vpncfg {
connections {
} {
}
}
----------
Sophos user, admin and reseller.
Private Setup:
Die beiden Abschnitte sind eben nicht gleich, im zweiten Abschnitt wird conn_type = conntype_user;
name = "ich@example.com";
gesetzt und noch ein paar weitere Änderungen.
----------
Sophos user, admin and reseller.
Private Setup:
SA: 10.101.0.0/16=meine.öfftl..IP.Adresse 79.210.67.165=192.168.132.0/24
VPN ID:meine.öfftl..IP.Adresse
Error: No connection
SA: 192.168.3.0/24=meine.öfftl..IP.Adresse 79.210.67.165=192.168.132.0/24
VPN ID: meine.öfftl..IP.Adresse
IKE: Auth PSK / Enc 3DES_CBC / Hash HMAC_SHA1 / Lifetime 3600s / PFS MODP_1024 / DPD
ESP: Enc 3DES_CBC / Hash HMAC_SHA1 / Lifetime 3600s
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "LGST-3";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = meine.öfftl.IP.Adresse;
remote_virtualip = 0.0.0.0;
localid {
ipaddr = 169.254.1.100;
}
remoteid {
ipaddr = meine.öfftl.IP.Adresse;
}
mode = phase1_mode_idp;
phase1ss = "alt/all-no-aes/all";
keytype = connkeytype_pre_shared;
key = "Wahnsinnsschluessel";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.132.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-3des-sha/ah-no/comp-no/pfs";
accesslist = "permit ip any 192.168.3.0 255.255.255.0";
}{
enabled = yes;
conn_type = conntype_lan;
name = "LGST-101";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = meine.öfftl.IP.Adresse;
remote_virtualip = 0.0.0.0;
localid {
ipaddr = 169.254.1.100;
}
remoteid {
ipaddr = meine.öfftl.IP.Adresse;
}
mode = phase1_mode_idp;
phase1ss = "alt/all-no-aes/all";
keytype = connkeytype_pre_shared;
key = "der gleiche Wahnsinnsschlüssel wie oben";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.132.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = 10.101.0.0;
mask = 255.255.0.0;
}
}
phase2ss = "esp-3des-sha/ah-no/comp-no/pfs";
accesslist = "permit ip any 10.101.0.0 255.255.0.0";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
Ganz blöde frage. Betreut ihr die Standorte der Fritzboxen? Warum dann nicht das ganze mit RED's oder kleinen UTMs lösen? Die Fritzbox-Leistung wird ja ne kleine SG auch bringen ....
Oder reden wir von privat/use/at/home? bei den dimensionen wohl nicht :D
Ich würd mir sowas nämlich nicht einfangen wollen (mehr probieren als produktives arbeiten :D)
Sophos Platinum Partner
Sophos Certified Architect
(Ceritfied UTM Architect / Certified XG Architect)
Ganz blöde frage. Betreut ihr die Standorte der Fritzboxen? Warum dann nicht das ganze mit RED's oder kleinen UTMs lösen? Die Fritzbox-Leistung wird ja ne kleine SG auch bringen ....
Oder reden wir von privat/use/at/home? bei den dimensionen wohl nicht :D
Ich würd mir sowas nämlich nicht einfangen wollen (mehr probieren als produktives arbeiten :D)
Sophos Platinum Partner
Sophos Certified Architect
(Ceritfied UTM Architect / Certified XG Architect)
Nee, ist nur privat auch in der Tat nur zum Probieren.
Ich dachte auch, mit der RED-Lösung könnte man es elegant klären und habe es auch mal per "Software-RED" (also XG's, die als RED fungieren) probiert. Ulkigerweise sah es erst ganz gut aus, scheiterte dann aber daran, dass komischerweise diverse Dienste über diese Art der Verbindung total unzuverlässig wurden. In erster Linie alles, was irgendwie mit RPC oder auch SSL zu tun hatte ... obschon entsprechende Firewall-Regeln für die Zone der REDs okay waren.
Das Ende vom Lied ist für mich jetzt, dass ich SSL-VPN der XG's als Site-To-Site VPN verwende. Das klappt recht stressfrei, obwohl es immer mal wieder Probleme beim morgendlichen DSL-Reconnect gibt (VPN denkt, es wäre noch verbunden ... ist es aber nicht).