This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSEC Site2Site hinter 2. Router

Hallo Forum,
wir haben 2 DSL Anschluesse. Einen neuen UnityMediaAnschluss mit 100MBit.
Diesen würde ich gerne als Gateway für unsere VPN IPSEC Tunnel benutzen.
UnityMedia liefert eine FritzBox mit. Zwangsweise, da diese den KoaxAnschluss hat.
Auf der Fritzbox habe ich die Funktion "Exposed Host" aktiviert. Die Box haängt bei uns am etc4. Damit sollte ja alles auf die Astaro laufen.

Stelle ich jetzt aber das IPSEC Site2Site auf diese Schnittstelle um, bekommt die gegenstelle keine Info. Als würden die Anfragen nicht in der UTM ankommen.
benötige ich da eine spezielle NAT regel?


Hier das log der Gegenstelle:




2013:01:04-12:10:34 mail pluto[5456]: packet from PublicIP:500: initial Main Mode message received on IPGegenstelle:500 but no connection has been authorized with policy=PUBKEY
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #47: max number of retransmissions (2) reached STATE_MAIN_I3. Possible authentication failure: no acceptable response to our first encrypted message
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #47: starting keying attempt 13 of an unlimited number
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: initiating Main Mode to replace #47
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [strongSwan]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: ignoring Vendor ID payload [Cisco-Unity]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [XAUTH]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [Dead Peer Detection]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [RFC 3947]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: enabling possible NAT-traversal with method 3
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: NAT-Traversal: Result using RFC 3947: no NAT detected
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: we don't have a cert
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: ignoring informational payload, type INVALID_ID_INFORMATION
2013:01:04-12:11:09 mail pluto[5456]: "NamederVerbindung" #48: discarding duplicate packet; already STATE_MAIN_I3
2013:01:04-12:11:09 mail pluto[5456]: "NamederVerbindung" #48: next payload type of ISAKMP Hash Payload has an unknown value: 111
2013:01:04-12:11:09 mail pluto[5456]: "NamederVerbindung" #48: malformed payload in packet
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [strongSwan]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [Cisco-Unity]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [XAUTH]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [Dead Peer Detection]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [RFC 3947]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: initial Main Mode message received on IPGegenstelle:500 but no connection has been authorized with policy=PUBKEY
2013:01:04-12:11:29 mail pluto[5456]: "NamederVerbindung" #48: next payload type of ISAKMP Hash Payload has an unknown value: 83
2013:01:04-12:11:29 mail pluto[5456]: "NamederVerbindung" #48: malformed payload in packet
2013:01:04-12:11:29 mail pluto[5456]: "NamederVerbindung" #48: discarding duplicate packet; already STATE_MAIN_I3


This thread was automatically locked due to age.
Parents
  • (Sorry, my German-speaking brain again is not working! [:(])

    Site A - ASG only
    Site B - ASG with a slower connection and a new 100Mbps connection to a Fritzbox (IP=100.99.98.97) behind which is an ASG (IP=10.3.2.1)

    You want to change the VPN to use the 100Mbps connection.

    Site A - Edit the IPsec Remote Gateway
    • Create a new 'Host' definition for 100.99.98.97 as the 'Gateway'
    • Put 10.3.2.1 into the blank 'VPN ID (optional):' field


    Site B
    • Edit the IPsec Connection to have the new 'Local interface'


    If the Fritzbox could be bridged so that the ASG had the public IP for the new 100Mbps connection, you could set up Uplink Balancing and easily get automatic failover.  The only way to get failover now would be with a second tunnel and Uplink Monitoring (more work than what I do for free [;)]).

    MfG - Bob (Bitte auf Deutsch weiterhin.)
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • (Sorry, my German-speaking brain again is not working! [:(])

    Site A - ASG only
    Site B - ASG with a slower connection and a new 100Mbps connection to a Fritzbox (IP=100.99.98.97) behind which is an ASG (IP=10.3.2.1)

    You want to change the VPN to use the 100Mbps connection.

    Site A - Edit the IPsec Remote Gateway
    • Create a new 'Host' definition for 100.99.98.97 as the 'Gateway'
    • Put 10.3.2.1 into the blank 'VPN ID (optional):' field


    Site B
    • Edit the IPsec Connection to have the new 'Local interface'


    If the Fritzbox could be bridged so that the ASG had the public IP for the new 100Mbps connection, you could set up Uplink Balancing and easily get automatic failover.  The only way to get failover now would be with a second tunnel and Uplink Monitoring (more work than what I do for free [;)]).

    MfG - Bob (Bitte auf Deutsch weiterhin.)
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data