peer-AX using
MAIN mode
[VPN-Status] 2005/12/15 22:15:42,500
IKE info: The remote server 84.164.175.215:500 peer AX id <no_id> is Enigmatec
IPSEC version 1.5.1
IKE info: The remote server 84.164.175.215:500 peer AX id <no_id> negotiated r
fc-3706-dead-peer-detection
[VPN-Status] 2005/12/15 22:15:42,500
IKE info: Phase-1 remote proposal 1 for peer AX matched with local proposal 1
[VPN-Status] 2005/12/15 22:15:43,270
IKE info: Phase-1 [inititiator] for peer AX between initiator id 82.212.30.11
2, responder id 84.164.175.215 done
IKE info: SA ISAKMP for peer AX encryption aes-cbc authentication md5
IKE info: life time ( 108000 sec/ 0 kb)
[VPN-Status] 2005/12/15 22:15:43,560
IKE info: Phase-2 [inititiator] done with 2 SAS for peer AX rule ipsec-1-AX-
pr0-l0-r0
IKE info: rule:' ipsec 192.168.19.0/255.255.255.0 <-> 192.168.17.0/255.255.255.0
'
IKE info: SA ESP [0x29da6c2b] alg AES keylength 128 +hmac HMAC_MD5 outgoing
IKE info: SA ESP [0x16043b54] alg AES keylength 128 +hmac HMAC_MD5 incoming
IKE info: life soft( 1800 sec/180000 kb) hard (2000 sec/200000 kb)
IKE info: tunnel between src: 81.210.40.77 dst: 84.164.175.215
[VPN-Status] 2005/12/15 22:15:44,580
VPN: AX (84.164.175.215) connected, set poll timer to 30 sec
[PPP] 2005/12/15 22:15:54,130
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 69 and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:16:14,150
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6a and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:16:14,580
VPN: poll timeout for AX (84.164.175.215)
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:16:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:16:24,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID bb and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:16:24,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID bb and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:16:44,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:16:44,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:16:49,180
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6b and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:17:09,220
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6c and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:17:14,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[PPP] 2005/12/15 22:17:14,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID bc and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:17:14,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID bc and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:17:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:17:44,230
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6d and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:17:44,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:17:44,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:18:04,260
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6e and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:04,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID bd and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:04,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID bd and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:18:14,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:18:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:18:23,270
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6f and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:43,290
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 70 and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:18:44,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:18:44,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:18:54,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID be and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:54,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID be and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:19:14,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:19:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:19:18,330
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 71 and length 10 to peer ARCOR (channel 1)
Sorry hatte ich falsch verstanden. Hier die Liste (ich hoffe das Sprengt nicht das Forum

Gruß, S?
----------------------------------------------------
[PPP] 2005/12/15 22:15:14,090
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 67 and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:15:34,110
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 68 and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:15:34,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID ba and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:15:34,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID ba and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:15:36,350
VPN: connecting to AX (0.0.0.0)
VPN: establish dynamic VPN negotiator channel
[PPP] 2005/12/15 22:15:40,720
Change phase to ESTABLISH
Lower-Layer-Up event for LCP
Initializing LCP restart timer to 3000 milliseconds
Waiting up to 200ms for connection
Starting LCP restart timer with 200 milliseconds
[PPP] 2005/12/15 22:15:40,920
Positive Restart-Timeout event for LCP
Stop waiting for connection
Initializing LCP restart timer to 3000 milliseconds
Generating LCP configure-request for peer AX
Inserting local MRU 1504
Inserting local authentication protocol CHAP with MD5 encryption
Inserting local magic number 3788d78f
Inserting local MRRU 1504
Inserting local EPDO = 03 00 a0 57 0f f9 f0
Inserting local Link-Discriminator 000e
Inserting local option protocol field compression
Inserting local option address- and controlfield compression
Inserting local callback via callback control protocol
Sending LCP configure-request with ID 00 and length 43 to peer AX (channel 9)
Starting LCP restart timer with 3000 milliseconds
[PPP] 2005/12/15 22:15:40,940
Received LCP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 42
Peer MRU 1504 accepted
Peer requests authentication protocol PAP, accepted
Peer magic number 3fe8e67b accepted
Peer MRRU 1504 accepted
Peer EPDO = 03 00 a0 57 0f a1 e9 accepted
Peer Link-Discriminator 000d accepted
Peer requests protocol field compression, accepted
Peer requests address- and controlfield compression, accepted
Peer requests callback via callback control protocol, accepted
Positive Configure-Request-Received event for LCP
Sending LCP configure-ack with ID 00 and length 42 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,040
Received LCP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 43
Configure-Ack-Received event for LCP
Initializing LCP restart timer to 3000 milliseconds
This-Layer-Up action for LCP
Change phase to AUTHENTICATE
Sending CHAP-Challenge to peer AX (channel 9)
Challenge = 2a 4a 65 6e 73 2a 00 00 00 28 28 1e 0d 00 00 03
Generating PAP-request for peer AX
Resolved peer as AX in PPP table
Sending PAP-request with ID 08, size 18 and peer-id SG to peer AX (channel 9)
Stopping LCP restart timer
[PPP] 2005/12/15 22:15:41,060
Received CHAP frame from peer AX (channel 9)
Got CHAP-Response from peer AX, length = 16
Searching peer AX in PPP table...peer found
Checking response...response valid
[PPP] 2005/12/15 22:15:41,060
Received PAP frame from peer AX (channel 9)
Evaluate PAP ack with ID 08 and size 5
This-Layer-Up action for LCP
Change phase to CALLBACK
[PPP] 2005/12/15 22:15:41,080
Received CBCP frame from peer AX (channel 9)
Evaluate CBCP-request with ID 08 and size 6
Peer offers callback via no callback
Sending CBCP-response to peer AX (channel 9): ok, don't call me back
[PPP] 2005/12/15 22:15:41,090
Received CBCP frame from peer AX (channel 9)
Evaluate CBCP-ack with ID 08 and size 6
This-Layer-Up action for LCP
Change phase to NETWORK
Lower-Layer-Up event for IPCP
Initializing IPCP restart timer to 3000 milliseconds
Generating IPCP configure-request for peer AX
Inserting IP address 81.210.40.77
Sending IPCP configure-request with ID 00 and length 10 to peer AX (channel 9)
Starting IPCP restart timer with 3000 milliseconds
Lower-Layer-Up event for CCP
Initializing CCP restart timer to 3000 milliseconds
Generating CCP configure-request for peer AX
Inserting STAC with 1 historie(s) and checkmode Sequenz Number
Sending CCP configure-request with ID 00 and length 9 to peer AX (channel 9)
Starting CCP restart timer with 3000 milliseconds
Lower-Layer-Up event for BACP
Initializing BACP restart timer to 3000 milliseconds
Generating BACP configure-request for peer AX
Inserting favored peer 00000001
Sending BACP configure-request with ID 00 and length 10 to peer AX (channel 9)
Starting BACP restart timer with 3000 milliseconds
This-Layer-Up action for LCP
[PPP] 2005/12/15 22:15:41,100
Received IPCP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 10
Peer requests IP address 84.164.175.215, accepted
Positive Configure-Request-Received event for IPCP
Sending IPCP configure-ack with ID 00 and length 10 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,100
Received CCP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 9
Peer requests STAC with 1 historie(s) and Sequenz Number checkmode, accepted
Positive Configure-Request-Received event for CCP
Sending CCP configure-ack with ID 00 and length 9 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,100
Received BACP frame from peer AX (channel 9)
Evaluate configure-request with ID 00 and size 10
Peer requests favored peer option ffffffff accepted
Positive Configure-Request-Received event for BACP
Sending BACP configure-ack with ID 00 and length 10 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,110
Received IPCP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 10
Configure-Ack-Received event for IPCP
Initializing IPCP restart timer to 3000 milliseconds
This-Layer-Up action for IPCP
Stopping IPCP restart timer
[PPP] 2005/12/15 22:15:41,130
Received BACP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 10
Configure-Ack-Received event for BACP
Initializing BACP restart timer to 3000 milliseconds
This-Layer-Up action for BACP
Stopping BACP restart timer
[PPP] 2005/12/15 22:15:41,130
Received CCP frame from peer AX (channel 9)
Evaluate configure-ack with ID 00 and size 9
Configure-Ack-Received event for CCP
Initializing CCP restart timer to 3000 milliseconds
This-Layer-Up action for CCP
Stopping CCP restart timer
[PPP] 2005/12/15 22:15:41,150
Administrativ-Close event for LCP
This-Layer-Down action for LCP
Lower-Layer-Down event for BACP
This-Layer-Down action for BACP
Stopping BACP restart timer
Lower-Layer-Down event for CCP
This-Layer-Down action for CCP
Stopping CCP restart timer
Lower-Layer-Down event for IPCP
This-Layer-Down action for IPCP
Stopping IPCP restart timer
Lower-Layer-Down event for IPXCP
Stopping IPXCP restart timer
Initializing LCP restart timer to 3000 milliseconds
Change phase to TERMINATE
Sending LCP terminate-request with ID 02 and length 4 to peer AX (channel 9)
Starting LCP restart timer with 3000 milliseconds
[PPP] 2005/12/15 22:15:41,240
Received LCP frame from peer AX (channel 9)
Terminate-Request-Received event for LCP
Sending LCP terminate-ack with ID 02 and length 4 to peer AX (channel 9)
[PPP] 2005/12/15 22:15:41,240
Received LCP frame from peer AX (channel 9)
Terminate-Ack-Received event for LCP
Stopping LCP restart timer
This-Layer-Finish action for LCP
Disconnecting because LCP was finished
[PPP] 2005/12/15 22:15:41,240
Change phase to DEAD
Stopping LCP restart timer
Stopping IPXCP restart timer
Stopping IPCP restart timer
Stopping CCP restart timer
Stopping BACP restart timer
[VPN-Status] 2005/12/15 22:15:41,400
VPN: received dynamic VPN V1 authentication packet from AX (84.164.175.215)
DNS: 192.168.17.9, 192.168.178.1
NBNS: 192.168.17.9, 0.0.0.0
polling address: 192.168.17.9
[VPN-Status] 2005/12/15 22:15:41,400
VPN: installing ruleset for AX (84.164.175.215)
[VPN-Status] 2005/12/15 22:15:41,410
VPN: ruleset installed for AX (84.164.175.215)
[VPN-Status] 2005/12/15 22:15:41,410
VPN: create dynamic VPN V1 authentication packet for AX (84.164.175.215)
DNS: 192.168.19.4, 192.168.20.44
NBNS: 192.168.19.4, 0.0.0.0
[VPN-Status] 2005/12/15 22:15:41,410
VPN: start IKE negotiation for AX (84.164.175.215)
[VPN-Status] 2005/12/15 22:15:41,430
VPN: rulesets installed
[VPN-Status] 2005/12/15 22:15:41,610
VPN: received dynamic VPN V1 authentication packet from AX (84.164.175.215)
DNS: 192.168.17.9, 192.168.178.1
NBNS: 192.168.17.9, 0.0.0.0
polling address: 192.168.17.9
[VPN-Status] 2005/12/15 22:15:42,410
IKE info: Phase-1 negotiation started for peer AX rule isakmp-peer-AX using
MAIN mode
[VPN-Status] 2005/12/15 22:15:42,500
IKE info: The remote server 84.164.175.215:500 peer AX id <no_id> is Enigmatec
IPSEC version 1.5.1
IKE info: The remote server 84.164.175.215:500 peer AX id <no_id> negotiated r
fc-3706-dead-peer-detection
[VPN-Status] 2005/12/15 22:15:42,500
IKE info: Phase-1 remote proposal 1 for peer AX matched with local proposal 1
[VPN-Status] 2005/12/15 22:15:43,270
IKE info: Phase-1 [inititiator] for peer AX between initiator id 82.212.30.11
2, responder id 84.164.175.215 done
IKE info: SA ISAKMP for peer AX encryption aes-cbc authentication md5
IKE info: life time ( 108000 sec/ 0 kb)
[VPN-Status] 2005/12/15 22:15:43,560
IKE info: Phase-2 [inititiator] done with 2 SAS for peer AX rule ipsec-1-AX-
pr0-l0-r0
IKE info: rule:' ipsec 192.168.19.0/255.255.255.0 <-> 192.168.17.0/255.255.255.0
'
IKE info: SA ESP [0x29da6c2b] alg AES keylength 128 +hmac HMAC_MD5 outgoing
IKE info: SA ESP [0x16043b54] alg AES keylength 128 +hmac HMAC_MD5 incoming
IKE info: life soft( 1800 sec/180000 kb) hard (2000 sec/200000 kb)
IKE info: tunnel between src: 81.210.40.77 dst: 84.164.175.215
[VPN-Status] 2005/12/15 22:15:44,580
VPN: AX (84.164.175.215) connected, set poll timer to 30 sec
[PPP] 2005/12/15 22:15:54,130
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 69 and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:16:14,150
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6a and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:16:14,580
VPN: poll timeout for AX (84.164.175.215)
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:16:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:16:24,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID bb and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:16:24,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID bb and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:16:44,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:16:44,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:16:49,180
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6b and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:17:09,220
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6c and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:17:14,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[PPP] 2005/12/15 22:17:14,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID bc and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:17:14,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID bc and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:17:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:17:44,230
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6d and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:17:44,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:17:44,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:18:04,260
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6e and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:04,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID bd and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:04,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID bd and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:18:14,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:18:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:18:23,270
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 6f and length 10 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:43,290
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 70 and length 10 to peer ARCOR (channel 1)
[VPN-Status] 2005/12/15 22:18:44,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:18:44,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:18:54,600
LCP polling timeout for peer ARCOR - echo-response received during last interval
Sending LCP echo-request with ID be and length 8 to peer ARCOR (channel 1)
[PPP] 2005/12/15 22:18:54,610
Received LCP frame from peer ARCOR (channel 1)
LCP echo-response with ID be and length 10 to peer ARCOR
[VPN-Status] 2005/12/15 22:19:14,580
VPN: poll timeout for AX (84.164.175.215)
remote site answered during intervall
send poll frame to 192.168.17.9
[VPN-Status] 2005/12/15 22:19:14,660
VPN: Poll reply from AX (84.164.175.215)
[PPP] 2005/12/15 22:19:18,330
Received LCP frame from peer ARCOR (channel 1)
Sending LCP echo-response with ID 71 and length 10 to peer ARCOR (channel 1)
- tunichtgut
- Moderator
- Beiträge: 214
- Registriert: 19 Okt 2005, 10:21
Hi,
das Problem liegt hier darin begraben das Du dyn.VPN per D-kanal verwendest.
Hier wird in der Tat immer die IP-Adresse der mit 0 getaggten Route übermittelt.
Bis das Fw-seitig gelöst ist, würde ich auf DYNDNS Adressen ausweichen, schon
da Deine Kanal Uebermittlung ohnehin nicht funktioniert, denn sonst wuerde es nicht zu einer PPP Aushandlung kommen. Jeder VPN Verbindungsaufbau kostet Dich so eine Einheit.
Ein anderer Workaround waere die VPN Route mit 0 zu taggen, dann muesstest du aber dem umstaendlichen Weg gehen allen anderen Traffic per policy based routing auf die mit 1 getaggte Route umzuleiten.
das Problem liegt hier darin begraben das Du dyn.VPN per D-kanal verwendest.
Hier wird in der Tat immer die IP-Adresse der mit 0 getaggten Route übermittelt.
Bis das Fw-seitig gelöst ist, würde ich auf DYNDNS Adressen ausweichen, schon
da Deine Kanal Uebermittlung ohnehin nicht funktioniert, denn sonst wuerde es nicht zu einer PPP Aushandlung kommen. Jeder VPN Verbindungsaufbau kostet Dich so eine Einheit.
Ein anderer Workaround waere die VPN Route mit 0 zu taggen, dann muesstest du aber dem umstaendlichen Weg gehen allen anderen Traffic per policy based routing auf die mit 1 getaggte Route umzuleiten.
Gruss
tunichtgut
tunichtgut