IPSEC Site2Site VPN zwischen 2 Sophos UTMs
Hallo zusammen,
Testweise habe ich mich daran versucht, 2 Sophos UTMs per IPsec miteinander zu verbinden.
Die Hürde dabei war, dass eine Sophos eine fest öffentliche IP hat und die andere hinter einer Fritzbox steht. (ASG120 mit Home Lizenz)
Der SSL-Tunnel funktioniert problemlos, aber per IPsec bekomme ich immer folgenden Fehler:
SiteB home: ignoring informational payload, type INVALID_Message_ID
SiteA work: cannot respond to IPsec SA request because no connection is known for 192.168.178.100.0
Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x8c2281d2 (perhaps this is a duplicated packet)
Die Sophos hinter der Fritzbox wird als Exposed Host geführt und die IPSEC Ports werden gefoarwarded.
Testweise habe ich mich daran versucht, 2 Sophos UTMs per IPsec miteinander zu verbinden.
Die Hürde dabei war, dass eine Sophos eine fest öffentliche IP hat und die andere hinter einer Fritzbox steht. (ASG120 mit Home Lizenz)
Der SSL-Tunnel funktioniert problemlos, aber per IPsec bekomme ich immer folgenden Fehler:
SiteB home: ignoring informational payload, type INVALID_Message_ID
SiteA work: cannot respond to IPsec SA request because no connection is known for 192.168.178.100.0
Quick Mode I1 message is unacceptable because it uses a previously used Message ID 0x8c2281d2 (perhaps this is a duplicated packet)
Die Sophos hinter der Fritzbox wird als Exposed Host geführt und die IPSEC Ports werden gefoarwarded.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 389579
Url: https://administrator.de/forum/ipsec-site2site-vpn-zwischen-2-sophos-utms-389579.html
Ausgedruckt am: 01.04.2025 um 08:04 Uhr
11 Kommentare
Neuester Kommentar
und die andere hinter einer Fritzbox steht.
Dann gilt für dich zwingend das hier:IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Hast du das entsprechend so umgesetzt ?!
Achtung bei der FB !! Die FB ist selber IPsec VPN Server. Du musst dort sicherstellen das die FB nicht "denkt" diese IPsec Pakete sind für sie selber. Dann blockt sie diese und gibt sie nicht weiter an ein kaskadiertes Gerät dahinter !
Die VPN Funktion muss also zwingend auf der FB deaktiviert sein !! Exposed Host nützt nichts.
Generell ist es immer schlecht eine Router Kaskade an der Firewall zu betreiben. Schlechtes Design aus Gründen von Performance und eben der VPN Kopplung.
Viel sinnvoller ist es dort KEINEN Router zu verwenden sondern ein reines NUR Modem.
Damit hättest du diese Problematiken gar nicht erst !
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-allnet-all033 ...
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-d-link-dsl321 ...
Oder sofern du VDSL hast ein NUR Hybrid Modem:
https://www.reichelt.de/vdsl2-adsl-modem-annex-b-und-j-allnet-allbm200v- ...
https://www.draytek.de/vigor130.html
Das wäre erheblich sinnvoller als eine schlechte Router Kaskade.
Siehe dazu auch hier:
Lancom DynDNS Auflösung über IPoe (FritzBox)
Natürlich würde ich es trotzdem gern hinbekommen, den IPSEC über die Kaskade aufzubauen.
Ist wie gesagt technisch nicht das Optimum, klappt aber problemlos wenn man die Vorgaben in einer Kaskade beachtet (Siehe Tutorial oben)Die Fehlermeldung besagt das du keinerlei SA Profil eingetragen hast für die Phase 2. Es fehlt also entweder die Deklaration für das remote LAN und/oder lokale LAN Netzwerk oder beides dort in der Konfig.
Hier musst du immer beide lokalen LAN Netze, einmal das remote und das lokale mit ihren Masken eintragen auf BEIDEN IPsec Routern !
Ist das geschehen ?
https://community.sophos.com/kb/en-us/127030
beide lokale Netze aber blo dort, wo die Kaskade gebaut ist oder?
Damit ist immer das lokale LAN Netz gemeint was an der Sophos dran ist. NICHT das Transfer Netz zur FB !Das Transfer netz spielt keinerlei Rolle, für die Sophos ist das schon das "Internet" !
Gemeint sind also immer die jeweiligen lokalen LAN Segmente an der Sopohs. Die müssen im Setup bei den SA Credentials beide eingetragen werden auf beiden Seiten.
Die UTM hinter der FritzBox muss auch die sein, wo innitiate konfiguriert ist?
Muss nicht...wäre aber besser.Die UTM mit der öffentlich festen IP wird auf respond only gestellt.
Kann man so machen. Geht auch beide auf Initiate solange die dann das auskaspern dynmaisch.Denk dran das du auf der Sophos die direkt am Internet ist als Peer Adresse für den remoten Peer die FritzBox WAN IP als Ziel Peer Adresse einträgst !!
Da darf natürlich keinesfalls die WAN IP der Sophos stehen die diese im Koppelnetz hat. Ist dir aber sicher selber klar, oder ?!
vielleicht hat die Sophos damit allgemein ein Problem.
Sollte eigentlich nicht !! Sowas ist ein Allerweltsdesign da Router Kaskaden häufig verwendet werden wo Kunden "Zwangsrouter" vom Provider bekommen. Dort hast du ja dann oft keine Wahl und bist auf so eine schlechte Kaskadenlösung gezwungen.Aber IPsec kann durch NAT Traversal (UDP 4500) problemlos damit umgehen !
Natürlich sollte NAT Traversal zwingend im Sophos Setup auf beiden Seiten aktiv sein ! Siehe Sophos_Tutorial unter Additional Information !
Anscheinend kommt die Sophos mit der öffentlichen IP nicht mit der Sophos mit der privaten Adresse am WAN klar.
Das ist auch klar wenn du als Peer ID auf der einen Sophos die WAN IP Adresse der kaskadierten Sophos eingetragen hast: Peer ID is ID_IPV4_ADDR: '192.168.xx.26'
Das kann natürlich niemals gehen !!
Als Peer ID müsste die öffentliche IP der davor kaskadierten FritzBox verwendet werden !
Du solltest in so einem Kaskade Setup niemals die Peer IDs mit den IP Adressen machen sondern immer wenn möglich einen String (fiktive Email) verwenden oder einen FQDN.
Im Kaskade Umfeld mit IPs zu arbeiten ist kontraproduktiv und schlägt fast immer fehl wegen der RFC 1918 Problematik.
Das IPsec Setup bietet immer auch die Option den gegenseitigen ID Check über Strings oder FQDNs zu machen was hier sinnvoller ist.