- Mitglied seit
- 31 Mai 2006
- Beiträge
- 318
- Punkte für Reaktionen
- 1
- Punkte
- 18
Ich habe einen VPN-Verbund von 4 Fritzboxen. Zusätzlich Zugriff von außen vom Notebook über Fritz!Fernzugang und auch mit nem Nokia E51.
Das klappt soweit alles sehr gut und zuverlässig.
Jetzt möchte ich noch einen Linux-Rootserver mit StrongSwan in den IPSec-Verbund mit aufnehmen. Hier hab' ich jetzt schon einige Zeit mit tüfteln, googeln und der Forensuche verbracht, komme im Moment aber nicht mehr weiter.
Was inzwischen klappt ist, wenn ich den Tunnel von einer der Boxen zum Strongswan hin aufbaue. Was nicht klappt ist, den Tunnel von der StrongSwan-Seite her aufzubauen.
Auszug aus dem relevanten Teil einer vpn.cfg einer der Boxen:
Die ipsec.conf auf dem Rootserver sieht so aus:
Hat jemand einen Tipp woran es liegen könnte, daß sich der Tunnel nur einseitig aufbauen läßt? Wenn der Tunnel steht, funktioniert er auch.
Einzelheiten zu Firmwareständen, Softwareversionen siehe Sig.
Das klappt soweit alles sehr gut und zuverlässig.
Jetzt möchte ich noch einen Linux-Rootserver mit StrongSwan in den IPSec-Verbund mit aufnehmen. Hier hab' ich jetzt schon einige Zeit mit tüfteln, googeln und der Forensuche verbracht, komme im Moment aber nicht mehr weiter.
Was inzwischen klappt ist, wenn ich den Tunnel von einer der Boxen zum Strongswan hin aufbaue. Was nicht klappt ist, den Tunnel von der StrongSwan-Seite her aufzubauen.
Auszug aus dem relevanten Teil einer vpn.cfg einer der Boxen:
Code:
connections {
enabled = yes;
conn_type = conntype_lan;
name = "host.domain.de";
always_renew = yes;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 91.143.xx.yy;
remote_virtualip = 0.0.0.0;
localid {
fqdn = "dyn.domain.de";
}
remoteid {
ipaddr = 91.143.xx.yy;
}
mode = phase1_mode_idp;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "geheim";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.69.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = 192.168.96.1;
mask = 255.255.255.255;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 192.168.96.1 255.255.255.255";
}
Code:
config setup
# plutodebug=all
# crlcheckinterval=600
# strictcrlpolicy=yes
# cachecrls=yes
# nat_traversal=yes
charonstart=no
# plutostart=no
conn wb
left=91.143.xx.yy
leftsubnet=192.168.96.1/32
#
ike=aes256-sha-modp1024
esp=aes256-sha1
pfs=yes
#
right=dyn.domain.de
[email protected]
rightsubnet=192.168.69.0/24
#
ikelifetime=86400
keylife=3600
keyexchange=ike
#
authby=secret
auto=add
Einzelheiten zu Firmwareständen, Softwareversionen siehe Sig.