This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSEC Site2Site hinter 2. Router

Hallo Forum,
wir haben 2 DSL Anschluesse. Einen neuen UnityMediaAnschluss mit 100MBit.
Diesen würde ich gerne als Gateway für unsere VPN IPSEC Tunnel benutzen.
UnityMedia liefert eine FritzBox mit. Zwangsweise, da diese den KoaxAnschluss hat.
Auf der Fritzbox habe ich die Funktion "Exposed Host" aktiviert. Die Box haängt bei uns am etc4. Damit sollte ja alles auf die Astaro laufen.

Stelle ich jetzt aber das IPSEC Site2Site auf diese Schnittstelle um, bekommt die gegenstelle keine Info. Als würden die Anfragen nicht in der UTM ankommen.
benötige ich da eine spezielle NAT regel?


Hier das log der Gegenstelle:




2013:01:04-12:10:34 mail pluto[5456]: packet from PublicIP:500: initial Main Mode message received on IPGegenstelle:500 but no connection has been authorized with policy=PUBKEY
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #47: max number of retransmissions (2) reached STATE_MAIN_I3. Possible authentication failure: no acceptable response to our first encrypted message
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #47: starting keying attempt 13 of an unlimited number
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: initiating Main Mode to replace #47
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [strongSwan]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: ignoring Vendor ID payload [Cisco-Unity]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [XAUTH]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [Dead Peer Detection]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: received Vendor ID payload [RFC 3947]
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: enabling possible NAT-traversal with method 3
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: NAT-Traversal: Result using RFC 3947: no NAT detected
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: we don't have a cert
2013:01:04-12:10:59 mail pluto[5456]: "NamederVerbindung" #48: ignoring informational payload, type INVALID_ID_INFORMATION
2013:01:04-12:11:09 mail pluto[5456]: "NamederVerbindung" #48: discarding duplicate packet; already STATE_MAIN_I3
2013:01:04-12:11:09 mail pluto[5456]: "NamederVerbindung" #48: next payload type of ISAKMP Hash Payload has an unknown value: 111
2013:01:04-12:11:09 mail pluto[5456]: "NamederVerbindung" #48: malformed payload in packet
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [strongSwan]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [Cisco-Unity]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [XAUTH]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [Dead Peer Detection]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: received Vendor ID payload [RFC 3947]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-03]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: ignoring Vendor ID payload [draft-ietf-ipsec-nat-t-ike-00]
2013:01:04-12:11:14 mail pluto[5456]: packet from PublicIP:500: initial Main Mode message received on IPGegenstelle:500 but no connection has been authorized with policy=PUBKEY
2013:01:04-12:11:29 mail pluto[5456]: "NamederVerbindung" #48: next payload type of ISAKMP Hash Payload has an unknown value: 83
2013:01:04-12:11:29 mail pluto[5456]: "NamederVerbindung" #48: malformed payload in packet
2013:01:04-12:11:29 mail pluto[5456]: "NamederVerbindung" #48: discarding duplicate packet; already STATE_MAIN_I3


This thread was automatically locked due to age.
Parents
  • Hallo Bob, 
    ich habe jetzt testweise eine Site2Site-SSL Verbindung eingerichtet. UTM/Fritz Seite als Server und die andere UTM Seite als Client. Das geht!

    IPSEC geht jetzt auch!! 
    Mein  Problem war die VPNID. Hier muss die Schnittstelle der UTM hin. 

    Hier nochmal die genaue Info
    Seite A: Nur UTM:
    DSL16000, 1 Feste IP, Nativ über DSL Modem bridged
    PublicIp: 1.2.3.4


    Seite B: UTM und Fritz:
    Fritzbox mit PublicIP 2.2.2.2, interne IP 192.168.112.1
    UTM Eth5-Schnittstelle 192.168.112.2 m it Gateway 192.168.112.1 (FritzintIP)
    Fritzbox mit Funktion "Exposed Host" und leitet alles an 192.168.112.2 weiter
    Damit sollten alle Anfragen an  die Schnittstelle der UTM gehen
    Internes Firmennetz 192.168.111.0
    Policy: 192.168.112.0 ANY 192.168.111.0
     



    Konfig der Site A:
    Gateway: PublicIP Fritz 2.2.2.2
    VPNID: 192.168.112.2 (Schnittstelle der UTM)
    Entferntes Netz: 192.168.111.0 

    Konfig der Site B:
    Gateway PublicIp: 1.2.3.4
    Verbindung Initiieren
    VPN ID blank


    SSL VPN hingegegen war in 2 Minutenn eingerichtet!

    Spricht was gegen SSL-VPN? Hat jemand erfahrung mit Performance? Oder anderer Nachteile des SSL?


    Markus
Reply
  • Hallo Bob, 
    ich habe jetzt testweise eine Site2Site-SSL Verbindung eingerichtet. UTM/Fritz Seite als Server und die andere UTM Seite als Client. Das geht!

    IPSEC geht jetzt auch!! 
    Mein  Problem war die VPNID. Hier muss die Schnittstelle der UTM hin. 

    Hier nochmal die genaue Info
    Seite A: Nur UTM:
    DSL16000, 1 Feste IP, Nativ über DSL Modem bridged
    PublicIp: 1.2.3.4


    Seite B: UTM und Fritz:
    Fritzbox mit PublicIP 2.2.2.2, interne IP 192.168.112.1
    UTM Eth5-Schnittstelle 192.168.112.2 m it Gateway 192.168.112.1 (FritzintIP)
    Fritzbox mit Funktion "Exposed Host" und leitet alles an 192.168.112.2 weiter
    Damit sollten alle Anfragen an  die Schnittstelle der UTM gehen
    Internes Firmennetz 192.168.111.0
    Policy: 192.168.112.0 ANY 192.168.111.0
     



    Konfig der Site A:
    Gateway: PublicIP Fritz 2.2.2.2
    VPNID: 192.168.112.2 (Schnittstelle der UTM)
    Entferntes Netz: 192.168.111.0 

    Konfig der Site B:
    Gateway PublicIp: 1.2.3.4
    Verbindung Initiieren
    VPN ID blank


    SSL VPN hingegegen war in 2 Minutenn eingerichtet!

    Spricht was gegen SSL-VPN? Hat jemand erfahrung mit Performance? Oder anderer Nachteile des SSL?


    Markus
Children
No Data