ayhangunay
Goto Top

VPN Routing zwischen Sophos XGS 2100 und Draytek 2762

Hallo Zusammen,

Habe meine Draytek 3910 gegen die Sophos XGS 2100 im Hauptgebäude getauscht.
Inter V-Lan Routing geht alles über Layer 3 Switch von HP Aruba.
Der Aufbau gemäß hier im Board - Beitrag von @aqui

Alles funktioniert auch Portweiterleitung etc. die Sophos XGS 2100 rennt soweit wunderbar

Habe aber ein riesen Problem mit VPN
Standort Nr. 2 hat eine Draytek.
Ich möchte zwischen den beiden Standtorten wieder VPN aufbauen

Draytek befindet sich im Subnet: 192.168.0.0/24
IP Draytek 192.168.0.1
VPN Einstellung Draytek
Lokal Network IP: 192.168.0.1
Lokal Network Mask: 255.255.255.0
Remote Network IP: 192.168.100.0
Remote Network Mask: 255.255.255.0
Unter More auch die Subnetze von den VLAN's eingetragen.

Sophos befindet sich im Subnet: 192.168.100.0/24
IP Sophos 192.168.100.1
IP L3 Switch: 192.168.100.254
VPN Einstellungen Sophos
Lokales Subnetz: 192.168.100.0/24 sowie die Subnetze auf dem Layer 3
Entferntes Subnetz: 192.168.0.0/24

Grundeinstellungen VPN
IKE Phase 1:
3DES G2 MD5
28800
IKE Phase 2:
Identisch wie Phase 1

Tunnel steht mittels Ikev1 - VPN ist UP aber ab hier fängt mein Problem an:

Die Draytek kann den Sophos und den Layer 3 switch anpingen.
Subnetze hinter Layer sind nicht erreichbar

Die Sophos kann die Draytek auch nicht erreichen.

Seit eine Woche mache ich rum und werde langsam krank.
Eine einfache Angelegenheit, was die Draytek 3910 gemacht hat, bekomme ich mit der Sophos nicht hin.

Ich muss zwei Wege realisieren:
1. Mittels VPN Kommunikation zwischen beiden Standorten gewährleisten.
2. Einige Endgeräte im Hauptgebäude müssen über das VPN die Draytek als Gateway nutzen

Der örtliche Distro hat nach lange Probierphase erwähnt, dass dies nicht möglich ist, was ich eigentlich nicht recht glauben mag.
Ich denke eher dass er nicht mehr die Geduld hatte und deshalb diese aussage getroffen hat.

Ich hoffe hier im Forum einige Experten anzutreffen, welche mir vielleicht nützliche Tipps am besten sogar Hilfe anbieten können.

Vorab schonmal Dankeschön

Vg

Content-Key: 1592789601

Url: https://administrator.de/contentid/1592789601

Printed on: April 24, 2024 at 09:04 o'clock

Member: aqui
aqui Dec 06, 2021 updated at 13:30:06 (UTC)
Goto Top
Der Aufbau gemäß hier im Board
Kann gar nicht sein ! Ich distanziere mich ausdrücklich von HP !! 😉
Spaß beiseite...
Äußerungen wie "Unter More auch die Subnetze von den VLAN's eingetragen." klingen erstmal kryptisch und es ist nicht ganz klar WAS du genau damit meinst ?!
Das Erste was auffällt ist das du uralte Crypto Credentials nutzt die heute allesamt als kompromitiert gelten, also als sehr unsicher. 3DES und auch MD5 im Hashing ist heutzutage ein NoGo !
Das ist der erste kritische Punkt, denn es ist davon auszugehen das die Sophos zumindestens was 3DES anbetrifft dies gar nicht mehr supportet. Möglicherweise wird im Negotiation Verfahren 3DES gar nicht mehr angeboten so das schon die Phase 1 scheitert.
Wenn, sollte man, wenn immer möglich, das immer auf AES und Hashing auf SHA1 oder 2 setzen.

Der 2te kritische Punkt sind deine Phase 2 SAs. Im IPsec musst du alle diese Netze die in den Tunnel müssen beidseitig an beiden Tunnelenden identisch eingetragen. Sollte das nicht der Fall sein kommt der IPsec Tunnel wegen fehlerhafter Phase 2 nicht zustande. Leider fehlen hier entsprechende, detailiertere Angaben / Screenshots des Setups beider Seiten. face-sad
Es fehlen auch ebenso beide Logs von beiden Enden, sprich Sophos UND Vigor die ein Troubleshooting erleichtern würden.
Unter diesen Vorausetzungen dieser mehr als spärlichen Infos ist eine zielführende Hilfe wenig bis gar nicht möglich ohne die Kristallkugel bemühen zu müssen. face-sad

Grundlagen Infos zu mehreren Netzen in der Phase 2 findest du u.a. auch hier:
PFSense mit Fritzboxen verbinden
2 PfSensen mit OpenVPN verbinden 1x Server 1x Client
Member: em-pie
em-pie Dec 06, 2021 at 13:29:12 (UTC)
Goto Top
Moin,

hat die Sophos die IPs 1:1 die des alten Drayteks bekommen?
Falls ja, liegt das Problem zunächst nicht am Draytek am Standort.

Prüfe dann die Sophos:
Stimmen alle Routing- und Firewall-Einträge?
Du benötigst ja eine Regel "Allow from 192.168.0.0/ 24 - Any Service - to 192.168.x.0/24" wobei x die jeweiligen Subnetze hinter dem CoreSwitch sind.

Dann prüfe auch einmal das LiveLog an der Sophos.
Member: AyhanGunay
AyhanGunay Dec 06, 2021 at 13:46:38 (UTC)
Goto Top
Hallo @aqui

wiedermal recht, ohne irgendwelche Infos relativ schwierig.
Anbei die Configs der beiden Router - wie gesagt der Tunnel steht ich kann nur nicht die Endgeräte erreichen.
Nur die Draytek kommt auf die Sophos aber das wars auch.
Mit AES kann ich heute Abend mal probieren, bin grad extern Unterwegs aber da der Tunnel aufgebaut wird, scheint die Sophos 3DES noch zu supporten

Unter more habe ich gemeint, dass man bei Draytek unter TCP Network auch weitere Subnetze eintragen kann, damit diese geroutet werden

Muss ich vielleicht unter Sophos eine NAT Regel erstellen ?

1
2
3

6
8
9


Vg
Ayhan
Member: AyhanGunay
AyhanGunay Dec 06, 2021 updated at 14:14:06 (UTC)
Goto Top
@em-pie

Ja die Sophos hat 1:1 alle IP adressen vom alten Draytek bekommen.
Da hat sich nichts geändert, auch die statischen routen usw. wurden 1:1 übertragen.

Über VPN kommt auch das Subnet vom 2. Standort durch.

7

192.168.0.0/24 ist die Draytek
192.168.100.0/24 ist Sophos
Member: AyhanGunay
AyhanGunay Dec 06, 2021 updated at 14:06:27 (UTC)
Goto Top
@em-pie

habe bereits zwei generel regel drin
Ich will erst mal verstehen, wieso ich von der Draytek aus die Sophos erreichen kann aber umgekehrt nicht.
Die Subnetze hinter dem Core würde ich im Anschluss angehen.

10

Die Route Reihenfolge sieh so aus

1. VPN routes
2. Static routes
3. SD-WAN policy routes
Member: aqui
aqui Dec 06, 2021 at 16:50:39 (UTC)
Goto Top
Die Route Reihenfolge sieh so aus
1. ist Unsinn bei IPsec VPNs. Die Routen etabliert die Phase 2 bei IPsec immer automatisch ! Zumindestens für die VPNs benötigt man keine Routen.
Member: AyhanGunay
AyhanGunay Dec 06, 2021 at 17:03:00 (UTC)
Goto Top
Hallo @aqui

habe mittlerweile gelöst.
VPN funktioniert erfolgreich zwischen Sophos und Draytek mit allen Subnetzen.
Ich markiere diesen Beitrag als gelöst würde aber morgen noch zusätzlich meine Configs posten für den Fall falls irgendwann jemand auch das gleiche Problem hat.
Will aber vorher noch einpaar Test‘s durchführen

Möchte mich an dieser Stelle aber nochmals bedanken

Vg
Member: aqui
aqui Dec 07, 2021 updated at 11:15:44 (UTC)
Goto Top
Hilfreich für ein Forum wäre gewesen das du kurz beschrieben hättest WAS zur Lösung beigetragen hat bzw. WAS der/dein Fehler war. Dann könnten auch andere von der Erfahrung profitieren.
Member: AyhanGunay
AyhanGunay Dec 07, 2021 at 11:04:59 (UTC)
Goto Top
@aqui

Habe eigentlich gestern im Beitrag geschrieben, dass ich heute die Lösung und die Configs posten werde - hast vermutlich überlesen ?

Kommt definitiv heute - bin nur nicht dazu gekommen
Member: aqui
aqui Dec 07, 2021 updated at 11:16:10 (UTC)
Goto Top
Sorry, in der Tat überlesen. Shame on me...
Member: AyhanGunay
Solution AyhanGunay Dec 07, 2021 updated at 11:41:37 (UTC)
Goto Top
Die folgende Einstellung hat zum Erfolg geführt.
Muss nur noch der Sophos mitteilen, dass bestimmte Endgeräte nun als Gateway die VPN nutzen sollen, welche ich noch nicht geschafft habe.

Aber das VPN mittel IKEV2 zwischen Sophos XGS und Draytek funktioniert wie folgt.

Sophos

Unter Sophos eine eigene Policy erstellen und dabei unter Phase 2 keine wählen,

kein phase 2

Bei Subnet Lokal von Sophos Beliebig und bei Remote Subnet von Draytek eingeben

config

Draytek

VPN einstellung bei Draytek als Dial Out konfigurieren und unter Remote Network 0.0.0.0 eintragen
My WAN IP - Öffentliche IP von Draytek eintragen
Remote Gateway IP - Öffentliche IP von Gegenseite eintragen

draytek 1

Im Bereich Netzwerkeinstellungen auf more klicken und dort die VLAN's eintragen welche sich auf der Sophos Seite befinden

Ganz wichtig haken rein bei Create Phase2 SA for each subnet.(IPsec)

draytek 2

Danach alles speichern
Nach paar sekunden baut sich der Tunnel auf und man kann zwischen der Sophos und Draytek routen und alles gegenseitig erreichen.

Nicht vergessen: Firewallregeln bei Sophos einstellen

Hoffe dass dies einigen helfen wird, welche annähernd dasselbe Problem haben / hatten wie ich
Member: aqui
aqui Dec 07, 2021 at 11:30:17 (UTC)
Goto Top
👍