Probier mal diese Configs:
6360: Code:
vpncfg { connections { enabled = yes; conn_type = conntype_lan; name = "6490"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = "6490.myfritz.net"; keepalive_ip = 192.168.2.1; localid { ipaddr = 192.168.13.1; } remoteid { ipaddr = 192.168.2.1; } mode = phase1_mode_idp; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "x2SO8SrcZP79gm1Xn8agqHuHGvaPrjz487zCPpdV18g"; cert_do_server_auth = no; use_nat_t = yes; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.13.0; mask = 255.255.255.0; } } phase2remoteid { ipnet { ipaddr = 192.168.2.0; mask = 255.255.255.0; } } phase2ss = "esp-all-all/ah-none/comp-all/pfs"; accesslist = "permit ip any 192.168.2.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500";
}
6490: Code:
vpncfg { connections { enabled = yes; conn_type = conntype_lan; name = "6360"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = ""; localid { ipaddr = 192.168.2.1; } remoteid { ipaddr = 192.168.13.1; } mode = phase1_mode_idp; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "x2SO8SrcZP79gm1Xn8agqHuHGvaPrjz487zCPpdV18g"; cert_do_server_auth = no; use_nat_t = yes; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.2.0; mask = 255.255.255.0; } } phase2remoteid { ipnet { ipaddr = 192.168.13.0; mask = 255.255.255.0; } } phase2ss = "esp-all-all/ah-none/comp-all/pfs"; accesslist = "permit ip any 192.168.13.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500";
}
In beiden Configs wären anzupassen:
Der Name der Gegenseite
bzw.
und der PSK:
Einen eigenen PSK generieren, z.B.
hier und diesen dann in
beiden Configs bei
Code:
key = "x2SO8SrcZP79gm1Xn8agqHuHGvaPrjz487zCPpdV18g";
einfügen.
Je länger, desto besser, Custom Length 99 sollte funktionieren.
In der Config der 6360 / DS-lite-Seite ist noch anzupassen:
Code:
remotehostname = "6490.myfritz.net";
Mit dieser Einstellung und folgender Änderung lief es bisher am besten:
statt mode = phase1_mode_idp; hatte ich mode = phase1_mode_aggressive; eingestellt.
Damit habe ich einmal sogar den Status des VPN Tunnels auf beiden Boxen für ein paar Sekunden grün gehabt.
Dabei wurde auch auf beiden Boxen lokales Netz und entferntes Netz korrekt angezeigt.
Leider ist der Tunnel nach ein paar Sekunden wieder zusammengebrochen.
Das habe ich bisher mit keiner anderen config hinbekommen.
Als die Verbindung stand, wurde auf der Oberfläche der 6360 (DSLite) unter den Intenetdaten hinter dem AFTR-Gateway
folgendes angezeigt: "IP4 MTU = 1280" Das habe ich bisher in der Oberfläche noch nie gesehen.
Nach dem Zusammenbruch des Tunnels wurde diese Info auch nicht mehr angezeigt.
Kann es wohl sein, daß mein Problem mit dem MTU-Wert zu tun hat?
Die 6360 hat ja noch die FW 6.33 drauf.
Bei der 6490 ist die FW 6.50 drauf.
In den vorherigen FW-Ständen bei der 6490 gabs vorher auch Probleme mit dem MTU-Wert beim SIXXS Tunnel, das lief nicht.
Der SIXXS Tunnel läuft erst seit der FW 6.50 sauber, wo der Bug behoben wurde.
Vielleicht ist das VPN Problem ja ähnlich gelagert und nach dem Update der 6360 ab dem 09.09.2016 auf FW 6.50 ist Problem behoben
und der VPN Tunnel läuft auf einmal???
Gruß Andreas