Beste VPN-Appliance (Small Business) mit Site-to-Site und support für alle Betriebssysteme
Hallöchen liebe Admins.
Ich bin auf der Suche nach ein paar VPN fähigen Geräten die sowohl 1x Lokal für Mitarbeiter als auch 1x extern im Rechenzentrum für Server laufen. Wir wollen möglichst alle Server und Clients nur noch über VPN verfügbar machen bis auf ein paar Instanzen.
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
Unsere Clients verwenden folgende Betriebssysteme: (iOS, Windows, OSX, Android, Ubuntu, Debian)
Wir hatten ständig mit anderen Problemen zu kämpfen, dabei war nie so ganz klar, ob es am Netzwerk selber lag, oder ob die Software einfach nur nen hau hatte. Entweder lag es ständig am NAT, oder typischerweise bei Windows mit den Privilegien der Standard Nutzer usw..
Fakt ist wir haben hier eine PFSense Firewall selbst zusammengestellt die ihren Job auch tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen. Ich hab mich zwar schon nach ein paar VPN Geräten umgesehen, aber es sollte wenn dann nicht mehr als 700€ kosten. Immerhin brauchen wir die 2x Oder vielleicht auch nur 1x das Gerät und 1x die Software.
Es gibt leider nicht genügend aktuelle Seiten die ziemlich gute vergleiche mit verschiedenen Geräten macht, deswegen weiß ich nicht worauf ich mich verlassen kann. Es geht uns hauptsächlich um VPN.
Bei den meisten Anbietern wie fortinet, juniper und anderen ist es grauenvoll das richtige Produkt zu finden, da mehr über die Idee und Lösung an sich als über das Produkt gesprochen wird.
Was ich bis jetzt gefunden habe, aber nur weil es günstig ist, die pfsense eigene Hardware. Leider fällt die schon raus, weil das nicht mal mit der jetzigen funktioniert :D
Wichtig ist nur, das es alle OS's unterstützt und wenn möglich nicht gerade die Open-Source projekte verwendet wie pfsense. Einfach etwas das wirklich funktioniert ^^
Danke schon mal für eure Tipps!
Ich bin auf der Suche nach ein paar VPN fähigen Geräten die sowohl 1x Lokal für Mitarbeiter als auch 1x extern im Rechenzentrum für Server laufen. Wir wollen möglichst alle Server und Clients nur noch über VPN verfügbar machen bis auf ein paar Instanzen.
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
Unsere Clients verwenden folgende Betriebssysteme: (iOS, Windows, OSX, Android, Ubuntu, Debian)
Wir hatten ständig mit anderen Problemen zu kämpfen, dabei war nie so ganz klar, ob es am Netzwerk selber lag, oder ob die Software einfach nur nen hau hatte. Entweder lag es ständig am NAT, oder typischerweise bei Windows mit den Privilegien der Standard Nutzer usw..
Fakt ist wir haben hier eine PFSense Firewall selbst zusammengestellt die ihren Job auch tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen. Ich hab mich zwar schon nach ein paar VPN Geräten umgesehen, aber es sollte wenn dann nicht mehr als 700€ kosten. Immerhin brauchen wir die 2x Oder vielleicht auch nur 1x das Gerät und 1x die Software.
Es gibt leider nicht genügend aktuelle Seiten die ziemlich gute vergleiche mit verschiedenen Geräten macht, deswegen weiß ich nicht worauf ich mich verlassen kann. Es geht uns hauptsächlich um VPN.
Bei den meisten Anbietern wie fortinet, juniper und anderen ist es grauenvoll das richtige Produkt zu finden, da mehr über die Idee und Lösung an sich als über das Produkt gesprochen wird.
Was ich bis jetzt gefunden habe, aber nur weil es günstig ist, die pfsense eigene Hardware. Leider fällt die schon raus, weil das nicht mal mit der jetzigen funktioniert :D
Wichtig ist nur, das es alle OS's unterstützt und wenn möglich nicht gerade die Open-Source projekte verwendet wie pfsense. Einfach etwas das wirklich funktioniert ^^
Danke schon mal für eure Tipps!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 293508
Url: https://administrator.de/contentid/293508
Ausgedruckt am: 24.11.2024 um 05:11 Uhr
24 Kommentare
Neuester Kommentar
Hallo,
also wenn du mit 2 PfSense es nicht schaffst, eine Site2Site VPN Verbindung aufzubauen oder Client2Server VPN, dann liegt das Problem definitiv nicht an der PfSense und schon gar nicht an OpenVPN. Das klappt hier seit fast 2 Jahren ohne Probleme.
OpenVPN Clients gibts sowohl für iOS, Android, Microsoft und sowieso für alle Linux Derivate.
Warum möchtest du L2TP/IPSec verwenden und nicht OpenVPN?
Gruß
also wenn du mit 2 PfSense es nicht schaffst, eine Site2Site VPN Verbindung aufzubauen oder Client2Server VPN, dann liegt das Problem definitiv nicht an der PfSense und schon gar nicht an OpenVPN. Das klappt hier seit fast 2 Jahren ohne Probleme.
OpenVPN Clients gibts sowohl für iOS, Android, Microsoft und sowieso für alle Linux Derivate.
Warum möchtest du L2TP/IPSec verwenden und nicht OpenVPN?
Gruß
Zitat von @JiggyLee:
site to site haben wir nicht getestet, nur ob sich jeder client auch mit dem vpn verbinden kann. sonst bringt das ja nichts... site-to-site kommt im anschluss
Und wo genau klemmts da?site to site haben wir nicht getestet, nur ob sich jeder client auch mit dem vpn verbinden kann. sonst bringt das ja nichts... site-to-site kommt im anschluss
Ich verbinde mich täglich öfter auch über mehrere Stunden hinweg mit einem Windows Client, meinem Android Smartphone und meinem Macbook auf die PfSense und hatte noch nie Probleme.
Hi,
ich schließe mich der Meinung von @michi1983 an... Wenn ihr das mit der pfSense nicht hinbekommt, liegt es nicht an der Hard- oder Software sondern am Admin davor...
Wenn es denn ganz einfach sein soll, könnte ich noch Lancom-Geräte empfehlen. Über die Assistenten von LanConfig ist das VPN ruckzuck eingerichtet und mit dem passenden VPN-Client sind deine Mitarbeiter auch recht schnell online...
Beste Grüße
Berthold
ich schließe mich der Meinung von @michi1983 an... Wenn ihr das mit der pfSense nicht hinbekommt, liegt es nicht an der Hard- oder Software sondern am Admin davor...
Wenn es denn ganz einfach sein soll, könnte ich noch Lancom-Geräte empfehlen. Über die Assistenten von LanConfig ist das VPN ruckzuck eingerichtet und mit dem passenden VPN-Client sind deine Mitarbeiter auch recht schnell online...
Beste Grüße
Berthold
Zitat von @JiggyLee:
andere blöde frage. ich les das grad bei den meisten geräten im internet. Wenn ein Gerät mehrere Kanäle unterstützt, bedeutet das das nur 1 Kanal á 1 Nutzer, oder 1 Kanal für x Nutzer unterstützt?
Hast du eine Quelle für uns?andere blöde frage. ich les das grad bei den meisten geräten im internet. Wenn ein Gerät mehrere Kanäle unterstützt, bedeutet das das nur 1 Kanal á 1 Nutzer, oder 1 Kanal für x Nutzer unterstützt?
200 gleichzeitige Verbindungen und da suchst du im Small Office Bereich?
Schau dich mal bei Juniper, Cisco, Checkpoint, Palo Alto etc. um
Schau dich mal bei Juniper, Cisco, Checkpoint, Palo Alto etc. um
Zitat von @JiggyLee:
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
SoftEther VPN ist so einfach in Gang zu bekommen. Setz den Server auf CentOS auf. Erst sauber das Netzwerk einrichten (2 Schnittstellen), dann SEVPN dazu. Läuft bei mir seit Jahr und Tag und macht KEINE Schwierigkeiten.Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
Unsere Clients verwenden folgende Betriebssysteme: (iOS, Windows, OSX, Android, Ubuntu, Debian)
SoftEther könnte alle bedienen mit SSTP, L2TP, OpenVPN, Azure und SSL.Wir nutzen auf Mac OpenVPN, auf Windows SSTP und SSL auf Android OpenVPN. Es geht.
Wir hatten ständig mit anderen Problemen zu kämpfen, dabei war nie so ganz klar, ob es am Netzwerk selber lag, oder ob die Software einfach nur nen hau hatte. Entweder lag es ständig am NAT, oder typischerweise bei Windows mit den Privilegien der Standard Nutzer usw..
SoftEther VPN baut Dir sogar ne Beispielconfig basierend auf dem Server zusammen. Du brauchst sie nur noch zu importieren.Fakt ist wir haben hier eine PFSense Firewall selbst zusammengestellt die ihren Job auch tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen. Ich hab mich zwar schon nach ein paar VPN Geräten umgesehen, aber es sollte wenn dann nicht mehr als 700€ kosten. Immerhin brauchen wir die 2x Oder vielleicht auch nur 1x das Gerät und 1x die Software.
Doch schon, aber eben nicht durch ein paar Klicks. Auch die PFSense muss sauber eingerichtet sein und auf Clientseite wird da nur OpenVPN überall unterstützt.Es gibt leider nicht genügend aktuelle Seiten die ziemlich gute vergleiche mit verschiedenen Geräten macht, deswegen weiß ich nicht worauf ich mich verlassen kann. Es geht uns hauptsächlich um VPN.
Ich empfehle Dir folgendes: Nimm einen PC mit einem Intel Core2Duo. Knall CentOS drauf, richte zwei Netzwerkkarten ein und hänge das Teil an die PFSense mit anderem IP-Netz. Dann Portfreigaben in der Firewall machen, Portweiterleitungen auf den VPN-Server schalten und Du brauchst nur noch SEVPN einrichten und loszulegen. Ist die Grundkonfig gemacht, läuft der Rest über ein Windowsverwaltungstool.Bei den meisten Anbietern wie fortinet, juniper und anderen ist es grauenvoll das richtige Produkt zu finden, da mehr über die Idee und Lösung an sich als über das Produkt gesprochen wird.
Und Du zahlst Dich u.U. dumm und dämlich an horrenden Lizenzkosten. Und dann steckt da vielleicht nicht mal ne Eigenentwicklung drin, sondern OpenSource-Code.Was ich bis jetzt gefunden habe, aber nur weil es günstig ist, die pfsense eigene Hardware. Leider fällt die schon raus, weil das nicht mal mit der jetzigen funktioniert :D
Wichtig ist nur, das es alle OS's unterstützt und wenn möglich nicht gerade die Open-Source projekte verwendet wie pfsense. Einfach etwas das wirklich funktioniert ^^
Kein OpenSource? Dann sollte Geld keine große Rolle mehr spielen. Sorry!Wichtig ist nur, das es alle OS's unterstützt und wenn möglich nicht gerade die Open-Source projekte verwendet wie pfsense. Einfach etwas das wirklich funktioniert ^^
Danke schon mal für eure Tipps!
Versuch Dich an SoftEther. Ich helfe Dir auch gerne dabei!
LDAP zu ActiveDirectory soll über Radius funktionieren.
Ich hab es bei mir nie implementiert, um eine gewisse 2-Faktor-Sicherheit herzustellen.
Wenn jemand das VPN-Passwort herausbekommt, steht ihm die Windows-Authentifizierung im Weg.
Und umgekehrt wäre es VPN.
Ich habe Dir eine PM mit meiner Email-Adresse geschrieben.
Aber vielleicht macht es ja Sinn, den Lösungsansatz nach Vollendung hier in der Wissensdatenbank zu dokumentieren, zum Nachbauen, Korrigieren oder Erweitern.
Ich hab es bei mir nie implementiert, um eine gewisse 2-Faktor-Sicherheit herzustellen.
Wenn jemand das VPN-Passwort herausbekommt, steht ihm die Windows-Authentifizierung im Weg.
Und umgekehrt wäre es VPN.
Ich habe Dir eine PM mit meiner Email-Adresse geschrieben.
Aber vielleicht macht es ja Sinn, den Lösungsansatz nach Vollendung hier in der Wissensdatenbank zu dokumentieren, zum Nachbauen, Korrigieren oder Erweitern.
Wir konnten bisher nicht ohne über 10 Probleme zu stoßen, Open-Source VPN Lösungen wie Strongswan, OpenVPN, pfsense (wobei dies auch nur strongswan und openvpn nutzt) und Softether zum Laufen kriegen.
Mal abgesehen davon das der Satz fast unverständlich ist, ist es auch schwer nachzuvollziehen. Gerade was pfSense anbetrifft ist das schon recht fraglich.Das es damit in allen VPN Belangen klappt kannst du hier sehen:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Gerade diese Plattform bietet sich an weil sie eben so universell ist und so gut wie alles an aktuellen VPN protokollen supportet. Das schafft eine erhebliche Flexibilität in dem bereich der seinesgleichen sucht.
Noch ein Vorteil: Es unterstützt alle bordeigenen VPN Client von Winblows, Mac OS-X, Linux und allen Smartphones mit iOS und Android. Keine Frickelei also mit externen Clients.
Wenn man sowas einfaches wie VPN egal mit welchem Prokoll sogar mit einem Klicki Bunti GUI auf dieser Plattform nicht zum Fliegen bringt, liegt das Grundproblem vermutlich ganz woanders....?!
Zitat: "liegt es nicht an der Hard- oder Software sondern am Admin davor..." mit viel Wahrheit.
Aussagen wie "tut, nur lässt sich damit kein IPsec, l2tp, ikev2 out of the box ermöglichen." zeugen davon !. OK L2TP mag sein, da das protokoll selber kritisch und unflexible ist, aber native IPsec funktioniert tadellos ! Das Tutorial oben beschreibt die Konfig und du darfst hier gerne remote auf eine pfSense sehen die das aktiv macht !
Aber es gibt ja zum Glück immer noch kommerzielle Lösungen die das Them VPN auch im Handumdrehen mit 99,9%iger Funktionsgarantie abfackeln.
Guckst du hier z.B.:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Alles außer OpenVPN und du schlägst 2 Fliegen mit einer Klappe, nämlich das der Router sich um Internet und VPN kümmert und das auch noch inklusive einer stateful Firewall. Da hast du also mal ein Produkt UND eine Lösung zusammen.
Nebenbei: Können die kleinen Lösungen von Juniger SSG5 usw. , Fortinet und Zywall auch.
Hallo,
bei 200+ VPNs gleichzeitig willst du mit 700€ Budget auskommen ?
Hut ab ! Die Hardware muß über einiges an Leistung verfügen.
Wie lange und wie oft könnt ihr euch einen Ausfall erlauben ?
Bei 200+ VPNs Clients und Site to Site empfehle ich zwei unterschiedliche Appliances, 1x Client only und 1x Site to Site.
z.B. pfSense (im HA-Cluster) für Site to Site und z.B. eine Sonicwall SRA oä. für Client VPN, kostet leider nicht 700€ einmalig, sondern minimal pro Monat (Abschreibung plus Support). SoftEther als Client VPN Lösung ist natürlich eine sehr viel preiswertere Lösung, aber hier gilt Verfügbarkeit und Support abzuklären
Gruß
CH
bei 200+ VPNs gleichzeitig willst du mit 700€ Budget auskommen ?
Hut ab ! Die Hardware muß über einiges an Leistung verfügen.
Wie lange und wie oft könnt ihr euch einen Ausfall erlauben ?
Bei 200+ VPNs Clients und Site to Site empfehle ich zwei unterschiedliche Appliances, 1x Client only und 1x Site to Site.
z.B. pfSense (im HA-Cluster) für Site to Site und z.B. eine Sonicwall SRA oä. für Client VPN, kostet leider nicht 700€ einmalig, sondern minimal pro Monat (Abschreibung plus Support). SoftEther als Client VPN Lösung ist natürlich eine sehr viel preiswertere Lösung, aber hier gilt Verfügbarkeit und Support abzuklären
Gruß
CH
Zitat von @aqui:
Das habe ich ihn schon gefragt und seine Antwort war "ja".Hut ab ! Die Hardware muß über einiges an Leistung verfügen.
Die Kardinalsfrage zur HW ist ja ob die alle 200 gleichzeitig aktiv sind.
Der OSI 8 Fehler liegt hier:
charon: 15[IKE] <16> found 2 matching configs, but none allows XAuthInitPSK
charon: 15[ENC] <16> generating INFORMATIONAL_V1 request 3626808054 [ N(AUTH_FAILED) ]
Du verwendest Xauth mit Preshared Keys, hast aber kein Phase 1 mit einem Xauth Profil (Clientseite), folglich schlägt die Authentisierung fehl und nada mit VPN.
charon: 15[IKE] <16> found 2 matching configs, but none allows XAuthInitPSK
charon: 15[ENC] <16> generating INFORMATIONAL_V1 request 3626808054 [ N(AUTH_FAILED) ]
Du verwendest Xauth mit Preshared Keys, hast aber kein Phase 1 mit einem Xauth Profil (Clientseite), folglich schlägt die Authentisierung fehl und nada mit VPN.
Ich hab mir das immerhin nicht alleine angesehen sondern mit 3 anderen Admins zusammen
Und die verstehen alle was von IPsec ? Eigentlich hätte das das Gugeln ans Tageslicht bringen müssen ?!Du kannst mir nicht sagen das du alle VPN Tools und Programme ohne Anleitung zum laufen bekommst.
Fast alle ! Wenigstens zu 98%, deshalb ja auch das oben zitierte IPsec Tutorial um Leuten die Angst davor zu nehmen aber ich bekomme prompt auf dem iPhone die Meldung "Authentifizierung Fehlgeschlagen"
Wenn, dann "Authentisierung" !Dann folge doch mal genau diesem Tutorial...
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Das brachte die VPN Einwahl mit iOS 9 latest auf einem iPhone 4s, 5 und 6 inkl. iPad innerhalb von 5 Minuten zum Fliegen !
Dein Fehler ist wieder die fehlende Xauth Option ! Es siegt so aus also ob du keine Gruppe inkl. Passwort angelegt hast ?!
Hier das IPsec Dialin Log von einem iPhone 5:
Jan 20 15:31:57 charon: 07[ENC] <con1|1> parsed INFORMATIONAL_V1 request 696798600 [ HASH N(DPD_ACK) ]
Jan 20 15:31:57 charon: 07[NET] <con1|1> received packet: from 192.168.7.179[4500] to 10.1.1.110[4500] (92 bytes)
Jan 20 15:31:57 charon: 09[NET] <con1|1> sending packet: from 10.1.1.110[4500] to 192.168.1.179[4500] (92 bytes)
Jan 20 15:31:57 charon: 09[ENC] <con1|1> generating INFORMATIONAL_V1 request 3604625449 [ HASH N(DPD) ]
Jan 20 15:31:57 charon: 09[IKE] <con1|1> sending DPD request
Jan 20 15:31:47 charon: 13[IKE] <con1|1> CHILD_SA con1{1} established with SPIs c61d9a10_i 0b251087_o and TS 10.11.22.0/24|/0 === 10.11.77.1/32|/0
Jan 20 15:31:47 charon: 13[ENC] <con1|1> parsed QUICK_MODE request 2513968593 [ HASH ]
Jan 20 15:31:47 charon: 13[NET] <con1|1> received packet: from 192.168.1.179[4500] to 10.1.1.110[4500] (60 bytes)
Jan 20 15:31:47 charon: 13[NET] <con1|1> sending packet: from 10.1.1.110[4500] to 192.168.1.179[4500] (172 bytes)
Jan 20 15:31:47 charon: 13[ENC] <con1|1> generating QUICK_MODE response 2513968593 [ HASH SA No ID ID ]
Jan 20 15:31:47 charon: 13[ENC] <con1|1> parsed QUICK_MODE request 2513968593 [ HASH SA No ID ID ]
Jan 20 15:31:47 charon: 13[NET] <con1|1> received packet: from 192.168.7.179[4500] to 10.1.1.110[4500] (300 bytes)
Jan 20 15:31:46 charon: 13[NET] <con1|1> sending packet: from 10.1.1.110[4500] to 192.168.1.179[4500] (140 bytes)
Jan 20 15:31:46 charon: 13[ENC] <con1|1> generating TRANSACTION response 489816706 [ HASH CPRP(ADDR SUBNET U_SPLITINC U_BANNER U_SPLITINC) ]
Jan 20 15:31:46 charon: 13[CFG] <con1|1> sending UNITY_SPLIT_INCLUDE: 10.11.22.0/24|/0
Jan 20 15:31:46 charon: 13[IKE] <con1|1> assigning virtual IP 10.11.77.1 to peer 'vpntest'
Jan 20 15:31:46 charon: 13[CFG] <con1|1> assigning new lease to 'vpntest'
Jan 20 15:31:46 charon: 13[IKE] <con1|1> peer requested virtual IP %any
Jan 20 15:31:46 charon: 13[ENC] <con1|1> parsed TRANSACTION request 489816706 [ HASH CPRQ(ADDR MASK DNS NBNS EXP VER U_BANNER U_DEFDOM U_SPLITDNS U_SPLITINC U_LOCALLAN U_PFS U_SAVEPWD U_FWTYPE U_BKPSRV (28683)) ]
Jan 20 15:31:46 charon: 13[ENC] <con1|1> unknown attribute type (28683)
Jan 20 15:31:46 charon: 13[NET] <con1|1> received packet: from 192.168.1.179[4500] to 10.1.1.110[4500] (172 bytes)
Jan 20 15:31:42 charon: 13[IKE] <con1|1> maximum IKE_SA lifetime 86257s
Jan 20 15:31:42 charon: 13[IKE] <con1|1> scheduling reauthentication in 85717s
Jan 20 15:31:42 charon: 13[IKE] <con1|1> IKE_SA con1[1] established between 10.1.1.110[10.1.1.110]...192.168.7.179[testvpn@test.intern]
Jan 20 15:31:42 charon: 13[ENC] <con1|1> parsed TRANSACTION response 2977905999 [ HASH CPA(X_STATUS) ]
Jan 20 15:31:42 charon: 13[NET] <con1|1> received packet: from 192.168.7.179[4500] to 10.1.1.110[4500] (76 bytes)
Jan 20 15:31:42 charon: 13[NET] <con1|1> sending packet: from 10.1.1.110[4500] to 192.168.1.179[4500] (76 bytes)
Jan 20 15:31:42 charon: 13[ENC] <con1|1> generating TRANSACTION request 2977905999 [ HASH CPS(X_STATUS) ]
Jan 20 15:31:42 charon: 13[IKE] <con1|1> XAuth authentication of 'vpntest' successful
Jan 20 15:31:42 charon: 13[IKE] <con1|1> XAuth-SCRIPT succeeded for user 'vpntest'.
Jan 20 15:31:42 charon: user 'vpntest' authenticated
Jan 20 15:31:41 charon: 13[ENC] <con1|1> parsed TRANSACTION response 2313906470 [ HASH CPRP(X_USER X_PWD) ]
Jan 20 15:31:41 charon: 13[NET] <con1|1> received packet: from 192.168.7.179[4500] to 10.1.1.110[4500] (92 bytes)
Jan 20 15:31:41 charon: 08[NET] <con1|1> sending packet: from 10.1.1.110[4500] to 192.168.1.179[4500] (76 bytes)
Jan 20 15:31:41 charon: 08[ENC] <con1|1> generating TRANSACTION request 2313906470 [ HASH CPRQ(X_USER X_PWD) ]
Jan 20 15:31:41 charon: 08[IKE] <con1|1> faking NAT situation to enforce UDP encapsulation
Jan 20 15:31:41 charon: 08[ENC] <con1|1> parsed AGGRESSIVE request 0 [ HASH NAT-D NAT-D N(INITIAL_CONTACT) ]
Jan 20 15:31:41 charon: 08[NET] <con1|1> received packet: from 192.168.7.179[4500] to 10.1.1.110[4500] (140 bytes)
Jan 20 15:31:41 charon: 13[NET] <con1|1> sending packet: from 10.1.1.110[500] to 192.168.1.179[500] (432 bytes)
Jan 20 15:31:41 charon: 13[ENC] <con1|1> generating AGGRESSIVE response 0 [ SA KE No ID NAT-D NAT-D HASH V V V V V ]
Jan 20 15:31:41 charon: 13[CFG] <1> selected peer config "con1"
Jan 20 15:31:41 charon: 13[CFG] <1> looking for XAuthInitPSK peer configs matching 10.1.1.110...192.168.1.179[testvpn@test.intern]
Jan 20 15:31:41 charon: 13[IKE] <1> 192.168.1.179 is initiating a Aggressive Mode IKE_SA
Jan 20 15:31:41 charon: 13[IKE] <1> received DPD vendor ID
Jan 20 15:31:41 charon: 13[IKE] <1> received Cisco Unity vendor ID
Jan 20 15:31:41 charon: 13[IKE] <1> received XAuth vendor ID
Jan 20 15:31:41 charon: 13[IKE] <1> received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
Jan 20 15:31:41 charon: 13[IKE] <1> received draft-ietf-ipsec-nat-t-ike-02 vendor ID
Jan 20 15:31:41 charon: 13[IKE] <1> received draft-ietf-ipsec-nat-t-ike-03 vendor ID
Jan 20 15:31:41 charon: 13[IKE] <1> received draft-ietf-ipsec-nat-t-ike-04 vendor ID
Hier matcht also das Profil, was es bei dir nicht macht ! Fazit: Konfig Fehler...
Halte dich also strikt an das Tutorial, dann kommt das auch zum sofort Fliegen.