androxin
Goto Top

Mikrotik - Cisco RV042 IPSec VPN Tunnel

Moin,

ich probiere gerade einen Mikrotik Router mit einem CISCO RV042 Router über einen IPSec Tunnel zu verbinden. (Siehe: Homeoffice via VPN anbinden)

Auf der Client-Seite gibt es eine Router-Kaskade mit dynamischer, öffentlicher IP. Der IPSec-Server/Router ist direkt über eine statische IP erreichbar.
Hinter dem Cisco Router läuft ein SBS als PPTP Server.

50726a705cce9753e9813d14e6c73369


Der VPN Tunnel zwischen Small Business Server und MikroTik via PPTP funktioniert problemlos.
IPSec dagegen nicht.
Der Verbindungsaufbau bricht mit der Fehlermeldung:
cannot respond to IPsec SA request because no connection is known for 192.168.71.0/24===1.1.1.1...2.2.2.2[test@*******************]===192.168.88.0/24 
ab.

Hier die VPN-Konfigurationen, angelehnt an IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software.

Cisco RV042
Firewall:
3568c72899f69ec3c2dce2d008c0f3c8

VPN Passthrough:
8e33c9df7e8148ab01d6de47478b6c5b

Gateway to Gateway VPN:
d76edeede34156f01ebef1c882ed101e
b55fab2cdaa5339df10de3d45525d563



MikroTik:
Address List:
9923a89332960273ee6d8d16abedbe98

Proposal:
af4971a1b3e1261c761db8226800e539

Policy:
ce0015ecdd4c2305102a5a4113c6b398
05215807ea7aa0a7a1cb781f2d4df07f


Peer:
c1a507f9aedc1a97f37d36dd633e3cc5



Log vom Cisco RV042:
Sep 26 16:47:37 2014 VPN Log packet from 2.2.2.2:500: received Vendor ID payload [Dead Peer Detection]  
Sep 26 16:47:37 2014 VPN Log packet from 2.2.2.2:500: received Vendor ID payload [Dead Peer Detection]  
Sep 26 16:47:37 2014 VPN Log packet from 2.2.2.2:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet  
Sep 26 16:47:37 2014 VPN Log packet from 2.2.2.2:500: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 1st packet  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: Peer ID is ID_USER_FQDN: 'test@*******************'  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: responding to Aggressive Mode, state #107, connection 'g2gips0' from 2.2.2.2  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] >>> Responder Send Aggressive Mode 2nd packet  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] >>> Responder Send Aggressive Mode 2nd packet  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 3rd packet  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] <<< Responder Received Aggressive Mode 3rd packet  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: Peer ID is ID_USER_FQDN: 'test@*******************'  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: Peer ID is ID_USER_FQDN: 'test@*******************'  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] Aggressive Mode Phase 1 SA Established  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] Aggressive Mode Phase 1 SA Established  
Sep 26 16:47:37 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: ISAKMP SA established  
Sep 26 16:47:38 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] <<< Responder Received Quick Mode 1st packet  
Sep 26 16:47:38 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: [Tunnel Negotiation Info] <<< Responder Received Quick Mode 1st packet  
Sep 26 16:47:38 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: cannot respond to IPsec SA request because no connection is known for 192.168.71.0/24===1.1.1.1...2.2.2.2[test@*******************]===192.168.88.0/24  
Sep 26 16:47:38 2014 VPN Log (g2gips0)[3] 2.2.2.2 #107: sending encrypted notification INVALID_ID_INFORMATION to 2.2.2.2:500  

Log vom MikroTik:
f8b445ceb08401733b0d751ed944410d



Unabhängig von dem Testaufbau mit dem MikroTik Router, habe ich versucht direkt mit aus dem 192.168.1.0/24er Netz eine IPSec Verbindung mittels Shrew-Client aufzubauen. Auch das ist genau mit der selben Fehlermeldung an der gleichen Stelle abgebrochen.

Durch fleißiges googeln bin ich darauf gestoßen, dass der IPSec Server ggf. Probleme mit der dynamischen IP des Clients haben könnte oder das es mit NAT-T zusammenhängen könnte oder das die Subnetze nicht zusammenpassen.
NAT-T habe ich testweise eingeschaltet und auch die dynamische IP habe ich fest konfiguriert. - Kein Erfolg. Selbe Fehlermeldung.
Auf dem Cisco Router habe ich alle VPN "Typen" (Gateway To Gateway, Client To Gateway (Tunnel/Group VPN)) durchprobiert. Jedes mal ist der wieder an dieser Stelle hängengeblieben.

Was könnte man noch probieren?
An welcher Stelle hakt es?

Vielen Dank schon einmal.

Content-Key: 250275

Url: https://administrator.de/contentid/250275

Printed on: April 23, 2024 at 09:04 o'clock

Mitglied: 108012
108012 Sep 26, 2014 at 19:58:17 (UTC)
Goto Top
Hallo,

wir haben hier auch eine Suchfunktion die Anleitungen liefert!
IPSEC Protokoll - Einsatz, Aufbau, benötigte Ports und Begriffserläuterungen

Gruß
Dobby
Member: Androxin
Androxin Sep 26, 2014 at 22:08:08 (UTC)
Goto Top
Zitat von @108012:

wir haben hier auch eine Suchfunktion die Anleitungen liefert!

Vielen Dank für den Hinweis, Dobby.

Leider hilft mir das, abgesehen davon, dass ich mich fachlich korrekter ausdrücken kann, leider nicht weiter.

Grundsätzlich scheint der Aufbau des Tunnels ja zu funktionieren. Shrew und Mikrotik erkennen, dass da was passiert ist:

8386c5c89072da67aad4a04a682905fe
2defa38a999723b963ab5dc17bd33c24

Allerdings gibt es keinen Datenverkehr durch den Tunnel, was wohl mit besagter Fehlermeldung zutun haben muss.
Der PC bzw. Mikrotik auf der Clientseite laufen als ExposedHost und alle Firewalls sind auf Durchzug geschaltet. An der Stelle kann es eigentlich nicht haken.

Ich komme nicht dahinter, an welcher stelle es noch klemmen könnte.
Member: aqui
aqui Sep 27, 2014 updated at 09:40:47 (UTC)
Goto Top
Dein Fehler ist ein ID Message oder Notification Mismatch. Das passiert wenn deine Lokale ID (FQDN oder IP) nicht mit der übereinstimmt die du auf der anderen Seite als Remote definiert hast.
Z.B. wenn du auf der einen Seite ein FQDN angibst auf der anderen aber eine IP oder auf der einen Seite ein Subnetz und Maske auf der anderen Seite aber z.B. bei der IP oder bei der Maske einen Tippfehler machst.
Dann stimmen die SAsnicht und es kommt zum Abbruch der Phase 2.
Genau das ist der Fall bei dir ! Irgendwo hast du also einen Tippfehler in der Konfiguration. Vermutlich ist es die Mikrotik Policy denn dort sind in der Src und Dst Address falsche Werte !
Mitglied: 108012
108012 Sep 27, 2014 at 10:40:50 (UTC)
Goto Top
Der PC bzw. Mikrotik auf der Clientseite laufen als ExposedHost und alle Firewalls sind
auf Durchzug geschaltet. An der Stelle kann es eigentlich nicht haken.
Eigentlich braucht man nur die Ports und Protokolle öffnen die man dort in der Anleitung
sieht und nicht alles offen wie ein Scheunentor stehen lassen.

Ich komme nicht dahinter, an welcher stelle es noch klemmen könnte.
Daher noch einmal der Link zu der Anleitung die kann man auch Step-by-Step
nachmachen bzw. umsetzen und findet dann meist solche Fehler wie sie @aqui
ja schon angesprochen hat bzw. um so etwas zufinden müsste man schon einmal
die Konfiguration genauer kennen.

Gruß
Dobby
Member: Androxin
Androxin Sep 27, 2014 updated at 11:55:58 (UTC)
Goto Top
Hey ihr beiden.

Vielen Dank für eure Unterstützung.

Wie bereits eingangs geschrieben, habe ich bei der Konfiguration die Anleitung (IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software) verwendet.
Die Einstellungen im Mikrotik entsprechen dieser.

Wo genau ist denn der Fehler in der Src und Dst Address?
Ich habe es so verstanden, dass in
Src das LAN der Clients und bei
Dst das LAN der Serverseite hinterlegt werden müssen.


Selbstverständlich war der Mikrotik nur zum Ausschließen eines Fehlers innerhalb der Fritzbox-Config als ExposedHost konfiguriert. face-wink