Hallo zusammen,
ich veruche schon seit lᅵngerem, mit dem Stock-IPSEC-Client von Android
(4.1.1) einen Tunnel zu meinem Bintec R1200w herzustellen. Vorgegangen
bin ich nach der Anleitung von (jetzt) Teldat:
>
http://faq.teldat.de/faq_bintec_285_ipsec_android_rs232bw_gui_01_de,10992,194.html
Die Anleitung beschreibt zwar ein anderes Gerᅵt, aber die FCI sieht bei
mir mit der aktuellen Bintec-Firmware (V.7.10 Rev. 1 (Patch 10) IPSec
from 2012/05/31 00:00:00) genau so aus.
Leider komme ich ᅵber XAUTH nicht drᅵber hinaus. Die Bintec erzᅵhlt mir
mit "debug ipsec" Folgendes:
> 20:23:26 DEBUG/IPSEC: P1: peer 0 () sa 18 (R): new ip 84.138.77.45 <- ip 46.115.59.82
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is '4048b7d56ebce88525e7de7f00d6c2d380000000'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is '4a131c81070358455c5728f20e95452f'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is 'draft-ietf-ipsec-nat-t-ike-02'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is 'draft-ietf-ipsec-nat-t-ike-00'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is 'draft-ietf-ipsra-isakmp-xauth-06'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is '12f5f28c457168a9702d9fe274cc0100'
> 20:23:26 INFO/IPSEC: P1: peer 0 () sa 18 (R): Vendor ID:
46.115.59.82:500 (No Id) is 'Dead Peer Detection (DPD, RFC 3706)'
> 20:23:26 DEBUG/IPSEC: P1: peer 2 (Android) sa 18 (R): identified ip 84.138.77.45 <- ip 46.115.59.82
> 20:23:27 DEBUG/IPSEC: P1: peer 2 (Android) sa 18 (R): [Aggr] NAT-T: port change: local: 84.138.77.45:500->
84.138.77.45:4500, remote: 46.115.59.82:500->
46.115.59.82:4500
> 20:23:27 INFO/IPSEC: P1: peer 2 (Android) sa 18 (R): done id fqdn(any:0,[0..15]=r1200.xxxabc.lan) <- id key_id(any:0,[0..6]=android) AG[3afc9e03 159d5694 : 8668ccb3 6fe3ef74]
> 20:23:27 INFO/IPSEC: XAUTH: peer 2 (Android) sa 18 (I): request client for extended authentication
> 20:23:27 DEBUG/IPSEC: P1: peer 2 (Android) sa 18 (R): Notify "Initial contact notification" from
46.115.59.82:4500 for protocol ISAKMP spi[16]=3AFC9E03
> 20:23:27 INFO/IPSEC: XAUTH: peer 2 (Android) sa 18 (I): reply for extended authentication received
> 20:23:27 INFO/IPSEC: XAUTH: peer 2 (Android) sa 18 (I): extended authentication for user 'xxxabc' failed
> 20:23:27 DEBUG/IPSEC: IKE_DELETE_PAYLOAD_RECEIVED: 20130514182327: Source addr:84.138.77.45 Destination addr:46.115.59.82 SPI:0x74efe36fb3cc688694569d15039efc3a Description:Received delete notification
> 20:23:27 INFO/IPSEC: P1: peer 2 (Android) sa 18 (R): delete ip 84.138.77.45 <- ip
46.115.59.82: Received delete
Die Passwᅵrter habe ich schon gefᅵhlte 100 Mal kontrolliert. Eine andere
IPSEC-Strecke in die Firma lᅵuft ohne Probleme, allerdings ohne XAUTH.
Wo kᅵnnte ich da noch suchen?
Gruᅵ
Jens