Hilfe bei Strongswan VPN (ikev1)
Hallo,
ich versuche, eine IPSec-Client-Verbindung zu konfigurieren, blicke aber bei der Konfiguration von Stronswan nicht durch. Habe bis jetzt immer den Shrew VPN Client benutzt. Leider gibt es den unter Linux Mint 20 LMDE (Debian 10) nicht mehr. Das Plugin für den Network-Manager unterstützt nur ikev2, soweit ich das sehen konnte. Dass ikev1 nicht optimal ist, ist mir bewusst. Es wird bald eine neue Firewall angeschafft und da werden wir auch gleich auf ikev2 umsteigen.
- Die Firewall vergibt die IP-Adressen an die Clients
- Auth über Xauth / PSK bzw. Benutzername + Passwort
- Ich habe das folgende Profil (.vpn), weiß aber nicht was wohin kommt (ipsec.conf etc.)
Bin für jede Hilfe dankbar
ich versuche, eine IPSec-Client-Verbindung zu konfigurieren, blicke aber bei der Konfiguration von Stronswan nicht durch. Habe bis jetzt immer den Shrew VPN Client benutzt. Leider gibt es den unter Linux Mint 20 LMDE (Debian 10) nicht mehr. Das Plugin für den Network-Manager unterstützt nur ikev2, soweit ich das sehen konnte. Dass ikev1 nicht optimal ist, ist mir bewusst. Es wird bald eine neue Firewall angeschafft und da werden wir auch gleich auf ikev2 umsteigen.
- Die Firewall vergibt die IP-Adressen an die Clients
- Auth über Xauth / PSK bzw. Benutzername + Passwort
- Ich habe das folgende Profil (.vpn), weiß aber nicht was wohin kommt (ipsec.conf etc.)
n:version:4
n:network-ike-port:500
n:client-addr-auto:1
n:network-mtu-size:1380
n:network-natt-port:4500
n:network-natt-rate:20
n:network-dpd-enable:1
n:network-notify-enable:1
n:client-banner-enable:0
n:client-wins-used:1
n:client-wins-auto:1
n:client-dns-used:1
n:client-dns-auto:0
n:client-splitdns-used:1
n:client-splitdns-auto:1
**b:auth-mutual-psk:supergeheimkey**
n:phase1-dhgroup:1
n:phase1-life-secs:86400
n:vendor-chkpt-enable:0
n:phase2-keylen:256
n:phase2-pfsgroup:1
n:phase2-life-secs:28800
n:phase2-life-kbytes:128000
n:policy-nailed:0
n:policy-list-auto:0
n:client-dns-suffix-auto:0
n:phase1-keylen:0
n:phase1-life-kbytes:0
**s:network-host:Gateway-IP**
s:client-auto-mode:pull
s:client-iface:virtual
s:network-natt-mode:enable
s:network-frag-mode:disable
s:client-dns-addr:192.168.100.1
s:client-dns-suffix:meinedomäne.de
s:auth-method:mutual-psk-xauth
s:ident-client-type:ufqdn
**s:ident-client-data:profilname**
s:ident-server-type:any
s:phase1-exchange:aggressive
s:phase1-cipher:3des
s:phase1-hash:sha1
s:phase2-transform:esp-aes
s:phase2-hmac:sha1
s:ipcomp-transform:disabled
s:policy-level:auto
s:policy-list-include:0.0.0.0 / 0.0.0.0
Bin für jede Hilfe dankbar
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 600810
Url: https://administrator.de/contentid/600810
Ausgedruckt am: 23.11.2024 um 10:11 Uhr
8 Kommentare
Neuester Kommentar
Vielleicht hilft dir das hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Für IKEv1 ist das identisch du musst lediglich nur den Protokoll Parameter umkonfigurieren und natürlich entfällt der Zertifikats Import.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Für IKEv1 ist das identisch du musst lediglich nur den Protokoll Parameter umkonfigurieren und natürlich entfällt der Zertifikats Import.
Mit Strongswan aber auch...
https://www.incertum.net/post/2018/fritzbox-vpn/
https://mlohr.com/fritzbox-lan-2-lan-vpn-with-strongswan/
usw.
https://www.incertum.net/post/2018/fritzbox-vpn/
https://mlohr.com/fritzbox-lan-2-lan-vpn-with-strongswan/
usw.
Zitat von @aqui:
Mit Strongswan aber auch...
https://www.incertum.net/post/2018/fritzbox-vpn/
https://mlohr.com/fritzbox-lan-2-lan-vpn-with-strongswan/
usw.
Mit Strongswan aber auch...
https://www.incertum.net/post/2018/fritzbox-vpn/
https://mlohr.com/fritzbox-lan-2-lan-vpn-with-strongswan/
usw.
Keine Frage, wollte nur eine Alternative bieten
Hatte tatsächlich selbst Probleme unter POP_OS mit Strongswan (und OpenSWAN). Deshalb bin ich dort auf den "alten" Cisco VPN Client gegangen. Dieser hatte anstandslos sofort funktioniert.
Gruß
Radiogugu