Securepoint RC200 per S2S VPN mit Sophos UTM 9 verbinden
Moin Leute,
hat schon jemand von Euch eine Securepoint RC200 über einen Site to Site Tunnel mit einer Sophos UTM 9 verbinden können? Und wenn wie?
Also: Securepoint als Firewall im Firmennetzwerk mit 30 Arbeitsplätzen, Druckern, IP Telefonen usw.. Sophos als Firewall im Heimnetzwerk mit 2 Arbeitsplätzen, Druckern, IP Telefonen usw.
Es soll von der Firma aus gedruckt werden können, auf den Server im Heimnetzwerk zugegriffen werden können und umgekehrt. Die Heimtelefonanlage soll zusätzlich als Unteranlage der Firmenanlage konfiguriert werden.
Roadwarrior kann man deswegen ausschließen. Die Roadwarrior Rechner, die wir draußen haben funktionieren übrigens einwandfrei und auch IP Telefone außerhalb der Firma funktionieren. Mein Problem ist, daß die Verbindung zwischen den Firewalls nicht zu Stande kommt. Die sehen sich und versuchen auch sich zu verbinden klappt aber nicht. Mit einer Fritzbox wird wenigstens die Verbindung aufgebaut und initiiert, schön, soll aber nicht
.
Da es mit der Fritte funtioniert, muß es wohl an der Sophos liegen ich weiß aber nicht wo.
Das sagt die Sophos:
2019:11:19-16:59:10 firewall pluto[40966]: listening for IKE messages
2019:11:19-16:59:10 firewall pluto[40966]: added connection description "S_KWB IPSec"
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: initiating Main Mode
2019:11:19-16:59:10 firewall pluto[40966]: added connection description "S_KWB IPSec"
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: received Vendor ID payload [XAUTH]
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: received Vendor ID payload [Dead Peer Detection]
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: received Vendor ID payload [RFC 3947]
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: enabling possible NAT-traversal with method 3
2019:11:19-16:59:11 firewall pluto[40966]: "S_KWB IPSec" #1: NAT-Traversal: Result using RFC 3947: no NAT detected
2019:11:19-16:59:11 firewall pluto[40966]: "S_KWB IPSec" #1: ignoring informational payload, type AUTHENTICATION_FAILED
AUTHENTICATION_FAILED ist mir schon klar, aber wo? PSK ist bei Beiden gleich.
Allerdings ist mir schleierhaft, wo die Sophos XAUTH und DPD her hat. Ist auf der Securepoint beides deaktiviert und wird laut Anleitung auch icht benötigt.
So langsam grrrr.
Gruß
Stephan
hat schon jemand von Euch eine Securepoint RC200 über einen Site to Site Tunnel mit einer Sophos UTM 9 verbinden können? Und wenn wie?
Also: Securepoint als Firewall im Firmennetzwerk mit 30 Arbeitsplätzen, Druckern, IP Telefonen usw.. Sophos als Firewall im Heimnetzwerk mit 2 Arbeitsplätzen, Druckern, IP Telefonen usw.
Es soll von der Firma aus gedruckt werden können, auf den Server im Heimnetzwerk zugegriffen werden können und umgekehrt. Die Heimtelefonanlage soll zusätzlich als Unteranlage der Firmenanlage konfiguriert werden.
Roadwarrior kann man deswegen ausschließen. Die Roadwarrior Rechner, die wir draußen haben funktionieren übrigens einwandfrei und auch IP Telefone außerhalb der Firma funktionieren. Mein Problem ist, daß die Verbindung zwischen den Firewalls nicht zu Stande kommt. Die sehen sich und versuchen auch sich zu verbinden klappt aber nicht. Mit einer Fritzbox wird wenigstens die Verbindung aufgebaut und initiiert, schön, soll aber nicht
Da es mit der Fritte funtioniert, muß es wohl an der Sophos liegen ich weiß aber nicht wo.
Das sagt die Sophos:
2019:11:19-16:59:10 firewall pluto[40966]: listening for IKE messages
2019:11:19-16:59:10 firewall pluto[40966]: added connection description "S_KWB IPSec"
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: initiating Main Mode
2019:11:19-16:59:10 firewall pluto[40966]: added connection description "S_KWB IPSec"
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: received Vendor ID payload [XAUTH]
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: received Vendor ID payload [Dead Peer Detection]
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: received Vendor ID payload [RFC 3947]
2019:11:19-16:59:10 firewall pluto[40966]: "S_KWB IPSec" #1: enabling possible NAT-traversal with method 3
2019:11:19-16:59:11 firewall pluto[40966]: "S_KWB IPSec" #1: NAT-Traversal: Result using RFC 3947: no NAT detected
2019:11:19-16:59:11 firewall pluto[40966]: "S_KWB IPSec" #1: ignoring informational payload, type AUTHENTICATION_FAILED
AUTHENTICATION_FAILED ist mir schon klar, aber wo? PSK ist bei Beiden gleich.
Allerdings ist mir schleierhaft, wo die Sophos XAUTH und DPD her hat. Ist auf der Securepoint beides deaktiviert und wird laut Anleitung auch icht benötigt.
So langsam grrrr.
Gruß
Stephan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 516699
Url: https://administrator.de/forum/securepoint-rc200-per-s2s-vpn-mit-sophos-utm-9-verbinden-516699.html
Ausgedruckt am: 21.04.2025 um 14:04 Uhr
11 Kommentare
Neuester Kommentar
AUTHENTICATION_FAILED ist mir schon klar, aber wo? PSK ist bei Beiden gleich
Vermutlich bedeutet "#1" die Phase 1, sprich der IPsec Tunnelaufbau scheitert schon dort.Das hat zu 90% meist den Grund das die auszuhandelnden Schlüsselprotokolle nicht übereinstimmen. Eine Seite kann nur 3DES und die andere nur AES128 usw. DH Group Mismatch ist auch ein Punkt, der eine kann nur 2 der andere will aber 14. Dann scheitert schon die Phase 1.
Du solltest also folgende Dinge mal ganz genau ansehen:
- Der IPsec Mode sollte auf agressive eingestellt sein auf beiden Seiten da du 2 unterschiedliche Hersteller hast. Den "Main" Mode solltest du meiden. (Kann man nacher umschalten sofern mit Agressive alles sauber rennt.)
- Checke auf beiden Seiten das dort die gleichen Schlüsselprotokolle mind. 3DES, AES128, AES256 mit SHA1 oder SHA256 sollte mindestens auf beiden Seiten aushandelbar sein. Viele alte Implementationen können oder wollen nur 3DES.
- DH Groups müssen ebenfalls identisch sein auf beiden Seiten. 2 (1024Bit) oder 14 (2048Bit)
- Auch der Identifier muss identisch sein. Entweder die WAN IP (üblich wenn man feste, statische öffentliche IPs hat) oder eben ein String bei dynamischen IPs.
Grundlagen dazu auch hier:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
Cisco, Mikrotik, pfSense VPN Standort Vernetzung mit dynamischem Routing
habe ich nochmal eine pfSense aufgesetzt. Genau das Gleiche.
Es hätte hier allen sehr geholfen wenn du mal den Tunnel Verbindungsaufbau im pfSense Log (IPsec) hier gepostet hättest Dort steht meist sehr genau woran es genau scheitert.
Das Log der SP wäre trotzdem interessant auch wenn es nichtssagend ist.
Helfen würde auch wenn du die Settings der pfSense für die Phase 1 und Phase 2 hier mal als Screenshot posten würdest.
Ebenso die der SP. Irgendwo hast du ganz sicher einen Konfig Fehler. Das Log der pfSense wäre essentiell.
Wie sollen wir dir denn zielführend helfen wenn man dir alles immer einzelnd aus der Nase ziehen muss. Das macht nicht wirklich Spaß
Mir erschließt sich überhaupt nicht, warum die gleich sein müssen.
Müssen sie auch nicht !! Im Gegenteil...Man muss wenn man im Identifier mit Strings arbeitet statt mit IPs, wie es bei dir scheinbar der Fall ist, immer auf der einen Seite den Namen des remoten Identifiers eintragen und auf der anderen Seite den des einen.
Also jede Seite muss immer sein Gegenüber "kennen". In der Regel sind die Identifier unterschiedlich.
Vermutlich hast du das durcheinander gebracht und jetzt da beide gleich sind kann es keinen Mismatch mehr geben
Wenns nun klappt ist ja alles gut... Case closed !
Bitte dann auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !