Es funktioniert!....zumindest manchmal!
Hallo, ich habe eine funktionierende Lösung für Series60 3rd Edition gefunden. Wenn man alles befolgt UND von der Uni die richtigen Einstellungen hat, bzw. sie irgendwie errät (meistens immer irgendwo ein paar Informationen), bekommt man eine Verbindung hin. Leider ist - und das liegt wohl am E61 - diese nicht sehr stabil. Bzw. Wenn ich die Verbindung trenne und nochmal connecten will stürzt das E61 jedes mal mit einem reboot ab. Auch wenn ich nur das Wlan selbst connecte (nicht den VPN Zugangspunkt). Wann es dann wieder geht, bzw nach welchem Schema, habe ich noch nicht herausgefunden. Es ging zumindest jetzt immer jeden Tag mindestens ein mal...
Vorher noch einen kurzen Kommentar zu snoopy_ca:
Die meistnes Cisco VPNs verwenden diese Perfect Forward Secrecy nicht. Bin ich auch schon drüber gestolpert. Aber rate mal, wofür die Zeile
steht...?
Entfernst Du diese ist PFS nicht aktiv!
Aber nun zu Sache:
Für die, die es nicht wissen, der oben angesprochene Thread im Nokia forum hilft sehr viel weiter und erklärt einiges. Zudem ist dieser Usenet Beitrag sehr wichtig, da hier die entsprechenden möglichen Parameter für die Richtliniendatein verraten werden (Jeweils in den Kommentaren).
Wir erstellen also zuerst 3 Dateien. Ich habe Sie
VPN-policy-preshared-cisco.pin
VPN-policy-preshared-cisco.pgk
VPN-policy-preshared-cisco.pol
genannt. Jetzt benötigt man noch das S60 Platform SDKs for Symbian OS, for C++ (mit kostenloser Anmeldung unter forum.nokia.com) und wenn nicht vorhanden Active Perl (auch frei verfügbar).
Die VPN-policy-preshared-cisco.pin sieht bei mir folgendermassen aus:
VPN-policy-preshared-cisco.pol for Nokia Mobile VPN Client v3.0.
die .pgk Datei:
; - Only one component name is needed to support English only
; - UID is the UID of the VPN Policy Installer application
#{"VPN Policy"},(0x1000597E),1,0,0,TYPE = SISCONFIG
"VPN-policy-preshared-cisco.pol"-"C:\System\Data\Security\Install\VPN-polic_y-preshared-Cisco.pol"
"VPN-policy-preshared-cisco.pin"-"C:\System\Data\Security\Install\VPN-polic_y-preshared-Cisco.pin", FM, "application/x-ipsec-policy-info"
; - The VPN Policy Installer application
(0x1000597E), 1, 0, 0, {"VPN Policy Installer"}
Alles anzeigen
und schliesslich am wichtigsten, die Policy Datei:
VPN-policy-preshared-cisco.pol for Nokia Mobile VPN Client v3.0.
identity_remote 0.0.0.0/0
hard_lifetime_addtime 3600
hard_lifetime_usetime 3600
soft_lifetime_addtime 3600
soft_lifetime_usetime 3600
remote 0.0.0.0 0.0.0.0 = { ipsec_1(192.168.0.XXX) }
ADDR: 192.168.0.XXX 255.255.255.255
GROUP_DESCRIPTION_II: MODP_1024
GROUP_DESCRIPTION: MODP_1024
KEY: 11 ein11zeichenlangesgruppenpasswort
Alles anzeigen
Hierzu ein paar Anmerkungen/Tipps, die euch vielleicht helfen könnten:
Das Gruppenkennwort kann man entweder höflich erfragen oder aus den, meistens beim Cisco Client mitbeigelegten .pcf dateien, enschlüsseln (Was Cisco sich dabei gedacht hat...aber gut, anderes Thema)
Verwendet das VPN einen Cisco Conentrator oder ähnliches ist meistens xauth aktiv. Ob der Client auch mit einem Token klarkommt...hm... wohl eher nicht.
dementsprechend die Einträge
USE_XAUTH: TRUE
USE_MODE_CFG: TRUE
setzen.
Zur Verschlüsselung, in meinen .pcf Dateien finden sich der Hinweis DHGroup=2. Dies bedeutet, dass wir in den Group Description jeweils MODP_1024 setzen müssen. Würde Private Forware Secrecy verwendet werden käme hier ein entsprechender anderer Eintrag hinein.
Woher man jetzt die Verschlüsselungsalgorithmen weiss, muss man wohl die Uni Fragen. Bei mir hatte ich gelesen, dass 3DES verwendet wird und MD5. Dementsprechend:
ncrypt_alg 3 2=DES, 3=3DES, 12=AES
auth_alg 2 2=MD5, 3=SHA-1
Bei der IP-Adresse ist mir noch etwas interessantes aufgefallen. Mit der im CiscoClientProfil angegebenen Ip Adresse hat es nciht geklappt. Es klappt aber mit der IP, mit der bei Aufbau der Verbindung (im Cisco Client) das balancing gestartet wird. Ich vermute mal das hinter der IP sich der Radius Server versteckt. Die IP dafür müsst ihr den dem Verbindungslogbuch im Ciscoclient herausfinden. Aber besser erstmal die Standardip versuchen, vielleicht klappts ja damit.
Wer jetzt noch Probleme hatte die .sis Datei zu generieren und installieren, dazu noch folgende Anleitung mit der man die sis Datei signiert.
1. Die .pin .pgk .pol Dateien genauso wie beschrieben erzeugen und in ein Verzeichnis packen
2. Unter symbiansigned.com das CertRequest Programm herunterladen
3. csr und key datei mit der dem Assistenten der Software erstellen. Dabei umbedingt die IMEI Nummer des Handies angeben. Dann nimmt das Handy auch das Sis an
4. Account auf symbiansigned beantragen und csr hochladen.
5. Signierte cer Datei herunterladen
6. nun: in der kommandozeile 'makesis VPN-policy-preshared-cisco.pkg vpnpolicy.sis'
7. run 'signsis vpnpolicy.sis signedpolicy.sisx certificate.cer keyfile.key PASSWORD'
8. ab damit aufs Handy
Tja viel Glück dabei. Wie gesagt ich denke mal es liegt an der Firmware, dass es so oft abstürzt, aber Grundsätzlich funktioniert es.
Gruss Faro