Site2Site m0n0wall und Fritz!box
Ich habe einen VPN-Tunnel zwichen einer Fritzbox (Niederlassung Ex-IP: 22.22.22.51) und einer m0n0wall (Zentrale Ex-IP: 11.11.11.214) aufgebaut.
Die Fritzbox zeigt den Tunnel als verbunden an.
Die m0n0wall bestätigt den Tunnel im Protokoll:
Die m0n0wall hat die Version 1.33.
Ziel ist es, dass alle Rechner in der Niederlassung die Freigeben usw. in der Zentrall sehen bzw. erreichen und umgekehrt.
Jetzt zu meinen Problem:
Es geht kein ping und weder aus der Niederlassung noch aus der Zentralle findet ein Datenaustausch statt.
Meine Vermutung ist, dass der Monowall noch eine oder auch mehrere Regeln fehlen.
Gegebenen Falls kann ich auch noch das Fritzboxscript und die IPSec Einstellungen der m0n0wall veröffentlichen, wenn dies nötig ist.
Ich bedanke mich schon im Voraus für Eure Unterstützung.
Vielen Dank für die Antwort! Beim Log von der m0n0wall bin ich skeptisch geworden. Werde die Einstellungen noch mal neu machen.
Die Fritzbox zeigt den Tunnel als verbunden an.
Die m0n0wall bestätigt den Tunnel im Protokoll:
Feb 19 16:12:26 racoon: INFO: IPsec-SA established: ESP/Tunnel 11.11.11.214[500]->22.22.22.51[500] spi=528052251(0x1f79701b)Feb 19 16:12:26 racoon: INFO: IPsec-SA established: ESP/Tunnel 22.22.22.51->11.11.11.214 spi=87374972(0x5353c7c)Feb 19 16:12:26 racoon: INFO: respond new phase 2 negotiation: 11.11.11.214[500]<=>22.22.22.51[500]Feb 19 16:12:25 racoon: INFO: ISAKMP-SA established 11.11.11.214[500]-22.22.22.51[500] spi:1978a2ecf3c2b494:a0807b9b28b091c6Feb 19 16:12:25 racoon: WARNING: ignore INITIAL-CONTACT notification, because it is only accepted after phase1.Feb 19 16:12:25 racoon: NOTIFY: couldn't find the proper pskey, try to get one by the peer's address.Feb 19 16:12:25 racoon: INFO: received Vendor ID: DPDFeb 19 16:12:25 racoon: INFO: received Vendor ID: draft-ietf-ipsra-isakmp-xauth-06.txtFeb 19 16:12:25 racoon: INFO: begin Aggressive mode.Feb 19 16:12:25 racoon: INFO: respond new phase 1 negotiation: 11.11.11.214[500]<=>22.22.22.51[500]
Die m0n0wall hat die Version 1.33.
Ziel ist es, dass alle Rechner in der Niederlassung die Freigeben usw. in der Zentrall sehen bzw. erreichen und umgekehrt.
Jetzt zu meinen Problem:
Es geht kein ping und weder aus der Niederlassung noch aus der Zentralle findet ein Datenaustausch statt.
Meine Vermutung ist, dass der Monowall noch eine oder auch mehrere Regeln fehlen.
Gegebenen Falls kann ich auch noch das Fritzboxscript und die IPSec Einstellungen der m0n0wall veröffentlichen, wenn dies nötig ist.
Ich bedanke mich schon im Voraus für Eure Unterstützung.
Vielen Dank für die Antwort! Beim Log von der m0n0wall bin ich skeptisch geworden. Werde die Einstellungen noch mal neu machen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 230499
Url: https://administrator.de/contentid/230499
Ausgedruckt am: 26.11.2024 um 12:11 Uhr
19 Kommentare
Neuester Kommentar
Dieses Tutorial zu dem Thema hast du gelesen ??
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wenn du das alles beherzigtst funktioniert es auf Anhieb !
NOTIFY: couldn't find the proper pskey... ist nicht wirklich gut ! Das sagt das eine Seite keinen Key sprich Passwort konfiguriert hat. Vermutlich bricht dann die Phase 2 ab, was man am reinitialisieren der Phase 1 danach auch sehen kann...
Mit anderen Worten, es kommt gar VPN Tunnel zustande bei dir, was auch das Nichtfunktionieren des Pings untermauert.
Auf der Monowall/pfSense musst du lediglich UDP 500, UDP 4500 und das ESP Protokoll, also die klassische IPsec Suite auf die WAN Port IP erlauben in den Firewall Regeln, mehr ist nicht zu tun. Steht auch so oben im Tutorial.
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Wenn du das alles beherzigtst funktioniert es auf Anhieb !
NOTIFY: couldn't find the proper pskey... ist nicht wirklich gut ! Das sagt das eine Seite keinen Key sprich Passwort konfiguriert hat. Vermutlich bricht dann die Phase 2 ab, was man am reinitialisieren der Phase 1 danach auch sehen kann...
Mit anderen Worten, es kommt gar VPN Tunnel zustande bei dir, was auch das Nichtfunktionieren des Pings untermauert.
Auf der Monowall/pfSense musst du lediglich UDP 500, UDP 4500 und das ESP Protokoll, also die klassische IPsec Suite auf die WAN Port IP erlauben in den Firewall Regeln, mehr ist nicht zu tun. Steht auch so oben im Tutorial.
Das "racoon: WARNING: No ID match" bedeutet: Hier stimmen die ID-Types nicht überein !
Die pfSense steht auf Email email@frima.com, die Fritzbox auf der Gegenseite steht auf DNS oder IP aber eben nicht auf Email.
Damit hast du einen ID Type Mismatch und die Phase 2 müsste eigentlich abbrechen und der Tunnel kommt damit nicht zustande.
Pass das also an auf beiden Seiten. Email oder DNS aber nie unterschiedlich. Dann klappt das sofort.
Die pfSense steht auf Email email@frima.com, die Fritzbox auf der Gegenseite steht auf DNS oder IP aber eben nicht auf Email.
Damit hast du einen ID Type Mismatch und die Phase 2 müsste eigentlich abbrechen und der Tunnel kommt damit nicht zustande.
Pass das also an auf beiden Seiten. Email oder DNS aber nie unterschiedlich. Dann klappt das sofort.
Das sieht danach aus !
Hast du diese Tipps mal beherzigt ??:
Site to Site VPN IPSec PfSense -- Fritzbox Tunnel down nach Disconnect oder Reboot
Du solltest statt der M0n0wall die große Schwester pfSense einsetzten ! pfSense hat ein besser gepflegtes VPN integriert und weniger Fehler. Zudem bietet sie erhebliche Vorteile beim Troubleshooting !
M0n0wall macht eigentlich nur noch Sinn wenn man eine performante Firewall auf minimaler Hardware einsetzen will oder muss.
1. Wahl sollte deshalb immer pfSense sein wenn man mit einigermaßen adäquater Hardware ausgestatte ist wie z.B. einem ALIX Board.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Mit den obigen Tips zur FB Integration sollte das aber auf Anhieb klappen !
Hast du diese Tipps mal beherzigt ??:
Site to Site VPN IPSec PfSense -- Fritzbox Tunnel down nach Disconnect oder Reboot
Du solltest statt der M0n0wall die große Schwester pfSense einsetzten ! pfSense hat ein besser gepflegtes VPN integriert und weniger Fehler. Zudem bietet sie erhebliche Vorteile beim Troubleshooting !
M0n0wall macht eigentlich nur noch Sinn wenn man eine performante Firewall auf minimaler Hardware einsetzen will oder muss.
1. Wahl sollte deshalb immer pfSense sein wenn man mit einigermaßen adäquater Hardware ausgestatte ist wie z.B. einem ALIX Board.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Mit den obigen Tips zur FB Integration sollte das aber auf Anhieb klappen !
Na ja wenn du ein ALIX Board hast dann flasht du dir eben schnell das CF neu, das dauert keine 3 Minuten...ebenso ein USB Stick
Vermutlich kommst du so schneller an Ziel, denn an dem oben zitierten Thread kannst du ja klar sehen das ein IPsec VPN zw. FB und Monowall (sprich pfSense) generell kein Thema ist !
Vermutlich kommst du so schneller an Ziel, denn an dem oben zitierten Thread kannst du ja klar sehen das ein IPsec VPN zw. FB und Monowall (sprich pfSense) generell kein Thema ist !
Weder noch... Das LAN Interface lässt per Default alles durch sofern du das lokale LAN nicht auf eins der OPTx Interfaces gelegt hast und vergessen hast dort Regeln zu definieren.
Das WAN Interface ist daran vollkommen unbeteiligt, denn das "sieht" logischerweise nur den IPsec Tunnel aber nicht die Daten die da drin sind.
Folglich bleibt also nur die FW Regeln des VPN Tunnel Interfaces und des LAN Interfaces die du checken solltest.
Such nach der Fehlermeldung, dann findest du zuhauf Tips wie man das löst ! Z.B.:
https://forum.pfsense.org/index.php?topic=10141.0
Hast du alle Hinweise im o.a. Tutorial umgesetzt ? Mit der dort geposteten Konfig funktioniert alles wunderbar und ohne Fehlermeldungen.
Irgendwo hast du also was übersehen....
Das WAN Interface ist daran vollkommen unbeteiligt, denn das "sieht" logischerweise nur den IPsec Tunnel aber nicht die Daten die da drin sind.
Folglich bleibt also nur die FW Regeln des VPN Tunnel Interfaces und des LAN Interfaces die du checken solltest.
Such nach der Fehlermeldung, dann findest du zuhauf Tips wie man das löst ! Z.B.:
https://forum.pfsense.org/index.php?topic=10141.0
Hast du alle Hinweise im o.a. Tutorial umgesetzt ? Mit der dort geposteten Konfig funktioniert alles wunderbar und ohne Fehlermeldungen.
Irgendwo hast du also was übersehen....
Das Tutoriell funktioniert!
Was erwartest du ?? Das wir die Kollegen hier verar.... Das ist alles wasserdicht ausprobiert... !Dazu musste ich mit „route add“ die Route aufbauen,
Das ist eigentlich Blödsinn und passiert immer dynamisch wenn man alles richtig konfiguriert hat. Aber egal...Hauptsache ist ja es klappt bei dir !!Jedoch sind immer noch nicht die Freigaben auf den Rechnern zu sehen
Automatisch wirst du die auch nie sehen ! Name Service basiert auf UDP Broadcasting und das kann Router Grenzen per se nicht überwinden !Hier wirst du also mit statischer Definition leben müssen oder es lokal in die hosts Datei am Client eintragen müssen.
In der Filiale kann Outlook auch den Exchange (in der Zentrale) nicht finden.
Das kannst du sehr einfach und schnell verifizieren:Kannst du vom Outlook Client in der Filiale den Exchange Server anpingen ???
Wenn ja ist es kein Routing oder Netzwerk Problem !!
Ich denke es liegt an den verschiedenen Subnetzen.
Nein, das ist natürlich Blödsinn !! Wenn die im Routing bekannt sind und viel wichtiger noch in den Firewall Regeln, hast du doch eine transparente Kommunikation in alle diese Subnetze !? Vergiss das also ganz schnelll wieder ! Ping und Traceroute (tracert) sind hier wie immer deine besten Freunde.Wie gesag: Alles was sich pingen kann, das kann sich auch erreichen !! Damit ist die IP Erreichbarkeit sichergestellt.
Was du in Winblows alles klicken musst damit man bunte Bilder siehst müssen die dir Windows Experten verklickern hier.
Nach dem ich "rote add ziel mask 255.255.255.0 pfSenseIP metric xyz" ausgeführt habe weiss der Client das er über die pfsense gehen muss. Die pfsense ist nicht als Standard Gateway an den Clients eingetragen.
Aha...OK du hast leider mit keinem Wort erwähnt das du 2 Gateways hast.Niemals trägt man am Client selber eine statische Route ein wie du es gemacht hast ! Immer am Router !!
Gehe also auf das Standardgateway was am Client eingestellt ist und stelle DORT einen statische Route auf das remote Netz ein.
Router sollen routen aber niemals Clients !
Am Client macht man es nur als absoluten Notbehelf wenn man einen billigen Dummrouter hat der keine statischen Routen kann (wie z.B. ein Speedport)
Fazit: Am Standardgateway diese statische Route hinzufügen und alles wird gut !
Das Forum sagt: "Danke für die Blumen"
Deine Fragen:
1.) Netzwerkfreigaben beruhen ohne DNS auf reinen UDP Broadcasts. Wie jeder Netzwerker weiss werden UDP Broadcasts per se NICHT über Routergrenzen sprich geroutete Netze geforwardet. Eine Grundlage der TCP/IP Kommunikation in Netzen. (...und wieder was gelernt )
Es gibt Tricks mit DHCP Forwardern oder Relays (sog. "IP Helper" Adressen) zu arbeiten. Das ist aber HW abhängig und deine HW muss das supporten.
2.) Ansonsten kannst du die Namen nur statisch lokal am Client in die hosts oder /lmhosts// Datei eintragen wenn du statt IP Adressen mit Namen arbeiten willst:
XP-Home mit 2 Kabelgebundenen und WLAN PCs
Das sind deine Optionen...
Deine Fragen:
1.) Netzwerkfreigaben beruhen ohne DNS auf reinen UDP Broadcasts. Wie jeder Netzwerker weiss werden UDP Broadcasts per se NICHT über Routergrenzen sprich geroutete Netze geforwardet. Eine Grundlage der TCP/IP Kommunikation in Netzen. (...und wieder was gelernt )
Es gibt Tricks mit DHCP Forwardern oder Relays (sog. "IP Helper" Adressen) zu arbeiten. Das ist aber HW abhängig und deine HW muss das supporten.
2.) Ansonsten kannst du die Namen nur statisch lokal am Client in die hosts oder /lmhosts// Datei eintragen wenn du statt IP Adressen mit Namen arbeiten willst:
XP-Home mit 2 Kabelgebundenen und WLAN PCs
Das sind deine Optionen...
In der Zentrale ist das Standartgadeway ein anderer Router (Smoothwall). Da funktioniert es noch nicht.
Klar und zu erwarten, denn dort fehlt eine statische Route in das remote Netz !Traceroute und Pathping sind hier wie immer deine Freunde !!
Ich habe auf der Smoothwall eine statische Route angelegt.
Igitt...so kompliziert geht das da ?! Bei pfSense ist das ein Mausklick im GUI:Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Von einem Client in der Zentrale kommt: Antwort von "IPSmootwall": Zielport nicht erreichbar (ping)
Auch klar, denn auf der Smoothwall fehlt vermutlich eine Regel das ICMP Protokoll http://de.wikipedia.org/wiki/Internet_Control_Message_Protocol passieren zu lassen ?! Ping und Traceroute nutzen ICMP.Ich werde zu diesen Thema eine neue Anfrage stellen.
Warum ?Vielen Dank ganz speziell an senior aqui
Immer gerne wieder...