VPN mit PPTPD

Wir können lesen. Einmal reicht doch.
 
Last edited by a moderator:
Ich wollte eigentlich L2TP/IPsec in die Runde werfen, aber irgendwie bekomme ich das mit Windows Clients nicht zum laufen, mit meinen Android Geräten läufts..

Sep 26 18:59:07 us racoon: DEBUG: ===
Sep 26 18:59:07 us racoon: DEBUG: 408 bytes message received from 87.170.*.150[501] to 107.155.*.122[500]
Sep 26 18:59:07 us racoon: DEBUG: #012b73eaae4 9acc07c1 00000000 00000000 01100200 00000000 00000198 0d0000d4#01200000001 00000001 000000c8 01010005 03000028 01010000 80010007 800e0100#01280020002 80040014 80030001 800b0001 000c0004 00007080 03000028 02010000#01280010007 800e0080 80020002 80040013 80030001 800b0001 000c0004 00007080#01203000028 03010000 80010007 800e0100 80020002 8004000e 80030001 800b0001#012000c0004 00007080 03000024 04010000 80010005 80020002 8004000e 80030001#012800b0001 000c0004 00007080 00000024 05010000 80010005 80020002 80040002#01280030001 800b0001 000c0004 00007080 0d000018 01528bbb c0069612 1849ab9a#0121c5b2a51 00000001 0d000018 1e2b5169 05991c7d 7c96fcbf b587e461 00000009#0120d000014 4a131c81 07035845 5c5728f2 0e95452f 0d000014 90cb8091 3ebb696e#012086381b5 ec427b1f 0d000014 4048b7d5 6ebce885 25e7de7f 00d6c2d3 0d000014#012fb1de3cd f341b7ea 16b7e5be 0855f120 0d000014 26244d38 eddb61b3 172a36e3#012d0cfb819 00000014 e3a5966a 76379fe7 07228231 e5ce8652
Sep 26 18:59:07 us racoon: DEBUG: ===
Sep 26 18:59:07 us racoon: INFO: respond new phase 1 negotiation: 107.155.*.122[500]<=>87.170.*.150[501]
Sep 26 18:59:07 us racoon: INFO: begin Identity Protection mode.
Sep 26 18:59:07 us racoon: DEBUG: begin.
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=1(sa)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=13(vid)
Sep 26 18:59:07 us racoon: DEBUG: succeed.
Sep 26 18:59:07 us racoon: DEBUG: received unknown Vendor ID
Sep 26 18:59:07 us racoon: DEBUG: #01201528bbb c0069612 1849ab9a 1c5b2a51 00000001
Sep 26 18:59:07 us racoon: INFO: received broken Microsoft ID: MS NT5 ISAKMPOAKLEY
Sep 26 18:59:07 us racoon: INFO: received Vendor ID: RFC 3947
Sep 26 18:59:07 us racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02#012
Sep 26 18:59:07 us racoon: INFO: received Vendor ID: FRAGMENTATION
Sep 26 18:59:07 us racoon: DEBUG: received unknown Vendor ID
Sep 26 18:59:07 us racoon: DEBUG: #012fb1de3cd f341b7ea 16b7e5be 0855f120
Sep 26 18:59:07 us racoon: DEBUG: received unknown Vendor ID
Sep 26 18:59:07 us racoon: DEBUG: #01226244d38 eddb61b3 172a36e3 d0cfb819
Sep 26 18:59:07 us racoon: DEBUG: received unknown Vendor ID
Sep 26 18:59:07 us racoon: DEBUG: #012e3a5966a 76379fe7 07228231 e5ce8652
Sep 26 18:59:07 us racoon: [87.170.*.150] INFO: Selected NAT-T version: RFC 3947
Sep 26 18:59:07 us racoon: DEBUG: total SA len=208
Sep 26 18:59:07 us racoon: DEBUG: #01200000001 00000001 000000c8 01010005 03000028 01010000 80010007 800e0100#01280020002 80040014 80030001 800b0001 000c0004 00007080 03000028 02010000#01280010007 800e0080 80020002 80040013 80030001 800b0001 000c0004 00007080#01203000028 03010000 80010007 800e0100 80020002 8004000e 80030001 800b0001#012000c0004 00007080 03000024 04010000 80010005 80020002 8004000e 80030001#012800b0001 000c0004 00007080 00000024 05010000 80010005 80020002 80040002#01280030001 800b0001 000c0004 00007080
Sep 26 18:59:07 us racoon: DEBUG: begin.
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=2(prop)
Sep 26 18:59:07 us racoon: DEBUG: succeed.
Sep 26 18:59:07 us racoon: DEBUG: proposal #1 len=200
Sep 26 18:59:07 us racoon: DEBUG: begin.
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=3(trns)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=3(trns)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=3(trns)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=3(trns)
Sep 26 18:59:07 us racoon: DEBUG: seen nptype=3(trns)
Sep 26 18:59:07 us racoon: DEBUG: succeed.
Sep 26 18:59:07 us racoon: DEBUG: transform #1 len=40
Sep 26 18:59:07 us racoon: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
Sep 26 18:59:07 us racoon: DEBUG: encryption(aes)
Sep 26 18:59:07 us racoon: DEBUG: type=Key Length, flag=0x8000, lorv=256
Sep 26 18:59:07 us racoon: DEBUG: type=Hash Algorithm, flag=0x8000, lorv=SHA
Sep 26 18:59:07 us racoon: DEBUG: hash(sha1)
Sep 26 18:59:07 us racoon: DEBUG: type=Group Description, flag=0x8000, lorv=20
Sep 26 18:59:07 us racoon: ERROR: invalid DH group 20.
Sep 26 18:59:07 us racoon: DEBUG: transform #2 len=40
Sep 26 18:59:07 us racoon: DEBUG: type=Encryption Algorithm, flag=0x8000, lorv=AES-CBC
Sep 26 18:59:07 us racoon: DEBUG: encryption(aes)
Sep 26 18:59:07 us racoon: DEBUG: type=Key Length, flag=0x8000, lorv=128
Sep 26 18:59:07 us rsyslogd-2177: imuxsock begins to drop messages from pid 9493 due to rate-limiting

"invalid DH group 20" hat mich zu https://documentation.meraki.com/MX-Z/Client_VPN/Troubleshooting_Client_VPN#Windows_Error_789 gebracht.
Das Spiegelt auch den Fehlercode aus Windows Ereignisslogs wieder.
Kann höchstens noch das Speedport-Modem sein. Aber wie gesagt, Android macht da keine Probleme.

Edit: Nach ein paar Anpassungen funktioniert es jetzt. Windows möchte 3des als Encryption und sha1 als hash in phase1

Edit2: https://spiffytek.de/blog/how-to/20150927_l2tpipsec-vpnproxy-server-psk-unter-debian/ darf gerne bemängelt/verbessert werden.

Edit3: Ist das ein Bug das nur der letzte angemeldete Client funktioniert?
Bin auf das gestoßen aber was ist die Lösung? http://lists.freebsd.org/pipermail/freebsd-net/2011-May/028893.html
Reproduzierbar Debian 7 + 8. Config siehe link von edit2
 
Last edited by a moderator:
Back
Top