IPSec VPN Server einrichten
Moin,
mir ist heute unter der Dusche etwas durch den Kopf geflogen
Und bin bis vor kurzem noch fest davon ausgegangen, dass es ohne weiteres möglich sein muss.
Ich habe eine VM mit CentOS7 im Netz stehen. Diese hat zwei öffentliche IPv4. Nun dachte ich, ich könnte einen IPSEC IKEv2 darauf einrichten und schon habe ich immer eine Berliner IP Adresse. Auch wenn ich mal in China sein sollte.
Nun habe ich eine kleine Anleitung mir ausgesucht und los geht es ..
Da ich iptables verwende musste einwenig improvesieren.
Hinzu kommt, dass es mir bei MASQUERADE die option -t nicht angenommen hat. Also erstmal ausgemacht.
Beim Test mit Android bekomme ich folgende Fehlermeldungen:
Server:
Ich glaube da stimmt etwas mit der Virtualen IP nicht. Aber was kann ich da machen?
mir ist heute unter der Dusche etwas durch den Kopf geflogen
Und bin bis vor kurzem noch fest davon ausgegangen, dass es ohne weiteres möglich sein muss.
Ich habe eine VM mit CentOS7 im Netz stehen. Diese hat zwei öffentliche IPv4. Nun dachte ich, ich könnte einen IPSEC IKEv2 darauf einrichten und schon habe ich immer eine Berliner IP Adresse. Auch wenn ich mal in China sein sollte.
Nun habe ich eine kleine Anleitung mir ausgesucht und los geht es ..
yum -y install epel-release strongswan certbot
systemctl stop httpd
certbot certonly --rsa-key-size 4096 --standalone --agree-tos --no-eff-email --email info@domain.de -d ikev2.domain.de
cp /etc/letsencrypt/live/ikev2.domain.de/fullchain.pem /etc/strongswan/ipsec.d/certs/
cp /etc/letsencrypt/live/ikev2.domain.de/privkey.pem /etc/strongswan/ipsec.d/private/
cp /etc/letsencrypt/live/ikev2.domain.de/chain.pem /etc/strongswan/ipsec.d/cacerts/
cd /etc/strongswan/
mv ipsec.conf ipsec.conf.asli
vim ipsec.conf
#global configuration IPsec
#chron logger
config setup
charondebug="ike 1, knl 1, cfg 0"
uniqueids=no
#define new ipsec connection
conn domain-vpn
auto=add
compress=no
type=tunnel
keyexchange=ikev2
ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!
esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1!
fragmentation=yes
forceencaps=yes
dpdaction=clear
dpddelay=300s
rekey=no
left=%any
leftid=@ikev2.domain.de
leftcert=fullchain.pem
leftsendcert=always
leftsubnet=0.0.0.0/0
right=%any
rightid=%any
rightauth=eap-mschapv2
rightsourceip=10.15.1.0/24
rightdns=1.1.1.1 # 8.8.8.8 BITTE NICHT VERWENDEN!
rightsendcert=never
eap_identity=%identity
vim ipsec.secrets
: RSA "privkey.pem"
Benutzer : EAP "Passwort"
Da ich iptables verwende musste einwenig improvesieren.
Hinzu kommt, dass es mir bei MASQUERADE die option -t nicht angenommen hat. Also erstmal ausgemacht.
iptables: Trying to reload firewall rules: iptables-restore v1.4.21: The -t option (seen in line 27) cannot be
Error occurred at line: 27
Try `iptables-restore -h' or 'iptables-restore --help' for more information.
[FEHLGESCHLAGEN]
Firewall rules are not changed.
### VPN IPsec IKEv2 ###
#-A POSTROUTING -t nat -o venet0 -j MASQUERADE
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A INPUT -i venet0 -p udp -d 200.200.200.200 --sport 1024:65535 --dport 500 -j ACCEPT
-A INPUT -i venet0 -p udp -d 200.200.200.200 --sport 1024:65535 --dport 4500 -j ACCEPT
-A INPUT -p esp -j ACCEPT
vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
sysctl -p
systemctl start strongswan
Beim Test mit Android bekomme ich folgende Fehlermeldungen:
Server:
Oct 8 12:42:09 SERVER charon: 11[IKE] sending end entity cert "CN=ikev2.domain.de"
Oct 8 12:42:09 SERVER charon: 11[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=Let's Encrypt Authority X3"
Oct 8 12:42:09 SERVER charon: 11[ENC] generating IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
Oct 8 12:42:09 SERVER charon: 11[ENC] splitting IKE message (3468 bytes) into 3 fragments
Oct 8 12:42:09 SERVER charon: 11[ENC] generating IKE_AUTH response 1 [ EF(1/3) ]
Oct 8 12:42:09 SERVER charon: 11[ENC] generating IKE_AUTH response 1 [ EF(2/3) ]
Oct 8 12:42:09 SERVER charon: 11[ENC] generating IKE_AUTH response 1 [ EF(3/3) ]
Oct 8 12:42:09 SERVER charon: 11[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (1248 bytes)
Oct 8 12:42:09 SERVER charon: 11[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (1248 bytes)
Oct 8 12:42:09 SERVER charon: 11[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (1120 bytes)
Oct 8 12:42:10 SERVER charon: 10[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (92 bytes)
Oct 8 12:42:10 SERVER charon: 10[ENC] parsed IKE_AUTH request 2 [ EAP/RES/ID ]
Oct 8 12:42:10 SERVER charon: 10[IKE] received EAP identity 'Benutzer'
Oct 8 12:42:10 SERVER charon: 10[IKE] initiating EAP_MSCHAPV2 method (id 0x88)
Oct 8 12:42:10 SERVER charon: 10[ENC] generating IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
Oct 8 12:42:10 SERVER charon: 10[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (108 bytes)
Oct 8 12:42:10 SERVER charon: 12[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (140 bytes)
Oct 8 12:42:10 SERVER charon: 12[ENC] parsed IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
Oct 8 12:42:10 SERVER charon: 12[ENC] generating IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
Oct 8 12:42:10 SERVER charon: 12[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (140 bytes)
Oct 8 12:42:10 SERVER charon: 13[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (76 bytes)
Oct 8 12:42:10 SERVER charon: 13[ENC] parsed IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
Oct 8 12:42:10 SERVER charon: 13[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
Oct 8 12:42:10 SERVER charon: 13[ENC] generating IKE_AUTH response 4 [ EAP/SUCC ]
Oct 8 12:42:10 SERVER charon: 13[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (76 bytes)
Oct 8 12:42:10 SERVER charon: 15[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (92 bytes)
Oct 8 12:42:10 SERVER charon: 15[ENC] parsed IKE_AUTH request 5 [ AUTH ]
Oct 8 12:42:10 SERVER charon: 15[IKE] authentication of 'Benutzer' with EAP successful
Oct 8 12:42:10 SERVER strongswan: 07[ENC] generating IKE_SA_INIT response 0 [ N(INVAL_KE) ]
Oct 8 12:42:10 SERVER strongswan: 07[NET] sending packet: from 200.200.200.200[500] to 150.150.150.150[18314] (38 bytes)
Oct 8 12:42:10 SERVER strongswan: 04[NET] received packet: from 150.150.150.150[18314] to 200.200.200.200[500] (908 bytes)
Oct 8 12:42:10 SERVER strongswan: 04[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Oct 8 12:42:10 SERVER strongswan: 04[IKE] 150.150.150.150 is initiating an IKE_SA
Oct 8 12:42:10 SERVER strongswan: 04[IKE] remote host is behind NAT
Oct 8 12:42:10 SERVER strongswan: 04[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(MULT_AUTH) ]
Oct 8 12:42:10 SERVER strongswan: 04[NET] sending packet: from 200.200.200.200[500] to 150.150.150.150[18314] (464 bytes)
Oct 8 12:42:10 SERVER strongswan: 08[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (1360 bytes)
Oct 8 12:42:10 SERVER strongswan: 08[ENC] parsed IKE_AUTH request 1 [ EF(1/3) ]
Oct 8 12:42:10 SERVER strongswan: 08[ENC] received fragment #1 of 3, waiting for complete IKE message
Oct 8 12:42:10 SERVER strongswan: 09[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (1360 bytes)
Oct 8 12:42:10 SERVER strongswan: 09[ENC] parsed IKE_AUTH request 1 [ EF(2/3) ]
Oct 8 12:42:10 SERVER strongswan: 09[ENC] received fragment #2 of 3, waiting for complete IKE message
Oct 8 12:42:10 SERVER strongswan: 11[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (992 bytes)
Oct 8 12:42:10 SERVER strongswan: 11[ENC] parsed IKE_AUTH request 1 [ EF(3/3) ]
Oct 8 12:42:10 SERVER strongswan: 11[ENC] received fragment #3 of 3, reassembled fragmented IKE message (3580 bytes)
Oct 8 12:42:10 SERVER strongswan: 11[ENC] parsed IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ CPRQ(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
Oct 8 12:42:10 SERVER strongswan: 11[IKE] received 157 cert requests for an unknown ca
Oct 8 12:42:10 SERVER strongswan: 11[IKE] initiating EAP_IDENTITY method (id 0x00)
Oct 8 12:42:10 SERVER strongswan: 11[IKE] received ESP_TFC_PADDING_NOT_SUPPORTED, not using ESPv3 TFC padding
Oct 8 12:42:10 SERVER strongswan: 11[IKE] peer supports MOBIKE
Oct 8 12:42:10 SERVER strongswan: 11[IKE] authentication of 'ikev2.domain.de' (myself) with RSA_EMSA_PKCS1_SHA2_384 successful
Oct 8 12:42:10 SERVER strongswan: 11[IKE] sending end entity cert "CN=ikev2.domain.de"
Oct 8 12:42:10 SERVER strongswan: 11[IKE] sending issuer cert "C=US, O=Let's Encrypt, CN=Let's Encrypt Authority X3"
Oct 8 12:42:10 SERVER strongswan: 11[ENC] generating IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
Oct 8 12:42:10 SERVER strongswan: 11[ENC] splitting IKE message (3468 bytes) into 3 fragments
Oct 8 12:42:10 SERVER charon: 15[IKE] authentication of 'ikev2.domain.de' (myself) with EAP
Oct 8 12:42:10 SERVER strongswan: 11[ENC] generating IKE_AUTH response 1 [ EF(1/3) ]
Oct 8 12:42:10 SERVER strongswan: 11[ENC] generating IKE_AUTH response 1 [ EF(2/3) ]
Oct 8 12:42:10 SERVER strongswan: 11[ENC] generating IKE_AUTH response 1 [ EF(3/3) ]
Oct 8 12:42:10 SERVER strongswan: 11[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (1248 bytes)
Oct 8 12:42:10 SERVER strongswan: 11[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (1248 bytes)
Oct 8 12:42:10 SERVER strongswan: 11[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (1120 bytes)
Oct 8 12:42:10 SERVER strongswan: 10[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (92 bytes)
Oct 8 12:42:10 SERVER strongswan: 10[ENC] parsed IKE_AUTH request 2 [ EAP/RES/ID ]
Oct 8 12:42:10 SERVER strongswan: 10[IKE] received EAP identity 'Benutzer'
Oct 8 12:42:10 SERVER strongswan: 10[IKE] initiating EAP_MSCHAPV2 method (id 0x88)
Oct 8 12:42:10 SERVER strongswan: 10[ENC] generating IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
Oct 8 12:42:10 SERVER strongswan: 10[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (108 bytes)
Oct 8 12:42:10 SERVER strongswan: 12[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (140 bytes)
Oct 8 12:42:10 SERVER strongswan: 12[ENC] parsed IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
Oct 8 12:42:10 SERVER strongswan: 12[ENC] generating IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
Oct 8 12:42:10 SERVER strongswan: 12[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (140 bytes)
Oct 8 12:42:10 SERVER strongswan: 13[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (76 bytes)
Oct 8 12:42:10 SERVER strongswan: 13[ENC] parsed IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
Oct 8 12:42:10 SERVER strongswan: 13[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
Oct 8 12:42:10 SERVER strongswan: 13[ENC] generating IKE_AUTH response 4 [ EAP/SUCC ]
Oct 8 12:42:10 SERVER strongswan: 13[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (76 bytes)
Oct 8 12:42:10 SERVER strongswan: 15[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (92 bytes)
Oct 8 12:42:10 SERVER strongswan: 15[ENC] parsed IKE_AUTH request 5 [ AUTH ]
Oct 8 12:42:10 SERVER strongswan: 15[IKE] authentication of 'Benutzer' with EAP successful
Oct 8 12:42:10 SERVER strongswan: 15[IKE] authentication of 'ikev2.domain.de' (myself) with EAP
Oct 8 12:42:10 SERVER strongswan: 15[IKE] IKE_SA domain-vpn[6] established between 200.200.200.200[ikev2.domain.de]...150.150.150.150[Benutzer]
Oct 8 12:42:10 SERVER strongswan: 15[IKE] peer requested virtual IP %any
Oct 8 12:42:10 SERVER strongswan: 15[IKE] assigning virtual IP 10.0.1.1 to peer 'Benutzer'
Oct 8 12:42:10 SERVER strongswan: 15[IKE] peer requested virtual IP %any6
Oct 8 12:42:10 SERVER strongswan: 15[IKE] no virtual IP found for %any6 requested by 'Benutzer'
Oct 8 12:42:10 SERVER strongswan: 15[KNL] received netlink error: Protocol not supported (93)
Oct 8 12:42:10 SERVER charon: 15[IKE] IKE_SA domain-vpn[6] established between 200.200.200.200[ikev2.domain.de]...150.150.150.150[Benutzer]
Oct 8 12:42:10 SERVER strongswan: 15[KNL] unable to add SAD entry with SPI c85fa096 (FAILED)
Oct 8 12:42:10 SERVER charon: 15[IKE] peer requested virtual IP %any
Oct 8 12:42:10 SERVER charon: 15[IKE] assigning virtual IP 10.0.1.1 to peer 'Benutzer'
Oct 8 12:42:10 SERVER charon: 15[IKE] peer requested virtual IP %any6
Oct 8 12:42:10 SERVER charon: 15[IKE] no virtual IP found for %any6 requested by 'Benutzer'
Oct 8 12:42:10 SERVER charon: 15[KNL] received netlink error: Protocol not supported (93)
Oct 8 12:42:10 SERVER charon: 15[KNL] unable to add SAD entry with SPI c85fa096 (FAILED)
Oct 8 12:42:10 SERVER charon: 15[KNL] received netlink error: Protocol not supported (93)
Oct 8 12:42:10 SERVER charon: 15[KNL] unable to add SAD entry with SPI 0edde137 (FAILED)
Oct 8 12:42:10 SERVER charon: 15[IKE] unable to install inbound and outbound IPsec SA (SAD) in kernel
Oct 8 12:42:10 SERVER charon: 15[IKE] failed to establish CHILD_SA, keeping IKE_SA
Oct 8 12:42:10 SERVER charon: 15[KNL] deleting policy 10.0.1.1/32 === 0.0.0.0/0 in failed, not found
Oct 8 12:42:10 SERVER charon: 15[KNL] deleting policy 10.0.1.1/32 === 0.0.0.0/0 fwd failed, not found
Oct 8 12:42:10 SERVER charon: 15[ENC] generating IKE_AUTH response 5 [ AUTH CPRP(ADDR DNS DNS) N(MOBIKE_SUP) N(ADD_4_ADDR) N(NO_PROP) ]
Oct 8 12:42:10 SERVER charon: 15[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (156 bytes)
Oct 8 12:42:10 SERVER charon: 05[NET] received packet: from 150.150.150.150[18320] to 200.200.200.200[4500] (76 bytes)
Oct 8 12:42:10 SERVER charon: 05[ENC] parsed INFORMATIONAL request 6 [ D ]
Oct 8 12:42:10 SERVER charon: 05[IKE] received DELETE for IKE_SA domain-vpn[6]
Oct 8 12:42:10 SERVER charon: 05[IKE] deleting IKE_SA domain-vpn[6] between 200.200.200.200[ikev2.domain.de]...150.150.150.150[Benutzer]
Oct 8 12:42:10 SERVER charon: 05[IKE] IKE_SA deleted
Oct 8 12:42:10 SERVER charon: 05[ENC] generating INFORMATIONAL response 6 [ ]
Oct 8 12:42:10 SERVER charon: 05[NET] sending packet: from 200.200.200.200[4500] to 150.150.150.150[18320] (76 bytes)
Ich glaube da stimmt etwas mit der Virtualen IP nicht. Aber was kann ich da machen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 611184
Url: https://administrator.de/contentid/611184
Ausgedruckt am: 24.11.2024 um 17:11 Uhr
9 Kommentare
Neuester Kommentar
Das "failed to establish CHILD_SA, keeping IKE_SA" sagt schon alles. Deine SA Netzwerk Credentials sind auf beiden Seiten nicht identisch. IP Netzwerk Adressen und/oder Masken. Das ergibt dann einen SA Mismatich und der Tunnel kommt nicht zustande.
Siehe für die IPsec Grundlagen dazu auch hier:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
usw.
Nebenbei: Google DNS zu verwenden machen heutzutage nur noch Dummies. Jeder weiss ja das damit ein Profil deiner Internetgewohheiten erstellt und vermarktet wird mit Dritten. Sollte man besser im Eigeninteresse ändern.
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...
Siehe für die IPsec Grundlagen dazu auch hier:
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
usw.
Nebenbei: Google DNS zu verwenden machen heutzutage nur noch Dummies. Jeder weiss ja das damit ein Profil deiner Internetgewohheiten erstellt und vermarktet wird mit Dritten. Sollte man besser im Eigeninteresse ändern.
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...
..."failed to establish CHILD_SA, keeping IKE_SA" zeigt ja immer noch das du einen SA Mismatch hast. Da stimmt also irgendwas nicht mit deinen lokalen und remoten IP Netzen bzw. deren Subnetzmasken.
Der Mismatch bedeutet das kein Tunnel etabliert wird.
Übrigens NAT im Tunnel IP Netz zu machen ist keine gute Idee. Niemals will man ja seine lokalen IP Netze NATen, denn das bedeutet immer das man eine Routing technische Einbahnstrasse hat.
Soll das ein IKEv2 Client Dialin sein für mobile Clients oder eine IKEv2 Site to Site Kopplung ??
Für eine IKEv2 Client Einwahl kannst du vergleichsweise einmal das o.a._Tutorial zu Rate ziehen.
Interessant wäre nich zu wissen welchen IKEv2 Client du benutzt and was dort auf dem Client im Fehlerlog steht ?!!
Der Mismatch bedeutet das kein Tunnel etabliert wird.
Übrigens NAT im Tunnel IP Netz zu machen ist keine gute Idee. Niemals will man ja seine lokalen IP Netze NATen, denn das bedeutet immer das man eine Routing technische Einbahnstrasse hat.
Soll das ein IKEv2 Client Dialin sein für mobile Clients oder eine IKEv2 Site to Site Kopplung ??
Für eine IKEv2 Client Einwahl kannst du vergleichsweise einmal das o.a._Tutorial zu Rate ziehen.
Interessant wäre nich zu wissen welchen IKEv2 Client du benutzt and was dort auf dem Client im Fehlerlog steht ?!!
Bitte lasse den Unsinn hier ellenlange Error Logs zu posten mit wenig bis keiner Information. Das ist wenig zielführend.
Es reichen die relevanten als Auszug !
received NO_PROPOSAL_CHOSEN notify, no CHILD_SA built
Zeigt das du einen Proposal Mismatch hast zwischen deinem Client und dem Server !!
Hier stimmt etwas mit den Crypto Credentials nicht. Z.B. Client kann nur AES 128 und SHA1 aber der Server will AES 256 und SHA256. DH Groups könnten nicht identisch sein 2 zu 14 o.ä. Da gibt es viele Optionen.
Dazu müsste man...
Aber es gibt im Strongswan Forum diverse Anleitungen wie ein Client Dialin für IKEv2 Clients aussehen muss unter Strongswan:
https://wiki.strongswan.org/projects/strongswan/wiki/IKEv2Examples
https://wiki.strongswan.org/issues/2808
http://www.nwlab.net/tutorials/strongSwan-Windows-7-VPN/
Es reichen die relevanten als Auszug !
received NO_PROPOSAL_CHOSEN notify, no CHILD_SA built
Zeigt das du einen Proposal Mismatch hast zwischen deinem Client und dem Server !!
Hier stimmt etwas mit den Crypto Credentials nicht. Z.B. Client kann nur AES 128 und SHA1 aber der Server will AES 256 und SHA256. DH Groups könnten nicht identisch sein 2 zu 14 o.ä. Da gibt es viele Optionen.
Dazu müsste man...
- a) wissen mit welchen Client du zugreifst und wie dieser eingestellt ist. (Deshalb das pfSense Tutorial mit dem Windows Teil !!)
- b) wissen wie der Server eingestellt ist. Idealerweise sollte der eine größeres Bündel von Crypto Credentials den Clients anbieten, denn diese negotiaten dynamisch !
Kann ich das auf die Umsetzung mit einer VM im Internet nicht umsetzen.
Mmmh...dann wird das nicht einfach... Aber es gibt im Strongswan Forum diverse Anleitungen wie ein Client Dialin für IKEv2 Clients aussehen muss unter Strongswan:
https://wiki.strongswan.org/projects/strongswan/wiki/IKEv2Examples
https://wiki.strongswan.org/issues/2808
http://www.nwlab.net/tutorials/strongSwan-Windows-7-VPN/
Ich weiß doch nicht welchen Teil du davon sehen möchtest
Nur den relevanten mit den Error Meldungen... Wie komme ich an diese Informationen?
Glauben heisst nicht wissen ! Das steht alles in der Strongswan Konfig Datei.https://wiki.strongswan.org/projects/strongswan/wiki/IKEv2CipherSuites
Bei der pfSense legt man es im GUI bei der Phase 1 und 2 fest.
Die Chiffren und Hashing Verfahren sollten gleich sein auf beiden Seiten.
Einen groben Anhaltspunkt zu einer funktionierenden Strongswan Konfig mit IKEv2 auf eine pfSense FW findest du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten