Lancom 1811n zu Zyxel USG-100

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Antworten
Dino
Beiträge: 9
Registriert: 28 Jul 2010, 11:52
Kontaktdaten:

Lancom 1811n zu Zyxel USG-100

Beitrag von Dino »

Hallo,

ich muß einen Lancom 1811n per VPN an einen Zyxel USG-100 anbinden, bekomme es aber nicht hin. Der Trace sagt:

Code: Alles auswählen

policy manager error indication: ASM_GENEVA (212.147.53.110), cause: 12546
VPN: Error: IPSEC-I-No-proposal-matched (0x3102) for ASM_GENEVA (212.147.53.110)
Habe vom Betreiber der USG-100 folgende Screenshots bekommen, finde aber wie gesagt keine Lösung. Ich habe im Lancom alle drei Proposals eingerichtet, die auch im Screenshot zu sehen sind. Trotzdem klappt es nicht.

Hat hier evtl. jemand eine Idee, woran ich noch schrauben könnte?

Danke im Voraus,

Dino
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Benutzeravatar
ft2002
Beiträge: 441
Registriert: 10 Feb 2010, 20:45
Wohnort: Hamburg

Beitrag von ft2002 »

Hallo Dino,

hast Du wie in dem Bildchen zu sehen die PFS-Group und IKE-Group auf 1 eingestellt.

Kannst Du mal zum Lancom hin den VPN aufbauen lassen und einen Trace machen auf VPN-Status, alles ab dem ersten Error ist Interressant.

Bis bald... 8)
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Dino
ich muß einen Lancom 1811n per VPN an einen Zyxel USG-100 anbinden, bekomme es aber nicht hin. Der Trace sagt:

Code: Alles auswählen

policy manager error indication: ASM_GENEVA (212.147.53.110), cause: 12546
VPN: Error: IPSEC-I-No-proposal-matched (0x3102) for ASM_GENEVA (212.147.53.110)
hier wäre ein vollständiger VPN-Status Trace sinnvoll, denn der sagt eigentlich ganz genau, was dem LANCOM nicht paßt. Ggf. hat auch der Zyxel eine Trace-Möglichkeit - wenn ja, dann solltest du auch dort mal reinschauen

Was mir aber direkt auffällt, ist der Punkt, daß in der Phase 1 im ersten Proposal DES mit MD5 und in der Phase 2 DES mit SHA1 gemacht werden soll. Abgesehen davon, daß man DES heutzutage nicht mehr nutzen sollte, weil 56 Bit Schlüssel quasi in echtzeit zu brechen sind, könnte dier ja ein Problem liegen.

Im LANCOM solltest du für die Gegenstelle ggf. auch eigene IKE- und IPSec-Proposal-Listen anlegen, die nur ein einziges Proposal enthalten. Hier wäre jeweils 3DES mit SHA zu wählen. Falls der Zyxel auch AES kann, so sollte dies in den Proposals aufgenommen werden und das LANCOM sollte dann auch AES nutzen.

Als nächstens solltest du die Netzbeziehungen (lokales und entferntes Netz) überprüfen. Wenn diese nicht exakt übereinstimmen, dann wird kein VPN-Tunnel zustande kommen (ebenfalls mit der Meldung "IPSEC-I-No-proposal-matched")

Gruß
Backslash
Dino
Beiträge: 9
Registriert: 28 Jul 2010, 11:52
Kontaktdaten:

Beitrag von Dino »

ft2002 hat geschrieben:hast Du wie in dem Bildchen zu sehen die PFS-Group und IKE-Group auf 1 eingestellt.
Ja, habe ich. Screenshots siehe unten.

ft2002 hat geschrieben:Kannst Du mal zum Lancom hin den VPN aufbauen lassen und einen Trace machen auf VPN-Status, alles ab dem ersten Error ist Interressant.
Das geht leider nicht. Ich habe keinen Zugriff auf den Zyxel und die Betreiber sind recht... "unkooperativ" :-(

backslash hat geschrieben:hier wäre ein vollständiger VPN-Status Trace sinnvoll, denn der sagt eigentlich ganz genau, was dem LANCOM nicht paßt.
Könntest Du mir bitte sagen, wie das geht? Wenn ich einen Trace per LANmonitor mache, habe ich zwar alles, kann das Ergebnis aber weder als Textdatei speichern noch per Copy&Paste irgendwohinkopieren.

backslash hat geschrieben:Ggf. hat auch der Zyxel eine Trace-Möglichkeit - wenn ja, dann solltest du auch dort mal reinschauen
Wie schon oben geschrieben habe ich leider keinen Zugriff auf den Zyxel

backslash hat geschrieben:Was mir aber direkt auffällt, ist der Punkt, daß in der Phase 1 im ersten Proposal DES mit MD5 und in der Phase 2 DES mit SHA1 gemacht werden soll. Abgesehen davon, daß man DES heutzutage nicht mehr nutzen sollte, weil 56 Bit Schlüssel quasi in echtzeit zu brechen sind, könnte dier ja ein Problem liegen.
Ist mir auch aufgefallen und habe ich bei der Einrichtung mMn. auch beachtet.

backslash hat geschrieben:Im LANCOM solltest du für die Gegenstelle ggf. auch eigene IKE- und IPSec-Proposal-Listen anlegen, die nur ein einziges Proposal enthalten. Hier wäre jeweils 3DES mit SHA zu wählen.
Auch schon versucht, leider nein.

backslash hat geschrieben:Als nächstens solltest du die Netzbeziehungen (lokales und entferntes Netz) überprüfen. Wenn diese nicht exakt übereinstimmen, dann wird kein VPN-Tunnel zustande kommen (ebenfalls mit der Meldung "IPSEC-I-No-proposal-matched")
DAS wußte ich noch nicht. Also das entfernte Netz ist in der Routing-Tabelle eingetragen. Ist das alles oder muß ich da noch mehr machen?


Unten nochmal Screenshots meiner aktuellen Config.


Gruß,
Dino
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Dino
Beiträge: 9
Registriert: 28 Jul 2010, 11:52
Kontaktdaten:

Beitrag von Dino »

...
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Dino
Beiträge: 9
Registriert: 28 Jul 2010, 11:52
Kontaktdaten:

Beitrag von Dino »

...
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Dino
Beiträge: 9
Registriert: 28 Jul 2010, 11:52
Kontaktdaten:

Beitrag von Dino »

...
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Dino
Beiträge: 9
Registriert: 28 Jul 2010, 11:52
Kontaktdaten:

Beitrag von Dino »

backslash hat geschrieben:Als nächstens solltest du die Netzbeziehungen (lokales und entferntes Netz) überprüfen. Wenn diese nicht exakt übereinstimmen, dann wird kein VPN-Tunnel zustande kommen (ebenfalls mit der Meldung "IPSEC-I-No-proposal-matched")
Hi, Backslash

also mittlerweile bin ich der Meinung, das das genau daran liegt, weil alles andere exakt so eingestellt sein sollte, wie auf der Zyxel-Seite. Nur das mit den Netzbeziehungen kapiere ich nicht so recht.

Kannst Du mir kurz erklären, WO ich das genau einrichte?

Gruß,
Dino
Benutzeravatar
ft2002
Beiträge: 441
Registriert: 10 Feb 2010, 20:45
Wohnort: Hamburg

Beitrag von ft2002 »

Hallo Dino,

Du hast auch keinen Wert bei DPD drin würde ich 45sek. eintragen , sollte aber erstmal Aufbauen...

SA wie folgt einrichten unter :

Firewall/Firewall-Regeln - Neu anlegen

Du musst eine SA Regel haben

Allgemein

- Diese Regel wird zur Erzeugung von VPN-Regeln herangezogen
- Diese Regel hält die Verbindungszustände nach (empfohlen)
Aktionen
- Objekt = Accept
Stationen
- Verbindungs-Quelle
IP-Netzwerk Netz des Lancom in IP schreiben (also 192.xxxx)
- Verbindungs-Ziel
Gegenstelle: Zyxel in IP schreiben (also 192.xxxx)
Dienste/Quell-Dienste
Alle Protokolle/Quell-Dienste
Alle Protokolle/Ziel-Dienste

unter VPN/Allgemein/Verbindungsliste/ VPN-Verbindung zum Zyxel

Regellerzeugung auf Manuell stellen

Viel Erfolg... 8)
backslash
Moderator
Moderator
Beiträge: 7129
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi Dino,
Könntest Du mir bitte sagen, wie das geht? Wenn ich einen Trace per LANmonitor mache, habe ich zwar alles, kann das Ergebnis aber weder als Textdatei speichern noch per Copy&Paste irgendwohinkopieren.
im Tracer unter Datei -> Tracedaten/Support-Konfigurationsdatei speichern... Dabei werden zwei Dateien abgelegt, die Eine hat die Endung ".lct" und enthält die Tracedaten und die Andere hat die Endung ".spf" und enthält die von allen Paßwörtern befreite Config des Geräts
DAS wußte ich noch nicht. Also das entfernte Netz ist in der Routing-Tabelle eingetragen. Ist das alles oder muß ich da noch mehr machen?
wenn dein Intranet mit dem Netz übereinstimmt, daß im Zyxel unter "Remote policy" (hier also 192.168.154.0/24) eingetragen ist, ist das alles, was du tun mußt.

Gruß
Backslash
Antworten