VPN mit Lancom Router
Hi,
mehrere Lancom Router haben untereinander VPN Tunnel, die sind stabil. Etliche gehen von Router zu Router, aber es gibt auch welche für Home Office. Die wurden über den Config Wizard + ini Import erzeugt. Nun wollte ich ein Surface Tablett hinzufügen, aber ich bekomme das nicht richtig zu Laufen.
Ich habe über den Wizard mit default-Einstellungen eine ini erzeugen lassen, importiere die im Client und versuche zu verbinden. Es kommt zu Timeouts:
Ich hab testweise das Pad mal in das dortige lokale WLAN connected, gleiches Ergebnis. Dann habe ich die WLAN IP in der VPN Verbindung im Lancome eingetragen (also statt 0.0.0.0 meine WLAN IP, 192.168.x.y), dann klappte der connect! Das Netz ging dann nicht, aber kann auch nicht, weil VPN und WLAN im gleichen IP Netz sind, aber Passwort usw sind offensichtlich richtig und der Client zeigte einen grünen Status.
Meine WLAN Verbindungen liegen alle hinter mindestens 1x NAT.
Nun sehe ich im VPN Client log, dass Port 443 connected wird, sicherlich weil HTTPS zum Tunneln des Tunnels verwendet wird. Gehe ich da mit einem Browser rauf, sehe ich die Login-Seite vom Lancom, wenn das in den Einstellungen aktiviert ist (hab ich lieber nur von intern weil man weiß ja nie). Die HTTPS Verbindung funktioniert also. Nun wundert mich, dass man da was von anderen Ports in Log sieht, port 500, was nach ISAKMP riecht, aber ja im SSL Tunnel versteckt sein müsste, und was von port 4500. Ich hatte in den 90er mal mit IPSec zu tun, das ging aber nicht immer / nicht gut durch NAT.
Hier sitze ich hinter 2x NAT, das erste ist ein Lancom (mit laufendem VPN) und das zweite ist ein billig Router, und nun sei das Passwort falsch:
Das Passwort wurde natürlich nicht geändert. Das Lancom log ist nicht brauchbar, das trace nicht besonders gut, da sehe ich nicht viel. Wenn ich jetzt raten müsste, würde ich mal denken, dass mein Gegenstellen Lancom jetzt die Verbindung falsch zuordnet, weil aus Sicht dessen die IP ja die vom hiesigen Lancom ist (NAT), der für seinen VPN Tunnel natürlich ein anderes Passwort hat. Kurz: ich fürchte, er verwendet nicht den eingestellten Verbindungsnamen sondern die IP, obwohl es einen Eintrag für 0.0.0.0 gibt. Das war jedenfalls in den 90ern mit IPSec ein typisches Problem. Deswegen tunnelt man heute IPSec ja auch (oder was auch immer da verwendet wird).
Allerdings kann ich mir nicht vorstellen, dass so ein teures VPN (hundert Euro pro Client) das nicht alles automatisch richtig macht. Irgendwas machen wir wohl falsch.
Verwendet zufällig jemand Lancoms und kann dazu etwas sagen, idealerweise auch, wie man das Problem löst?
Leider gibts hier nur Windows, und damit kenne ich mich kaum aus. Könnte mir ein Linux in ein Hyper-V installieren und einen UDP Port forwarden lassen, dann könnte ich da ein OpenVPN UDP encap machen, oder geht das besser?
mehrere Lancom Router haben untereinander VPN Tunnel, die sind stabil. Etliche gehen von Router zu Router, aber es gibt auch welche für Home Office. Die wurden über den Config Wizard + ini Import erzeugt. Nun wollte ich ein Surface Tablett hinzufügen, aber ich bekomme das nicht richtig zu Laufen.
Ich habe über den Wizard mit default-Einstellungen eine ini erzeugen lassen, importiere die im Client und versuche zu verbinden. Es kommt zu Timeouts:
17.12.2020 12:45:22 - Isakmp: re-sending packet to=217.77.77.77:443,size=524
17.12.2020 12:45:26 - ERROR - 4021: IKEv2(INIT) - Could not contact Gateway. Please check your internet connection.
17.12.2020 12:45:26 - Ikev2: phase1:name(DSL-xxx-yyy) - ConRef=52,ERROR - retry timeout - max retries
Ich hab testweise das Pad mal in das dortige lokale WLAN connected, gleiches Ergebnis. Dann habe ich die WLAN IP in der VPN Verbindung im Lancome eingetragen (also statt 0.0.0.0 meine WLAN IP, 192.168.x.y), dann klappte der connect! Das Netz ging dann nicht, aber kann auch nicht, weil VPN und WLAN im gleichen IP Netz sind, aber Passwort usw sind offensichtlich richtig und der Client zeigte einen grünen Status.
Meine WLAN Verbindungen liegen alle hinter mindestens 1x NAT.
Nun sehe ich im VPN Client log, dass Port 443 connected wird, sicherlich weil HTTPS zum Tunneln des Tunnels verwendet wird. Gehe ich da mit einem Browser rauf, sehe ich die Login-Seite vom Lancom, wenn das in den Einstellungen aktiviert ist (hab ich lieber nur von intern weil man weiß ja nie). Die HTTPS Verbindung funktioniert also. Nun wundert mich, dass man da was von anderen Ports in Log sieht, port 500, was nach ISAKMP riecht, aber ja im SSL Tunnel versteckt sein müsste, und was von port 4500. Ich hatte in den 90er mal mit IPSec zu tun, das ging aber nicht immer / nicht gut durch NAT.
Hier sitze ich hinter 2x NAT, das erste ist ein Lancom (mit laufendem VPN) und das zweite ist ein billig Router, und nun sei das Passwort falsch:
17.12.2020 14:39:41 - Ikev2: ConRef=53,Received notify ERROR message -
17.12.2020 14:39:41 - Ikev2: Notifymsg=<IKEV2_NOTIFY_AUTHENTICATION_FAILED>
17.12.2020 14:39:41 - ERROR - 2110: XAUTH wrong UserId or Password
Das Passwort wurde natürlich nicht geändert. Das Lancom log ist nicht brauchbar, das trace nicht besonders gut, da sehe ich nicht viel. Wenn ich jetzt raten müsste, würde ich mal denken, dass mein Gegenstellen Lancom jetzt die Verbindung falsch zuordnet, weil aus Sicht dessen die IP ja die vom hiesigen Lancom ist (NAT), der für seinen VPN Tunnel natürlich ein anderes Passwort hat. Kurz: ich fürchte, er verwendet nicht den eingestellten Verbindungsnamen sondern die IP, obwohl es einen Eintrag für 0.0.0.0 gibt. Das war jedenfalls in den 90ern mit IPSec ein typisches Problem. Deswegen tunnelt man heute IPSec ja auch (oder was auch immer da verwendet wird).
Allerdings kann ich mir nicht vorstellen, dass so ein teures VPN (hundert Euro pro Client) das nicht alles automatisch richtig macht. Irgendwas machen wir wohl falsch.
Verwendet zufällig jemand Lancoms und kann dazu etwas sagen, idealerweise auch, wie man das Problem löst?
Leider gibts hier nur Windows, und damit kenne ich mich kaum aus. Könnte mir ein Linux in ein Hyper-V installieren und einen UDP Port forwarden lassen, dann könnte ich da ein OpenVPN UDP encap machen, oder geht das besser?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 632609
Url: https://administrator.de/forum/vpn-mit-lancom-router-632609.html
Ausgedruckt am: 22.12.2024 um 06:12 Uhr
18 Kommentare
Neuester Kommentar
Macht dein Lancom bei den Client Dialin VPNs denn überhaupt IKEv2 ?? Windows 10 macht nur noch IKEv2 und wenn der Lancom nur IKEv1 kann kommen die nicht zueinander. Bei IKEv1 benötigt Windows einen separaten Client wie z.B. den kostenfreien Shrew Client: https://www.shrew.net/download/vpn
Nur das du das auf dem Radar hast...
https://www.shrew.net/support/Howto_Lancom
Nur das du das auf dem Radar hast...
https://www.shrew.net/support/Howto_Lancom
Hi,
Lancom hat eine ziemlich gute Hilfe zu fast jedem Punkt der Konfiguration im Lanconfig.
Das "?" anklicken und auf den Eintrag gehen, dann wid dir gezeigt, was damit gemeint ist.
Bspw. steht das bei "IP-Sec-overHTTPS annehmen":
Wenn du nicht sicher bist, ob es am Surface Tablet liegen könnte, dann nimm doch die Konfiguration und teste diese mit einem anderen Clienten.
Sollte nur wenige Augenblicke dauern.
Die Fehlermeldungen stehen ja eigentlich im Klartext in deinem Trace:
Schon seltsam, dass sich jemand im administrativen IT-Bereich so gar nicht mit Windows auskennt.
Der TO schreibt, er nutzt den teuren Client (ist der von Lancom). Der beherrscht auch IKEv2.
Lancom hat eine ziemlich gute Hilfe zu fast jedem Punkt der Konfiguration im Lanconfig.
Das "?" anklicken und auf den Eintrag gehen, dann wid dir gezeigt, was damit gemeint ist.
Bspw. steht das bei "IP-Sec-overHTTPS annehmen":
Wählen Sie hier, ob eingehende Verbindungen auch angenommen werden sollen, bei denen die IPSec-over-HTTPS Technologie verwendet wird.
Dabei erfolgt eine Kapselung der IPsec-Verbindung in TCP-Paketen auf Port 443, wodurch ein Passieren von Firewalls ermöglicht wird, deren Port-Konfiguration IPsec-Kommunikation grundsätzlich verhindern.
∗ basierend auf NCP VPN Path Finder Technologie
Wichtig:
Wird das Feature IPSec-over-HTTPS verwendet, darf in dem Menü IP-Router → Maskierung → Port-Forwarding-Tabelle kein Port-Forwarding für das Protokoll HTTPS (TCP-Port 443) konfiguriert werden, da ansonsten per IPSec-over-HTTPS keine VPN-Verbindung aufgebaut werden kann.
Dabei erfolgt eine Kapselung der IPsec-Verbindung in TCP-Paketen auf Port 443, wodurch ein Passieren von Firewalls ermöglicht wird, deren Port-Konfiguration IPsec-Kommunikation grundsätzlich verhindern.
∗ basierend auf NCP VPN Path Finder Technologie
Wichtig:
Wird das Feature IPSec-over-HTTPS verwendet, darf in dem Menü IP-Router → Maskierung → Port-Forwarding-Tabelle kein Port-Forwarding für das Protokoll HTTPS (TCP-Port 443) konfiguriert werden, da ansonsten per IPSec-over-HTTPS keine VPN-Verbindung aufgebaut werden kann.
Wenn du nicht sicher bist, ob es am Surface Tablet liegen könnte, dann nimm doch die Konfiguration und teste diese mit einem anderen Clienten.
Sollte nur wenige Augenblicke dauern.
Die Fehlermeldungen stehen ja eigentlich im Klartext in deinem Trace:
17.12.2020 12:45:26 - ERROR - 4021: IKEv2(INIT) - Could not contact Gateway. Please check your internet connection.
17.12.2020 14:39:41 - ERROR - 2110: XAUTH wrong UserId or Password
Leider gibts hier nur Windows, und damit kenne ich mich kaum aus.
Das ist in mehr als 90% aller Firmen auf der Mehrheit der Clients.Schon seltsam, dass sich jemand im administrativen IT-Bereich so gar nicht mit Windows auskennt.
Zitat von @aqui:
Macht dein Lancom bei den Client Dialin VPNs denn überhaupt IKEv2 ?? Windows 10 macht nur noch IKEv2 und wenn der Lancom nur IKEv1 kann kommen die nicht zueinander.
Der Lancom Router kann sowohl IKEv1 als auch IKEv2, auch gleichzeitig.Macht dein Lancom bei den Client Dialin VPNs denn überhaupt IKEv2 ?? Windows 10 macht nur noch IKEv2 und wenn der Lancom nur IKEv1 kann kommen die nicht zueinander.
Der TO schreibt, er nutzt den teuren Client (ist der von Lancom). Der beherrscht auch IKEv2.
Also nutzt du scheinbar die NCP Pathfinder-Technik, wenn da https mit im Spiel ist. Bei LANCOM heißt es IPSec-over-HTTPS.
Hast du dieses aktiviert? Von außerhalb muss dabei der HTTPS-Zugang zum Router nicht aktiv sein. Du bekommst dann zwar dennoch eine HTTPS-Seite angezeigt, aber anders gehts nicht und die Seite ist nur eine Fehlerseite.
Ist die eingetragene Adresse richtig? Hast du die notwendigen Portweiterleitungen drin und landen die beim Router? Also TCP/443, UDP/500, UDP/4500, ESP.
Wenn möglich, solltest du auf den Einsatz von IPSec-over-HTTPS verzichten, weil hierbei baust du dir einen Tunnel im Tunnel im Tunnel. Die Technik ist dafür da, um im Zweifelsfall eine Verbindung zu bekommen, wenn das Netz, in dem der Client ist, so dichtgeschraubt wurde, dass wirklich nur Surfen möglich ist.
Hast du dieses aktiviert? Von außerhalb muss dabei der HTTPS-Zugang zum Router nicht aktiv sein. Du bekommst dann zwar dennoch eine HTTPS-Seite angezeigt, aber anders gehts nicht und die Seite ist nur eine Fehlerseite.
Ist die eingetragene Adresse richtig? Hast du die notwendigen Portweiterleitungen drin und landen die beim Router? Also TCP/443, UDP/500, UDP/4500, ESP.
Wenn möglich, solltest du auf den Einsatz von IPSec-over-HTTPS verzichten, weil hierbei baust du dir einen Tunnel im Tunnel im Tunnel. Die Technik ist dafür da, um im Zweifelsfall eine Verbindung zu bekommen, wenn das Netz, in dem der Client ist, so dichtgeschraubt wurde, dass wirklich nur Surfen möglich ist.
Das Lancom log ist nicht brauchbar, das trace nicht besonders gut, da sehe ich nicht viel.
Ansichtssache. Ein vpn-status-trace hilft mir immer enorm und meistens find ich in Minuten damit den Fehler.Zitat von @aqui:
er nutzt den teuren Client (ist der von Lancom). Der beherrscht auch IKEv2.
Fragt sich dann warum er in dem Falle nicht den bordeigenen von Windows nimmt. Wäre ja ne Runde einfacher und erspart die Installation von Drittsoftware. Aber egal...Weil der Assistent des Routers eine Konfigurationsdatei erzeugt, die man in den NCP-Client (LANCOM tauscht nur ein Bild) laden kann, aber nicht in Windows.
Port Weiterleitungen habe ich nicht, warum sollte ich welche brauchen, das ist doch gerade der Vorteil von https tunneling? Und das https hat ja funktioniert. Wenn bei https tunneling noch andere ports gebraucht würden, trifft "Tunnel" aber nicht, finde ich.
Du sprichst von Doppel-NAT, also wie kommt dann die Anfrage vom Internet zum VPN-Router? Hängt der VPN-Router jetzt direkt im Internet und hat die öffentliche IP oder ist da noch ein NAT-Gerät vor? Wenn da ein NAT-Gerät vor ist, benötigst du selbst verständlich auf diesem eine Portweiterleitung auf den VPN-Router.
Ist denn XAuth aktiv bei dir?
die Lancoms laufen bei mir superstabil.
Ciscos rennt noch superstabiler. Solche nichtssagenden Ausagen sind wie immer relativ... Per default werden die Clients vom OpenVPN Server IP-maskiert,
Was meinst du mit "maskiert" ?? Das ist unverständlich und verwirrend. Solltest du damit NAT meinen (IP Adress Translation) irrst du so oder so denn OVPN macht kein NAT im Tunnel. Siehe auch:Merkzettel: VPN Installation mit OpenVPN
Relativ zur Stablität von Planetenbahnen ist es natürlich nicht sehr stabil
Und auch die sind ja wieder relativ zum Universum gesehen nicht stabil... 😀Ja, mit "maskiert" meine ich N:1 SNAT auf die IP des sendenden Interfaces des Routers
Sowas ist natürlich immer völliger Quatsch und sollte man nie machen. Wozu auch ?? Auf eigenen lokalen IP Netzen muss man ja nicht NATen. Den überflüssigen Unsinn solltest du also besser lassen. Kostet unnötig Performance, verkompliziert das Management und ist sinnfrei, denn welchen Vorteil sollte das haben ?