Hallo,
ich hoffe ich bin hier richtig. Ich wersuche gerade eine IPsec verbindung von Strongswan zur Fritzbox zu bekommen.
Der Strongswan server läuft in einer VMware server auf einem Windows server 2008 Web Edition 32bit.
Am Windowsserver ist die Internetfreigabe für das VMware Nat eingestellt.
Für IPsec habe ich Port 500 UDP und Port 4500 UDP weitergeleitet.
IP Tables habe ich mittels
Freigegeben.
Meine ipsec.conf:
Strongswan.conf
ipsec.secrets:
Fritzbox config:
Problem was ich habe, wenn ich ipsec up test eingebe, kommt
021 no connection named "test"
Im Log der Fritzbox bekomme ich immer ein Time out
Nachtrag:
ip_forwarding am Strongswan server ist aktiv.
ich habe auch gemerkt, er nimmt die interfaces="ipsec0=eth0" nicht an. Die muss ich immer manuell angeben.
Kann es sein, dass die ipsec.conf ganricht berücksichtigt wird?
ich hoffe ich bin hier richtig. Ich wersuche gerade eine IPsec verbindung von Strongswan zur Fritzbox zu bekommen.
Der Strongswan server läuft in einer VMware server auf einem Windows server 2008 Web Edition 32bit.
Am Windowsserver ist die Internetfreigabe für das VMware Nat eingestellt.
Für IPsec habe ich Port 500 UDP und Port 4500 UDP weitergeleitet.
IP Tables habe ich mittels
Code:
iptables -t filter -A INPUT -d <interne VMware IP> -p esp -m comment --comment "ACCEPT IPSec ESP" -j ACCEPT
iptables -t filter -A INPUT -d <interne VMware IP> -p udp -m udp --dport 500 -m
comment --comment "ACCEPT IPSec IKE" -j ACCEPT
iptables -t filter -A INPUT -d <interne VMware IP> -p udp -m udp --dport 4500 -m
comment --comment "ACCEPT IPSec NAT-T" -j ACCEPT
Freigegeben.
Meine ipsec.conf:
Code:
config setup
plutodebug=all
#crlcheckinterval=180
#strictcrlpolicy=no
#charonstart=no
nat_traversal=yes
#keep_alive=20s
plutostart=yes
interfaces="ipsec0=eth0"
#conn %default
#ikelifetime=60m
#keylife=20m
#rekeymargin=3m
#keyingtries=1
#keyexchange=ikev1
#authby=secret
conn test
left=<öffentliche IP server>
leftsubnet=<interne VMware netz>/24
leftfirewall=yes
ike=aes128-sha-modp1024
esp=aes128-sh1
right=<remote DDNS>.homeip.net
rightid=@<remote DDNS>.homeip.net
rightsubnet=<remote Internes Netz>/24
ikelifetime=4h
keylife=1h
authby=secret
auto=route
# include ipsec.*.conf
Strongswan.conf
Code:
# /etc/strongswan.conf - strongSwan configuration file
pluto {
#load = sha1 sha2 md5 aes des hmac gmp random kernel-netlink
}
# pluto uses optimized DH exponent sizes (RFC 3526)
libstrongswan {
dh_exponent_ansi_x9_42 = no
}
include /etc/ipsec.conf
ipsec.secrets:
Code:
<öffentliche IP von Server> @<remote DDNS>.homeip.net : PSK "PSK Key"
: PSK "PSK Key"
Fritzbox config:
Code:
vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "<öffeentliche IP Server>";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = <ölffentliche IP Server>;
remote_virtualip = 0.0.0.0;
localid {
fqdn = "<remote DDNS>.homeip.net";
}
remoteid {
ipaddr = <öffentliche IP Server>;
}
mode = phase1_mode_idp;
phase1ss = "all/all/all";
keytype = connkeytype_pre_shared;
key = "PSK Key";
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = <Remote Intern Netz>;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = <local Netz VMware>;
mask = 255.255.255.0;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any <local Netz VMware> 255.255.255.0";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}
Problem was ich habe, wenn ich ipsec up test eingebe, kommt
021 no connection named "test"
Im Log der Fritzbox bekomme ich immer ein Time out
Nachtrag:
ip_forwarding am Strongswan server ist aktiv.
ich habe auch gemerkt, er nimmt die interfaces="ipsec0=eth0" nicht an. Die muss ich immer manuell angeben.
Kann es sein, dass die ipsec.conf ganricht berücksichtigt wird?
Last edited by a moderator: