hennilong
Goto Top

Realisieren einer VPN-Verbindung zwischen IPfire und PFsense via IPsec

Moin Moin,

wir haben hier das Problem, dass wir keinen IPsec Tunnel zwischen IPfire bzw. IPcop und PFsense aufbauen können.
Wir sind schon mehrere Schritt-für-Schritt Konfigurationsanleitungen durchgegangen aber bis jetzt hat es noch nicht geklappt.
Bei der Firewall an PFsense haben wir schon alle TCP-Ports für IPsec freigeschaltet.
Die Konfiguration von Verschlüsselung usw. sind bei PFsense und IPfire identisch.

Hat jemand eine Idee oder vielleicht auch noch ein Konfigurationsbeispiel?

Kleine Frage am Rande:
Hat sich jemand schon etwas intensiver mit PFsense 2.0 RC auseinandergesetzt?
Wie läuft das so? Stabil? Macht es alles das, was es angeblich können soll?
Wir haben bis jetzt nur PFsense 1.2.3 verwendet.

Grüße

Content-ID: 163150

Url: https://administrator.de/forum/realisieren-einer-vpn-verbindung-zwischen-ipfire-und-pfsense-via-ipsec-163150.html

Ausgedruckt am: 23.12.2024 um 08:12 Uhr

aqui
aqui 22.03.2011, aktualisiert am 18.10.2012 um 18:46:14 Uhr
Goto Top
Hier steht wie es geht:
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Die Konfig bei Monowall und pfSense ist identisch.
Bei Problemen sieh dir einfach das Systemlog an, dort steht meistens detaliert wo das Problem ist. In der Regele funktioniert diese Kopplung völlig Problemlos, da beide Systeme dieselbe IPsec Implementation nutzen.
Bedenke das du auf dem WAN Port in der FW UDP 500, UDP 4500 und das ESP Protokoll freigeben musst auf die WAN IP Adresse der pfSense sofern diese direkt am DSL Modem hängt und KEIN Router davor ist der NAT macht ! Ansonsten must du das Port Forwarding 2mal machen !!
Ein analoges Szenario mit NAT Router davor siehst du hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Achtung: OpenVPN nutzt andere Ports als IPsec, das Doing ist aber immer dasselbe.
hennilong
hennilong 23.03.2011 um 11:38:05 Uhr
Goto Top
Hallo,

ich habe jetzt die Einstellungen so vorgenommen, wir du es beschrieben hast.
Es kommt jedoch immernoch keine Verbindung zustande.
Muss man bei IPfire evtl die gleich Ports usw. auch noch aufmachen?
hennilong
hennilong 23.03.2011 um 12:12:14 Uhr
Goto Top
Hier nochmal ein kleiner Auszug auf dem Systemlog bezüglich IPsec:

Mar 23 12:07:42
racoon: [DSL 3zu1]: INFO: respond new phase 1 negotiation: 87...[500]<=>80...[500]

Mar 23 12:07:42
racoon: INFO: begin Identity Protection mode.

Mar 23 12:07:42
racoon: INFO: received Vendor ID: CISCO-UNITY

Mar 23 12:07:42
racoon: INFO: received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txt

Mar 23 12:07:42
racoon: INFO: received Vendor ID: DPD

Mar 23 12:07:42
racoon: INFO: received Vendor ID: RFC 3947

Mar 23 12:07:42
racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-03

Mar 23 12:07:42
racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02

Mar 23 12:07:42
racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-02

Mar 23 12:07:42
racoon: INFO: received Vendor ID: draft-ietf-ipsec-nat-t-ike-00

Mar 23 12:07:42
racoon: INFO: Adding xauth VID payload.

Mar 23 12:07:43
racoon: ERROR: Expecting IP address type in main mode, but FQDN.

Mar 23 12:07:43
racoon: ERROR: invalid ID payload.

Mar 23 12:07:53
racoon: ERROR: Expecting IP address type in main mode, but FQDN.

Mar 23 12:07:53
racoon: ERROR: invalid ID payload.

Mar 23 12:07:55
racoon: ERROR: couldn't find configuration.