This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN --> IPSEC(remote access)

Hallo,

woran kann es liegen, wenn bei VPN der TAB IPSEC(remote access) nicht vorhanden ist?

BG

Michael



This thread was automatically locked due to age.
Parents
  • Am Browser liegt es  nicht. 

    Ich habe es in IE 11, Chrome, Edge versucht. Bei den 3 Punkten erscheint der Punkt auch nicht

    Es ist eine XG105 (SFOS 17.5.16 MR-16-Build830)

  • Ich glaube in V17.5 heißt der Tab Sophos Connect. 

    __________________________________________________________________________________________________________________

  • Ok, den Punkt habe ich. 

    Mein eigentliches Problem ist, dass ich beim Verbinden mit dem Sophos Connect Client folgende Fehlermeldung erhalte: der udp port für ike ist offenbar blockiert. 

    Bin davon ausgegangen, dass dies an einer Fehlerhaften Einstellung bei den IPsec Einstellungen liegt

  • Wir nutzen Port 500 und Port 4500 auf dem Interface, dass du dort auswählst. Der Sophos Connect Client verbindet sich dort hin. Daher muss diese IP (oder DNS) auch angegeben sein. 

    __________________________________________________________________________________________________________________

  • Hallo LuCar Toni, wo meinst du muss ich den Port 500 und Port 4500 (UDP ?) freigeben in der Firewall vom Client / Router (Homeoffice)?

  • Der Client baut die Verbindung zur Firewall auf Port500/4500 auf. Diese Verbindung wird gemacht abhängig von der Config. Die Config wird entweder eigenständig gebaut (SCadmin) oder die Datei, die von der Firewall kommt. Die Firewall öffnet die Ports auf dem Interface, dass du dort auswählst. 

    __________________________________________________________________________________________________________________

  • Ich habe jetzt folgenden Workaround angewandt.

    1. Am  Benutzerportal  angemeldet
    2. Konfiguration für andere Betriebssysteme herunterladen ausgewählt.
    3 .Die ovpn-Datei importiert

    Dies hat geklappt. 


    Mit dem SCadmin hatte ich meine tgb - Datei bearbeitet und hier die öffentliche IP-Adresse von unserem Router hinterlegt. Leider kommt hier immer noch die gleiche Fehlermeldung mit den Ports

  • ovpn ist SSLVPN. Tgb ist IPsec. Es gibt manche Router, die kein IPsec durchlassen. 

    __________________________________________________________________________________________________________________

  • Fritzbox 7590 und bei Portfreigabe "Exposed Host" die Sophos XG105 hinterlegt

  • Hallo zusammen,

    wir haben gestern das Update der XG Firewall von SFOS 18.0.4 MR-4 auf  18.0.5 MR-5  durchgeführt .  

    Heute morgen bekommen wir von allen Außendienstmitarbeitern die Meldung, das keine VPN-Verbindung mit dem Sophos Connect Client mehr hergestellt werden kann.

    Die Fehlermeldung lautet:

     Der UDP-Port für IKE ist offenbar blockiert.  

    2021-08-13 10:00:37AM [14200] dbg Initiating connection HQ
    2021-08-13 10:00:37AM [244] dbg IKE being initiated to IP address x.x.x.x
    2021-08-13 10:01:00AM [14200] err Tunnel initiate to x.x.x.x failed: 1036 - No response from gateway: x.x.x.x
    2021-08-13 10:01:00AM [14200] dbg Unloading configuration for connection HQ
    2021-08-13 10:01:01AM [14200] dbg Connection to strongSwan has been closed
    2021-08-13 10:01:01AM [14200] dbg HQ_Wittorf VPN state changed to reconnecting
    2021-08-13 10:01:01AM [14200] dbg Sending notification: No response from gateway: x.x.x.x
      

    Die Frage ist, was wurde durch das Update verändert, so das keine Verbindung mehr möglich ist.
    Sehr ärgerlich.

    Es war vorher auch keine Firewallregel notwendig, die Port 500 oder 4500 von außen erreichbar schalten. Auf diesen Ports sollte die Firewall per Default lauschen, sobald IPSec aktiviert ist. Die IPSec Site-to-Site Verbindungen laufen ohne Probleme.

    Hat hier noch jemand eine konstruktive Idee?


  • IPsec ist nur auf einem Port auf der Firewall möglich. Welcher Port ist ausgewählt? Ist das der Port, denn auch der Client hier versucht zu erreichen? 

    __________________________________________________________________________________________________________________

  • Danke für Ihre Antwort.
    Wir haben KEINE Firewall regeln für IKE UDP 500 oder 4500.

    Das war in Version SFOS 18.0.4 MR-4 nicht notwendig.
    Oder meine Sie etwas anderes?

Reply Children
  • Es wird keine Firewall Regel benötigt. Sondern bei der Konfiguration von IPsec selektiert man ein Interface. Die Firewall launched auf diesem Interface dann IPsec für User. Der Client spricht oben mit einer IP. Ist diese IP die korrekte, die auch im IPsec verwendet wird? 

    __________________________________________________________________________________________________________________

  • Okay, das bestätigt meine Informationen dazu.
    tatsächlich sind die IP Adressen identisch. Was kann das Update verändert haben?

    dbg Sending notification: No response from gateway: 62.225.x.x

    IPsec-Fernzugriff Schnittstelle = Port5 - 62.225.x.x

  • Das erfordert weiteres Debugging. Packet Capture und schauen, ob die Pakete auf Port500/4500 an der Firewall erscheinen etc. 

    __________________________________________________________________________________________________________________

  • Danke erstmal für die Reaktionen. Ich melde mich, sobald wir den Fehler eingrenzen oder behoben haben.