Ok da ich gefragt wurde wie ich mit einer FritzBox einen stabilen IKEv1 Main Mode zum laufen bringen konnte, hier die entsprechenden Schritte.
Zuerst wurde der Tunnel auf der pfSense wie folgt angelegt.
P1: IKEv1 IPv4 Mutual PSK Aggressiv FQDN AES256 SHA512 DH2 Lifetime 28800 DPD deaktiviert
P2: Tunnel IPv4 ESP AES256 SHA512 DH2 Life Time 3960 Auto Ping Host (Fritz LAN IP) Keep Alive aktiviert
Dann auf der Fritzbox GUI einen neuen S2S Tunnel erstellt:
PSK wurde aus der pfSense generiert übernommen, VPN-Verbindung dauerhaft halten aktiviert.
Dann sollte der Tunnel erstmal so laufen.
So habe ich diese auch lange betrieben, bis ich dann auf die Idee gekommen bin, denn in der Anleitung von AVM steht nix von der Einschränkung auf Aggressive Mode.
Nur das für die erste Aushandlung DH2 verwendet wird, dann kann auch DH14/DH15 verwendet werden.
Also gut, versuchen wir es mal.
Also mit dem "FBEditor-0.6.9.7k" die Konfig eingelesen, die folgenden 2 Zeilen geändert.
ALT:
mode = phase1_mode_aggressive;
phase1ss = "all/all/all";
Neu:
mode = phase1_mode_idp;
phase1ss = "dh14/aes/sha";
Konfig in die Box zurück gespielt, das es funktioniert hat merkt man da der Tunnel weg ist und sich die App aufhängt.
Also dann in der pfSense wie folgt anpassen.
P1: umstellen auf Main Mode und eine zweites P1 Proposal Set dazu erstellen so dass dann
AES256 SHA512 DH2
AES256 SHA512 DH14/DH15
vorhanden sind.
P2: P2 Proposal Set von DH" auf DH14/DH15 umstellen.
Noch mal alles kontrollieren und Applay Changes
Dann erstmal warten, denn die Fritz legt bei der Übernahme der Einstellung einen Neustart hin.
Bisher laufen die Tunnel seit dem mit Main Mode sauber, nach einem Neustart der pfSense kommen die wieder hoch und auch nach einem Neustart vom Cabel Modem.
Es geht also doch, ich hoffe ich sehe diese böse Variable im Log nie wieder...