SiteToSite VPN Lancom -> pfSense
Moderator: Lancom-Systems Moderatoren
SiteToSite VPN Lancom -> pfSense
Hallo zusammen,
ich probiere eine VPN Site to Site Verbindung zwischen meinem Lancom 1781VA und einer bei AWS gehosteten pfSense herzustellen.
Netzwerkaufbau:
192.168.5.0/27 (VLAN 20) -> 1781VA -> VPN -> pfSense -> 172.31.16.0/20
Sowohl Lancom Router als auch pfSense sind über eine feste IP aus dem Internet erreichbar. Für die VPN Verbindung habe ich IKEv2 mit PSK entsprechend am Lancom und der pfSense konfiguriert.
Allerdings kommen auf der der pfSense überhaupt keine VPN Pakete das Lancoms an (überprüft mittels Packet Capture der pfSense und AWS Flow Watch der entsprechenden Netzwerkschnittstelle der pfSense). Entsprechende Firewall Regeln habe ich sowohl für die AWS VPC als auch direkt in der pfSense erstellt (UDP Port 500, UDP Port 4500, ESP Protokoll).
Ich habe auch zu Testzwecken eine Ethernet Schnittstelle des Lancoms als Monitor Port aktiviert und alle Pakete mit Wireshark mitgeschnitten. Auch hier wurden keine VPN Pakete aufgezeichnet die an die pfSense verschickt wurden.
Bin etwas Ratlos was ich noch probieren kann.
Trace des Lancoms:
VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,755
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,759
IKE info: Disconnect Request for peer VOICE-VPN (ikev2)
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,760
vpn-maps[21], remote: VOICE-VPN, idle, static-name
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
selecting next remote gateway using strategy eFirst for VOICE-VPN
=> no remote gateway selected
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
selecting first remote gateway using strategy eFirst for VOICE-VPN
=> CurrIdx=0, IpStr=>52.59.X.X<, IpAddr=52.59.X.X, IpTtl=0s
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
VPN: installing ruleset for VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
VPN: WAN state changed to WanDisconnect for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
Config parser: Start
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
Config parser: Finish
Wall clock time: 0 ms
CPU time: 0 ms
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
VPN: WAN state changed to WanIdle for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,770
VPN: rulesets installed
[VPN-Status] 2017/08/03 23:40:02,044 Devicetime: 2017/08/03 23:40:02,764
VPN: WAN state changed to WanCall for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:02,044 Devicetime: 2017/08/03 23:40:02,764
VPN: connecting to VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:02,045 Devicetime: 2017/08/03 23:40:02,764
vpn-maps[21], remote: VOICE-VPN, nego, static-name, connected-by-name
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,764
vpn-maps[21], remote: VOICE-VPN, nego, static-name, connected-by-name
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
vpn-maps[21], remote: VOICE-VPN, nego, static-name, connected-by-name
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
VPN: start IKE negotiation for VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
VPN: WAN state changed to WanProtocol for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,769
IKE info: Connect Request for peer VOICE-VPN (ikev2)
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,773
IKE info: Connect Request for peer VOICE-VPN (ikev2)
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,768
VPN: connection for VOICE-VPN (52.59.X.X) timed out: no response
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,768
VPN: disconnecting VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,769
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for VOICE-VPN (52.59.X.X)
ich probiere eine VPN Site to Site Verbindung zwischen meinem Lancom 1781VA und einer bei AWS gehosteten pfSense herzustellen.
Netzwerkaufbau:
192.168.5.0/27 (VLAN 20) -> 1781VA -> VPN -> pfSense -> 172.31.16.0/20
Sowohl Lancom Router als auch pfSense sind über eine feste IP aus dem Internet erreichbar. Für die VPN Verbindung habe ich IKEv2 mit PSK entsprechend am Lancom und der pfSense konfiguriert.
Allerdings kommen auf der der pfSense überhaupt keine VPN Pakete das Lancoms an (überprüft mittels Packet Capture der pfSense und AWS Flow Watch der entsprechenden Netzwerkschnittstelle der pfSense). Entsprechende Firewall Regeln habe ich sowohl für die AWS VPC als auch direkt in der pfSense erstellt (UDP Port 500, UDP Port 4500, ESP Protokoll).
Ich habe auch zu Testzwecken eine Ethernet Schnittstelle des Lancoms als Monitor Port aktiviert und alle Pakete mit Wireshark mitgeschnitten. Auch hier wurden keine VPN Pakete aufgezeichnet die an die pfSense verschickt wurden.
Bin etwas Ratlos was ich noch probieren kann.
Trace des Lancoms:
VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,755
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,759
IKE info: Disconnect Request for peer VOICE-VPN (ikev2)
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,760
vpn-maps[21], remote: VOICE-VPN, idle, static-name
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
selecting next remote gateway using strategy eFirst for VOICE-VPN
=> no remote gateway selected
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
selecting first remote gateway using strategy eFirst for VOICE-VPN
=> CurrIdx=0, IpStr=>52.59.X.X<, IpAddr=52.59.X.X, IpTtl=0s
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
VPN: installing ruleset for VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
VPN: WAN state changed to WanDisconnect for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
Config parser: Start
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
Config parser: Finish
Wall clock time: 0 ms
CPU time: 0 ms
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,764
VPN: WAN state changed to WanIdle for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:00,839 Devicetime: 2017/08/03 23:40:01,770
VPN: rulesets installed
[VPN-Status] 2017/08/03 23:40:02,044 Devicetime: 2017/08/03 23:40:02,764
VPN: WAN state changed to WanCall for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:02,044 Devicetime: 2017/08/03 23:40:02,764
VPN: connecting to VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:02,045 Devicetime: 2017/08/03 23:40:02,764
vpn-maps[21], remote: VOICE-VPN, nego, static-name, connected-by-name
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,764
vpn-maps[21], remote: VOICE-VPN, nego, static-name, connected-by-name
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
vpn-maps[21], remote: VOICE-VPN, nego, static-name, connected-by-name
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
VPN: start IKE negotiation for VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
VPN: WAN state changed to WanProtocol for VOICE-VPN (52.59.X.X), called by: 01797750
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,769
IKE info: Connect Request for peer VOICE-VPN (ikev2)
[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,773
IKE info: Connect Request for peer VOICE-VPN (ikev2)
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,768
VPN: connection for VOICE-VPN (52.59.X.X) timed out: no response
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,768
VPN: disconnecting VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,769
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for VOICE-VPN (52.59.X.X)
Re: SiteToSite VPN Lancom -> pfSense
Hi,
Poste doch mal bitte einen "VPN-P" Trace dort siehst du warum Pakete möglicherweise nicht beim ESP verarbeitet werden.
Falls du nachschauen möchtest wie das VPN seine SAs aufgebaut hat kannst du das mit "show vpn sadb" machen.
Sofern du die IPs Zensieren möchste dann bitte mit sowas wie XXX.XXX YYY.YYY usw.
Gruß
Poste doch mal bitte einen "VPN-P" Trace dort siehst du warum Pakete möglicherweise nicht beim ESP verarbeitet werden.
Falls du nachschauen möchtest wie das VPN seine SAs aufgebaut hat kannst du das mit "show vpn sadb" machen.
Sofern du die IPs Zensieren möchste dann bitte mit sowas wie XXX.XXX YYY.YYY usw.
Gruß
Erst wenn der letzte Baum gerodet, der letzte Fluss vergiftet, der letzte Fisch gefangen ist, werdet Ihr merken, dass man Geld nicht essen kann.
Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
Ein Optimist, mit entäuschten Idealen, hat ein besseres Leben als ein Pessimist der sich bestätigt fühlt.
Re: SiteToSite VPN Lancom -> pfSense
Der Trace auf VPN-P hat leider nichts gebracht, es werden gar keine Meldungen ausgegeben. Auch werden keinerlei SAs aufgebaut.
Es scheint als läge hier grundsätzliches Problem vor. Wie gesagt die IKE2 Parameter und die Firewall Einstellungen sind auf beiden Geräten entsprechend vorgenommen.
Grüße
Es scheint als läge hier grundsätzliches Problem vor. Wie gesagt die IKE2 Parameter und die Firewall Einstellungen sind auf beiden Geräten entsprechend vorgenommen.
Grüße
-
- Beiträge: 1150
- Registriert: 19 Aug 2014, 22:41
Re: SiteToSite VPN Lancom -> pfSense
Das erste von 4 IKE-Telegramme (IKE_SA_INIT-REQUEST) wurde vom LANCOM-Gerät (ins Nirgendwo/Nirwana) versendet.motu hat geschrieben:[VPN-Status] 2017/08/03 23:40:02,046 Devicetime: 2017/08/03 23:40:02,768
VPN: start IKE negotiation for VOICE-VPN (52.59.X.X)
Bis zum Ablauf der Timeout-Zeit hat das LANCOM-Gerät keine Antwort (IKE_SA_INIT-RESPONSE, Telegramm Nr. 2 von 4) vom anderen VPN-Endpunkt erhalten. Das "-I-" in "IFC-I-Connection-timeout-IKE-IPSEC" steht für "Initator". Der Initator ist der VPN-Endpunkt, welcher das erste Telegramm versendet hat. "-R-" steht für "Responder" also der VPN-Endpunkt, welcher auf die Anfrage des Initiator antworten muss.motu hat geschrieben:[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,768
VPN: connection for VOICE-VPN (52.59.X.X) timed out: no response
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,768
VPN: disconnecting VOICE-VPN (52.59.X.X)
[VPN-Status] 2017/08/03 23:40:31,852 Devicetime: 2017/08/03 23:40:32,769
VPN: Error: IFC-I-Connection-timeout-IKE-IPSEC (0x1106) for VOICE-VPN (52.59.X.X)
=> Hier liegt wahrscheinlich ein Router/Firewall-Konfigurationsfehler vor...
-
- Beiträge: 1150
- Registriert: 19 Aug 2014, 22:41
Re: SiteToSite VPN Lancom -> pfSense
Konfiguration des LANCOM-Router
===================================
Diese Anleitung beschreibt die Konfiguration eines VPN-Tunnels zwischen zweier LANCOM-Geräten mit IKEv2/IPSec.
Der Laptop mit der IP-Adresse 192.168.1.2 am LANCOM-Gerät ROUTERNAH (IP-Adresse: 192.168.1.1) soll
Zugriff auf das Webinterface (Webconfig) des LANCOM-Gerät ROUTERFERN (IP-Adresse: 192.168.2.1) erhalten.
Der Zugriff wird über einen VPN-Tunnel mit IKEv2/IPSEC (ESP) realisiert.
Diese Anleitung gilt für LCOS 10.12 Rel.
Die Anleitung basiert auf der Windows 10 (Mobile)-Anleitung:
http://www.lancom-forum.de/fragen-zum-t ... 15356.html
Hier werden nur die von der Windows 10 (Mobile)-Anleitung abweichenden Konfigurationsschritte aufgezeigt!
Diese VPN-Regel erlaubt dem Laptop den Fernzugriff auf das LANCOM-Gerät ROUTERFERN durch den VPN-Tunnel:
Zur Bedeutung und Wirkung der IPv4-Regeln siehe:
fragen-zum-thema-vpn-f14/frage-zu-vorde ... 17087.html
viewtopic.php?f=14&t=17091&p=96922&hili ... gel#p96922
fragen-zum-thema-vpn-f14/einwahl-ueber- ... ml#p112810
Den VPN-Tunnel einrichten:
Der "DEFAULT"-Eintrag ist nur bei VPN-Einwahlverbindungen erforderlich.
Bei reinen LANCOM-VPN-Verbindungen ist der "DEFAULT"-Eintrag nicht erforderlich! Siehe auch:
fragen-zum-thema-vpn-f14/keine-ikev2-ve ... ml#p104295
Achtung:
Ein VPN-Endpunkt (VPN-Client/Initiator) muss zwingend mit "SH-Zeit:=9999" konfiguriert werden!
Der andere VPN-Endpunkt (VPN-Server/Responder) muss zwingend mit "SH-Zeit:=0" konfiguriert werden!
Der VPN-Endpunkt mit "SH-Zeit:=9999" baut den VPN-Tunnel auf (VPN-Client/Initiator).
Der VPN-Endpunkt mit "SH-Zeit:=0" (VPN-Server/Responder) wartet solange, bis er die Anforderung zum Aufbau des VPN-Tunnels vom Initiator/VPN-Client erhält.
Im abgebildeten Konfigurationsbeispiel wird der VPN-Tunnel immer vom ROUTERNAH in Richtung "ROUTERNAH zu ROUTERFERN" aufgebaut.
Damit der VPN-Tunnel vom Initiator/VPN-Client ("SH-Zeit:=9999) aufgebaut werden kann, muss der VPN-Server/Responder (LANCOM-Gerät mit "SH-Zeit:=0") zwingend
mit einer öffentlichen IPv4-Adresse an der WAN-Schnittstelle betrieben werden! Dies ist gerade bei "Dual Stack Light" (DS Light) zu beachten
(z.B. Internetanschluss über Fernsehkabelnetz per EuroDOCSIS-Kabelmodem). Siehe auch:
https://www.elektronik-kompendium.de/si ... 904041.htm
Die Anmeldung der VPN-Endpunkte ist zu regeln:
Der "DEFAULT"-Eintrag ist nur bei VPN-Einwahlverbindungen erforderlich.
Bei reinen LANCOM-VPN-Verbindungen ist der "DEFAULT"-Eintrag in der Regel nicht erforderlich! Für weitere Informationen zum Default-Eintrag siehe:
fragen-zum-thema-vpn-f14/r883vaw-10-50- ... ml#p112619
fragen-zum-thema-vpn-f14/keine-ikev2-ve ... ml#p104295
Das Anmeldeverfahren ist zu definieren:
Die auf ECDSA- bzw. ECGDSA-basierenden Anmeldeverfahren werden vom LANCOM-Router nicht unterstützt.
Die Verschlüsselung des VPN-Tunnels ist zu konfigurieren:
Aus Sicherheitsgründen muss der VPN-Zugriff eingeschränkt werden:
Zur Bedeutung der Einträge in der "Wan-Tag-Tabelle" siehe:
fragen-zum-thema-vpn-f14/vpn-clients-mi ... 12347.html
https://www2.lancom.de/kb.nsf/b8f10fe56 ... 6c00408781
fragen-zum-thema-vpn-f14/standortvernet ... ml#p118345
Für jeden VPN-Tunnel zu einem LANCOM-Gerät muss von Hand ein Eintrag in der Routing-Tabelle erstellt werden.
Für komplexere VPN-Konfigurationen sind die Hinweise unter:
fragen-zum-thema-vpn-f14/standortvernet ... ml#p118345
zur Konfiguration der Routing-Tabelle zu beachten!
Für den Fernzugriff auf das Webconfig/Webinterface des LANCOM-Routers müssen die
HTTPS-Zugriffsrechte über WAN mit VPN konfiguriert werden:
Dann muss für den Fernzugriff auf das Webconfig/Webinterface des LANCOM-Routers
die zulässigen IP-Adressen konfiguriert werden:
Achtung: Es sind zwei Einträge erforderlich. Einmal mit dem Quell-Tag und einmal mit dem Ziel-Tag!
Die erforderlichen Firewallregeln sind unter:
fragen-zum-thema-vpn-f14/standortvernet ... ml#p118345
im Detail beschrieben.
Damit die über die VPN-Tunneln übertragenen Daten nicht den Internetanschluss überlasten,
muss die Datenübertragungsrate der durch den VPN-Tunnel gehenden Verbindungen mit QoS begrenzt werden:
Die abgebildete QoS-Regel begrenzt die Datenübertragungsrate in Senderichtung (von LAN zu WAN)
auf 1024 KBit/s für alle durch die Firewall-Regel betroffenen Verbindungen.
Für den Zugriff auf das Webinterface (Webconfig) funktioniert QoS in der Regel nicht.
Einzig für den Upload neuer LCOS-Versionen (Firmware-Upload) funktioniert QoS.
===================================
Diese Anleitung beschreibt die Konfiguration eines VPN-Tunnels zwischen zweier LANCOM-Geräten mit IKEv2/IPSec.
Der Laptop mit der IP-Adresse 192.168.1.2 am LANCOM-Gerät ROUTERNAH (IP-Adresse: 192.168.1.1) soll
Zugriff auf das Webinterface (Webconfig) des LANCOM-Gerät ROUTERFERN (IP-Adresse: 192.168.2.1) erhalten.
Der Zugriff wird über einen VPN-Tunnel mit IKEv2/IPSEC (ESP) realisiert.
Diese Anleitung gilt für LCOS 10.12 Rel.
Die Anleitung basiert auf der Windows 10 (Mobile)-Anleitung:
http://www.lancom-forum.de/fragen-zum-t ... 15356.html
Hier werden nur die von der Windows 10 (Mobile)-Anleitung abweichenden Konfigurationsschritte aufgezeigt!
Diese VPN-Regel erlaubt dem Laptop den Fernzugriff auf das LANCOM-Gerät ROUTERFERN durch den VPN-Tunnel:
Code: Alles auswählen
ROUTERNAH> ls Setup/VPN/Netzwerkregeln/IPv4-Regeln
Name Lokale Netzwerke Entfernte Netzwerke
-----------------------------------------------------------
FERNNETZ 192.168.1.2/32 192.168.2.1/32
Code: Alles auswählen
ROUTERFERN> ls Setup/VPN/Netzwerkregeln/IPv4-Regeln
Name Lokale Netzwerke Entfernte Netzwerke
-----------------------------------------------------------
NAHNETZ 192.168.2.1/32 192.168.1.2/32
fragen-zum-thema-vpn-f14/frage-zu-vorde ... 17087.html
viewtopic.php?f=14&t=17091&p=96922&hili ... gel#p96922
fragen-zum-thema-vpn-f14/einwahl-ueber- ... ml#p112810
Den VPN-Tunnel einrichten:
Code: Alles auswählen
ROUTERNAH> ls /Setup/VPN/IKEv2/Gegenstellen/
Gegenstelle Aktiv SH-Zeit Entferntes-Gateway Rtg-Tag Verschluesselung Authentifizierung Parameter Lebensdauer IKE-CFG IPv4-CFG-Pool IPv6-CFG-Pool Regelerzeugung IPv4-Regeln IPv6-Regeln Routing RADIUS-Autorisierung RADIUS-Accounting Kommentar
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
ROUTERFERN ja 0 routerfern.spdns.de 2 LANCOM FERNAUTH VPN_NATEL VPN_NATEL aus Manuell FERNNETZ routerfern.spdns.de
Code: Alles auswählen
ROUTERFERN> ls /Setup/VPN/IKEv2/Gegenstellen/
Gegenstelle Aktiv SH-Zeit Entferntes-Gateway Rtg-Tag Verschluesselung Authentifizierung Parameter Lebensdauer IKE-CFG IPv4-CFG-Pool IPv6-CFG-Pool Regelerzeugung IPv4-Regeln IPv6-Regeln Routing RADIUS-Autorisierung RADIUS-Accounting Kommentar
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
ROUTERNAH ja 9999 routernah.spdns.de 1 LANCOM NAHAUTH VPN_NATEL VPN_NATEL aus Manuell NAHNETZ routernah.spdns.de
Der "DEFAULT"-Eintrag ist nur bei VPN-Einwahlverbindungen erforderlich.
Bei reinen LANCOM-VPN-Verbindungen ist der "DEFAULT"-Eintrag nicht erforderlich! Siehe auch:
fragen-zum-thema-vpn-f14/keine-ikev2-ve ... ml#p104295
Achtung:
Ein VPN-Endpunkt (VPN-Client/Initiator) muss zwingend mit "SH-Zeit:=9999" konfiguriert werden!
Der andere VPN-Endpunkt (VPN-Server/Responder) muss zwingend mit "SH-Zeit:=0" konfiguriert werden!
Der VPN-Endpunkt mit "SH-Zeit:=9999" baut den VPN-Tunnel auf (VPN-Client/Initiator).
Der VPN-Endpunkt mit "SH-Zeit:=0" (VPN-Server/Responder) wartet solange, bis er die Anforderung zum Aufbau des VPN-Tunnels vom Initiator/VPN-Client erhält.
Im abgebildeten Konfigurationsbeispiel wird der VPN-Tunnel immer vom ROUTERNAH in Richtung "ROUTERNAH zu ROUTERFERN" aufgebaut.
Damit der VPN-Tunnel vom Initiator/VPN-Client ("SH-Zeit:=9999) aufgebaut werden kann, muss der VPN-Server/Responder (LANCOM-Gerät mit "SH-Zeit:=0") zwingend
mit einer öffentlichen IPv4-Adresse an der WAN-Schnittstelle betrieben werden! Dies ist gerade bei "Dual Stack Light" (DS Light) zu beachten
(z.B. Internetanschluss über Fernsehkabelnetz per EuroDOCSIS-Kabelmodem). Siehe auch:
https://www.elektronik-kompendium.de/si ... 904041.htm
Die Anmeldung der VPN-Endpunkte ist zu regeln:
Code: Alles auswählen
ROUTERNAH> ls /Setup/VPN/IKEv2/Auth/Parameter/
Name Local-Auth Local-Dig-Sig-Profil Local-ID-Typ Local-ID Lokales-Passwort Remote-Auth Remote-Dig-Sig-Profil Remote-ID-Typ Remote-ID Remote-Password Addit.-Remote-ID-List Lokales-Zertifikat Remote-Cert-ID-Check OCSP-Check
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
FERNAUTH Digital-Signature LANCOM Distinguished-Name CN=routernah.spdns.de Digital-Signature LANCOM Distinguished-Name CN=routerfern.spdns.de VPN1 ja nein
Code: Alles auswählen
ROUTERFERN> ls /Setup/VPN/IKEv2/Auth/Parameter/
Name Local-Auth Local-Dig-Sig-Profil Local-ID-Typ Local-ID Lokales-Passwort Remote-Auth Remote-Dig-Sig-Profil Remote-ID-Typ Remote-ID Remote-Password Addit.-Remote-ID-List Lokales-Zertifikat Remote-Cert-ID-Check OCSP-Check
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
NAHAUTH Digital-Signature LANCOM Distinguished-Name CN=routerfern.spdns.de Digital-Signature LANCOM Distinguished-Name CN=routernah.spdns.de VPN1 ja nein
Der "DEFAULT"-Eintrag ist nur bei VPN-Einwahlverbindungen erforderlich.
Bei reinen LANCOM-VPN-Verbindungen ist der "DEFAULT"-Eintrag in der Regel nicht erforderlich! Für weitere Informationen zum Default-Eintrag siehe:
fragen-zum-thema-vpn-f14/r883vaw-10-50- ... ml#p112619
fragen-zum-thema-vpn-f14/keine-ikev2-ve ... ml#p104295
Das Anmeldeverfahren ist zu definieren:
Code: Alles auswählen
BEIDE> ls /Setup/VPN/IKEv2/Auth/Digital-Signatur-Profile/
Name Auth-Methode Hash-Algorithmen
----------------------------------------------------------------------
LANCOM RSASSA-PSS SHA-384
Die Verschlüsselung des VPN-Tunnels ist zu konfigurieren:
Code: Alles auswählen
BEIDE> ls /Setup/VPN/IKEv2/Verschluesselung/
Name DH-Gruppen PFS IKE-SA-Verschluesselungsliste IKE-SA-Integ-Alg-Liste Child-SA-Verschluesselungsliste Child-SA-Integ-Alg-Liste
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
LANCOM DH28 ja AES-GCM-128 SHA-256 AES-GCM-128 SHA-256
Code: Alles auswählen
ROUTERNAH> ls Setup/IP-Router/Tag-Tabelle/
Gegenstelle Rtg-Tag Start-WAN-Pool Ende-WAN-Pool DNS-Default DNS-Backup NBNS-Default NBNS-Backup
-----------------------------------------------------------------------------------------------------------------------------
ROUTERFERN 2 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
Code: Alles auswählen
ROUTERFERN> ls Setup/IP-Router/Tag-Tabelle/
Gegenstelle Rtg-Tag Start-WAN-Pool Ende-WAN-Pool DNS-Default DNS-Backup NBNS-Default NBNS-Backup
-----------------------------------------------------------------------------------------------------------------------------
ROUTERNAH 1 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
fragen-zum-thema-vpn-f14/vpn-clients-mi ... 12347.html
https://www2.lancom.de/kb.nsf/b8f10fe56 ... 6c00408781
fragen-zum-thema-vpn-f14/standortvernet ... ml#p118345
Für jeden VPN-Tunnel zu einem LANCOM-Gerät muss von Hand ein Eintrag in der Routing-Tabelle erstellt werden.
Code: Alles auswählen
ROUTERNAH> ls Setup/IP-Router/IP-Routing-Tabelle
IP-Adresse IP-Netzmaske Rtg-Tag Peer-oder-IP Distanz Maskierung Aktiv Kommentar
---------------------------------------------------------------------------------------------------------
192.168.2.1 255.255.255.255 2 ROUTERFERN 0 nein ja ROUTERFERN
Code: Alles auswählen
ROUTERFERN> ls Setup/IP-Router/IP-Routing-Tabelle
IP-Adresse IP-Netzmaske Rtg-Tag Peer-oder-IP Distanz Maskierung Aktiv Kommentar
-------------------------------------------------------------------------------------------------------------------
192.168.1.2 255.255.255.255 1 ROUTERNAH 0 nein ja LAPTOP_2
fragen-zum-thema-vpn-f14/standortvernet ... ml#p118345
zur Konfiguration der Routing-Tabelle zu beachten!
Für den Fernzugriff auf das Webconfig/Webinterface des LANCOM-Routers müssen die
HTTPS-Zugriffsrechte über WAN mit VPN konfiguriert werden:
Code: Alles auswählen
ROUTERFERN> ls Setup/Config/Zugriffstabelle
Ifc. Telnet TFTP HTTP SNMP HTTPS Telnet-SSL SSH SNMPv3
----------------------------------------------------------------------------------
LAN nein nein nein nein ja nein nein nein
WAN nein nein nein nein VPN nein nein nein
die zulässigen IP-Adressen konfiguriert werden:
Code: Alles auswählen
ROUTERFERN> ls Setup/TCP-IP/Zugangs-Liste
IP-Adresse IP-Netzmaske Rtg-Tag Kommentar
------------------------------------------------------------------------
192.168.1.2 255.255.255.255 1 LAPTOP_2
192.168.1.2 255.255.255.255 2 LAPTOP_2
Die erforderlichen Firewallregeln sind unter:
fragen-zum-thema-vpn-f14/standortvernet ... ml#p118345
im Detail beschrieben.
Damit die über die VPN-Tunneln übertragenen Daten nicht den Internetanschluss überlasten,
muss die Datenübertragungsrate der durch den VPN-Tunnel gehenden Verbindungen mit QoS begrenzt werden:
Code: Alles auswählen
BEIDE> ls /Setup/IP-Router/Firewall/Aktions-Tabelle
Name Beschreibung
--------------------------------------
QOS_MAX_1_MBITS %Lgdstw1024%d
auf 1024 KBit/s für alle durch die Firewall-Regel betroffenen Verbindungen.
Für den Zugriff auf das Webinterface (Webconfig) funktioniert QoS in der Regel nicht.
Einzig für den Upload neuer LCOS-Versionen (Firmware-Upload) funktioniert QoS.