Netgear FVX538 VPN mit User Authentifizierung
grüße,
ich möchte mich von einem Windows-XP Client per VPN mit einem Netgear FVX538v2 verbinden. Dazu habe ich die Netgear VPN Client Software benutzt und die Parameter nach dieser Anleitung eigegeben: ftp://downloads.netgear.com/files/vpn_to_0_0_0_01_final1.pdf
Funktioniert prima, allerdings ist die einzige Authentifizierung derzeit der Preshared-Key. Von der IP-Adresse abgesehen, ist der Verbindungsaufbau "anonym", sprich im Log kann nicht nachvollzoger werden, wer eine verbindung aufgebaut hat. Auch finde ich es nicht sehr elegant, wenn alle User dieselbe Zugangskennung benutzen.
Wie muss ich das konfigurieren, damit Username und Passwort die im FVX538 angelegt worden sind benutzt werden?
Gruß,
Supa
(Hier noch mal das Log eines erfolgreichen Verbindungsaufbaus)
2007-07-27 07:28:52: INFO: IKE started
2007-07-27 07:28:52: INFO: Adding IKE configuration with identifer "default"
2007-07-27 07:28:52: INFO: Adding IPSec configuration with identifier "default"
2007-07-27 07:28:52: INFO: accept a request to establish IKE-SA: 0.0.0.0
2007-07-27 07:28:57: ERROR: no policy found: for dst: 0.0.0.0
2007-07-27 07:28:57: ERROR: attempt of establishing IKE-SA: failed: 0.0.0.0
2007-07-27 07:29:02: ERROR: no policy found: for dst: 0.0.0.0
2007-07-27 07:29:02: ERROR: attempt of establishing IKE-SA: failed: 0.0.0.0
2007-07-27 07:29:07: ERROR: no policy found: for dst: 0.0.0.0
2007-07-27 07:29:07: ERROR: attempt of establishing IKE-SA: failed: 0.0.0.0
2007-07-27 07:29:12: ERROR: Reached max retry limit for SA creation
2007-07-27 07:37:00: INFO: Anonymous configuration selected for 172.16.1.10[500].
2007-07-27 07:37:00: INFO: Received request for new phase 1 negotiation: 172.16.1.54[500]<=>172.16.1.10[500]
2007-07-27 07:37:00: INFO: Beginning Aggressive mode.
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txt
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
2007-07-27 07:37:00: INFO: For 172.16.1.10[500], Selected NAT-T version: draft-ietf-ipsec-nat-t-ike-02
2007-07-27 07:37:01: INFO: NAT-D payload matches for 172.16.1.54[500]
2007-07-27 07:37:01: INFO: NAT-D payload matches for 172.16.1.10[500]
2007-07-27 07:37:01: WARNING: Ignore REPLAY-STATUS notification from 172.16.1.10[500].
2007-07-27 07:37:01: WARNING: Ignore INITIAL-CONTACT notification from 172.16.1.10[500] because it is only accepted after phase1.
2007-07-27 07:37:01: INFO: NAT not detected
2007-07-27 07:37:01: INFO: ISAKMP-SA established for 172.16.1.54[500]-172.16.1.10[500] with spi:c26db5b7f00a2d1a:32aa245a56319592
2007-07-27 07:37:01: INFO: Sending Informational Exchange: notify payload[INITIAL-CONTACT]
2007-07-27 07:37:01: INFO: Responding to new phase 2 negotiation: 172.16.1.54<=>172.16.1.10
2007-07-27 07:37:01: INFO: Using IPsec SA configuration: anonymous
2007-07-27 07:37:01: INFO: No policy found, generating the policy : 172.16.1.10/32 192.168.1.0/24 proto=any dir=in
2007-07-27 07:37:01: INFO: IPsec-SA established: ESP/Tunnel 172.16.1.10->172.16.1.54 with spi=172128427(0xa4278ab)
2007-07-27 07:37:01: INFO: IPsec-SA established: ESP/Tunnel 172.16.1.54->172.16.1.10 with spi=4118202017(0xf576c6a1)
ich möchte mich von einem Windows-XP Client per VPN mit einem Netgear FVX538v2 verbinden. Dazu habe ich die Netgear VPN Client Software benutzt und die Parameter nach dieser Anleitung eigegeben: ftp://downloads.netgear.com/files/vpn_to_0_0_0_01_final1.pdf
Funktioniert prima, allerdings ist die einzige Authentifizierung derzeit der Preshared-Key. Von der IP-Adresse abgesehen, ist der Verbindungsaufbau "anonym", sprich im Log kann nicht nachvollzoger werden, wer eine verbindung aufgebaut hat. Auch finde ich es nicht sehr elegant, wenn alle User dieselbe Zugangskennung benutzen.
Wie muss ich das konfigurieren, damit Username und Passwort die im FVX538 angelegt worden sind benutzt werden?
Gruß,
Supa
(Hier noch mal das Log eines erfolgreichen Verbindungsaufbaus)
2007-07-27 07:28:52: INFO: IKE started
2007-07-27 07:28:52: INFO: Adding IKE configuration with identifer "default"
2007-07-27 07:28:52: INFO: Adding IPSec configuration with identifier "default"
2007-07-27 07:28:52: INFO: accept a request to establish IKE-SA: 0.0.0.0
2007-07-27 07:28:57: ERROR: no policy found: for dst: 0.0.0.0
2007-07-27 07:28:57: ERROR: attempt of establishing IKE-SA: failed: 0.0.0.0
2007-07-27 07:29:02: ERROR: no policy found: for dst: 0.0.0.0
2007-07-27 07:29:02: ERROR: attempt of establishing IKE-SA: failed: 0.0.0.0
2007-07-27 07:29:07: ERROR: no policy found: for dst: 0.0.0.0
2007-07-27 07:29:07: ERROR: attempt of establishing IKE-SA: failed: 0.0.0.0
2007-07-27 07:29:12: ERROR: Reached max retry limit for SA creation
2007-07-27 07:37:00: INFO: Anonymous configuration selected for 172.16.1.10[500].
2007-07-27 07:37:00: INFO: Received request for new phase 1 negotiation: 172.16.1.54[500]<=>172.16.1.10[500]
2007-07-27 07:37:00: INFO: Beginning Aggressive mode.
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txt
2007-07-27 07:37:00: INFO: Received unknown Vendor ID
2007-07-27 07:37:00: INFO: Received Vendor ID: draft-ietf-ipsec-nat-t-ike-02
2007-07-27 07:37:00: INFO: For 172.16.1.10[500], Selected NAT-T version: draft-ietf-ipsec-nat-t-ike-02
2007-07-27 07:37:01: INFO: NAT-D payload matches for 172.16.1.54[500]
2007-07-27 07:37:01: INFO: NAT-D payload matches for 172.16.1.10[500]
2007-07-27 07:37:01: WARNING: Ignore REPLAY-STATUS notification from 172.16.1.10[500].
2007-07-27 07:37:01: WARNING: Ignore INITIAL-CONTACT notification from 172.16.1.10[500] because it is only accepted after phase1.
2007-07-27 07:37:01: INFO: NAT not detected
2007-07-27 07:37:01: INFO: ISAKMP-SA established for 172.16.1.54[500]-172.16.1.10[500] with spi:c26db5b7f00a2d1a:32aa245a56319592
2007-07-27 07:37:01: INFO: Sending Informational Exchange: notify payload[INITIAL-CONTACT]
2007-07-27 07:37:01: INFO: Responding to new phase 2 negotiation: 172.16.1.54<=>172.16.1.10
2007-07-27 07:37:01: INFO: Using IPsec SA configuration: anonymous
2007-07-27 07:37:01: INFO: No policy found, generating the policy : 172.16.1.10/32 192.168.1.0/24 proto=any dir=in
2007-07-27 07:37:01: INFO: IPsec-SA established: ESP/Tunnel 172.16.1.10->172.16.1.54 with spi=172128427(0xa4278ab)
2007-07-27 07:37:01: INFO: IPsec-SA established: ESP/Tunnel 172.16.1.54->172.16.1.10 with spi=4118202017(0xf576c6a1)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 64829
Url: https://administrator.de/contentid/64829
Ausgedruckt am: 22.11.2024 um 03:11 Uhr
4 Kommentare
Neuester Kommentar
Sehr komisch das sowas im NetGear möglich ist ??? Andere Router wie z.B. der Draytek verlangen mit preshared Keys einen dedizierten Benutzer, den man auch problemlos anlegen kann und natürlich im Syslog tracken kann wer sich wann und von wo per VPN eingeloggt hat. So sollte es in einer sauberen VPN Implementation ja auch sein.....
Das ist dann wohl mehr ein NetGear hauseigenes Problem wenn das nicht konfigurierbar ist oder die gehen nur von einem einzigen User aus.
Ein fragwürdiger Ansatz den NetGear da verfolgt....und lässt die Vermutung aufkommen das deren VPN Lösung eher ein quick and dirty Hack für den Consumer Bereich denn einer sauberen Implementation für ein professionelles Umfeld ist....
Als Alternative hast du dann nur die Chance mit Benutzer Zertifikaten zu arbeiten, die du vorher mit PuttyGen oder MS generieren musst.
Das ist dann wohl mehr ein NetGear hauseigenes Problem wenn das nicht konfigurierbar ist oder die gehen nur von einem einzigen User aus.
Ein fragwürdiger Ansatz den NetGear da verfolgt....und lässt die Vermutung aufkommen das deren VPN Lösung eher ein quick and dirty Hack für den Consumer Bereich denn einer sauberen Implementation für ein professionelles Umfeld ist....
Als Alternative hast du dann nur die Chance mit Benutzer Zertifikaten zu arbeiten, die du vorher mit PuttyGen oder MS generieren musst.