supertux
Goto Top

Site to Site Fritzbox 6360 Cable (kbw) zu Sonicwall TZ300W

Hallo,

hat jemand einen Site to Site Tunnel von Fritzbox 6360 Cable zu einer Sonicwall TZ300W am laufen?

Ich habe schon mehrer Configs aus dem Forum getestet, aber es klappt kein Verbidungsaufbau.

Im Log der Sonicwall steht.

SENDING>>>> ISAKMP OAK AG (InitCookie:0xd726803b19417781 RespCookie:0x749694dcdd946733, MsgID: 0x0) *(SA, KE, NON, ID, VID, VID, VID, VID, HASH)
VPN VPN IKE Responder: Peer Timeout - RetransmittingStandard Note String

IKE Responder: Remote party Timeout - Retransmitting IKE Request.

VPN IKE Responder: Peer Timeout - RetransmittingStandard Note String

---
supertux

Content-Key: 379857

Url: https://administrator.de/contentid/379857

Printed on: April 25, 2024 at 13:04 o'clock

Member: UnbekannterNR1
UnbekannterNR1 Jul 11, 2018 at 08:12:10 (UTC)
Goto Top
Also ich hab einen mit ner PFsense laufen. Funktionieren tut es auf jeden Fall. Habe die Anleitung aber leider gerade nicht parat.
Ich weiß aber noch das ich das nicht über die Konfig files gemacht habe, zumindest nicht in der letzten Ausbau stufe. Es ging dann auch mit dem integrierten Menü für das Fritz.box zu Fritz.box VPN.
Member: Pjordorf
Pjordorf Jul 11, 2018 at 08:33:21 (UTC)
Goto Top
Hallo,

Zitat von @supertux:
Im Log der Sonicwall steht.
IKE Versionen passen? Die Fritte kann nur IKE Version 1https://wiki.securepoint.de/index.php/IPSec_-_Fritzbox_V11
IPs passen. Nicht das du versuchst einen Tunnel mit IPv4 zu einer IPv6 zu etablieren. Entweder haben beide seiten IPv6 oder beide seiten haben IPv4

Gruß,
Peter
Member: supertux
supertux Jul 11, 2018 at 11:23:55 (UTC)
Goto Top
Ich denke es liegt an der LOCAL IKE ID und PEER IKE ID,

bei der Sonicwall kann ich hier IP4Adresse, Domain Name, E-Mail Adresse, Firewall Identifier, Key Identifier.
Die Frage was die Fritzbox unterstützt?

In den bisherigen Configs wird hier immer

localid {
fqdn = "xxxxxxxxxx.de";
}
remoteid {
fqdn = "xxxxxxxxxx.de";
}

oder statt fqdn

ipaddr = 192.168.0.1; //statische IP-Adresse
mask = 255.255.255.0;

Die Frage, wird hier die echte IP bzw. FQDN abgefragt oder muss nur auf beiden Seiten das gleiche drin stehen?

---
supertux
Member: aqui
aqui Jul 11, 2018 at 17:25:47 (UTC)
Goto Top
Ist das jetzt gelöst oder warum hast du selber die Frage auf "Gelöst" gesetzt ??!
Member: supertux
supertux Jul 11, 2018 at 19:14:13 (UTC)
Goto Top
Nein, das war ein Fehler von mir.... face-smile
Member: aqui
aqui Jul 12, 2018 at 10:29:37 (UTC)
Goto Top
oder muss nur auf beiden Seiten das gleiche drin stehen?
Nicht das gleiche.
Die localid muss auf dem remoten VPN Server als remoteID konfiguriert sein
die remoteID ist die ID die auf dem remoten VPN als localID definiert ist.
Ja, also mehr oder minder gleich aber quasi "über Kreuz" wenn du so willst.
Ist ja auch irgendwie logisch wenn man mal ein bischen nachdenkt face-wink
Member: supertux
supertux Jul 12, 2018 at 17:20:41 (UTC)
Goto Top
Hallo,

so sehen meine Einstellungen aus.

vpncfg {
        connections {
                enabled = yes;
                conn_type = conntype_lan;
                name = "VPN";  
                always_renew = no;
                reject_not_encrypted = no;
                dont_filter_netbios = yes;
                localip = 0.0.0.0;
                local_virtualip = 0.0.0.0;
                remoteip = meine_feste_ip;
                remote_virtualip = 0.0.0.0;
                remotehostname = "namedyndns.de;  
                localid {
                        fqdn = "home.local";  
                }
                remoteid {
                        fqdn = "work.local";  
                }
                mode = phase1_mode_aggressive;
                phase1ss = "all/all/all";  
                keytype = connkeytype_pre_shared;
                key = "mein_key";  
                cert_do_server_auth = no;
                use_nat_t = no;
                use_xauth = no;
                use_cfgmode = no;
                phase2localid {
                        ipnet {
                                ipaddr = 10.0.0.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2remoteid {
                        ipnet {
                                ipaddr = 192.168.2.0;
                                mask = 255.255.255.0;
                        }
                }
                phase2ss = "esp-all-all/ah-none/comp-all/no-pfs";  
                accesslist = "permit ip any 192.168.2.0 255.255.255.0";  
        }
        ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",   
                            "udp 0.0.0.0:4500 0.0.0.0:4500";  
}


// EOF

Sonicwall
sonicwallbild
Member: aqui
aqui Jul 13, 2018 updated at 08:05:19 (UTC)
Goto Top
NAT Traversal use_nat_t = no; solltest du besser auf yes setzen, dann da ist mit Sicherheit irgendwo NAT dazwischen.
.local Root Domains sind immer tödlich, da die von der IANA fest auf das mDNS Protokoll zugewiesen sind. Die sollte man niemals verwenden.
https://en.wikipedia.org/wiki/Multicast_DNS#Protocol_overview
Siehe auch:
https://www.heise.de/ct/ausgabe/2017-26-Interne-Domains-Auswahl-Einstell ...
Ansonsten sieht das gut aus.
Hier findest du noch Infos:
Site-to-Site VPN zwischen Sonicwall TZ 205 und Fritzbox 7580 Verbindungsabbruch
https://blog.kopfteam.de/site2site-vpn-zwischen-fritzbox-und-sonicwall/
https://www.sonicwall.com/en-us/support/knowledge-base/170503490076419
https://www.xing.com/communities/posts/site2site-ueber-ipsec-sonicwall-f ...
usw.
Funktionieren tut es also generell.
Member: supertux
supertux Jul 13, 2018 at 17:55:23 (UTC)
Goto Top
Hallo,

ich habe das Problem gelöst, die Seite wo du geschrieben hast, habe ich mir auch schon angeschaut.
Habe mir auch zwei echte Dyndns angelgt, aber daran lag es auch nicht.

Habe nun mit einer Fritzbox 7272 und eine anderen Sonicwall getestet, nach 2 Minuten war die Verbindung da.
In der Config habe ich dann nur die fdqn auf auf die TZ300 und 6360 geändert und versucht,
kein Login....die Sonicwall meldete alle möglichen Fehler im Logfile.

Nachdem ich alle VPN und AdressObjekt entfernt habe, und manuell angelegt hat, hat es auch mit der geänderten
Config aus der 7272 in der 6360 funktioniert.

Das Problem lag als an der Sonicwall TZ300W in den VPN-Einstellungen, hier hat wohl der Wizard irgendwas verbockt.
Member: aqui
aqui Jul 13, 2018 updated at 19:17:17 (UTC)
Goto Top
Deshalb sollte man eben nie solchen "blöden" Wizzards verwenden face-wink

Case closed !
Bitte dann auch
How can I mark a post as solved?
nicht vergessen.
Member: supertux
supertux Jul 13, 2018 at 19:26:12 (UTC)
Goto Top
Ist mir bei einem Lancom mit dem Wizard auch passiert face-smile
Member: aqui
aqui Jul 14, 2018 at 09:47:50 (UTC)
Goto Top
Deshalb nimmt man ja auch anständige Router/Firewalls wo man den Wizzard abschalten kann face-wink
Member: supertux
supertux Jul 15, 2018 at 09:24:09 (UTC)
Goto Top
Noch eine kurze Frage, warum ist mein Lifetime mit der Fritzbox zur Sonicwall nur eine Stunde gülitig?
Egal, wie ich an der Sonicwall die Lifetime ändere, es bleibt bei der Fritzbox immer 1 Stunde.

Wenn ich mich mit NCP anmelde, sehe ich jede Erhöhung der Lifetime...somit liegt es wohl nicht
an der Sonicwall sondern an der Fritzbox.

Die Einstellung im NCP habe ich so eingestellt, wie sie in der Fritzbox.cfg auch sind.


IKE Phase 1

DH-Group 2
Encryption: 3DES
Authentication: SHA1
Lifetime 14400

IPSEC Phase 2

Protocol: ESP
Encryption: 3DES
Authentication: SHA1
Lifetime 14400

Mit der Einstellung Lifetime 3600 habe ich auch mit NCP dann 1 Stunde.
Member: aqui
aqui Jul 15, 2018 at 12:43:34 (UTC)
Goto Top
Die Lifetimes sollten an beiden Enden gleich sein, das ist richtig. Wenn sich das trotz beidseitig anderem Intervall nicht ändert ist das ein Bug.
Nebenbei sollte man KEINE 3DES Encryption mehr nutzen, denn die gilt als nicht mehr sicher. AES256 wäre hier die weit bessere Wahl.
Member: supertux
supertux Jul 15, 2018 updated at 17:11:46 (UTC)
Goto Top
Ok, das scheint aber dein ein allgemeiner Fritzbox-Bug zu sein, der ist bei 6360 und 7272.

Hab eben die Sonicwall auf AES256 umgestellt, aber ich bekomme über die Fritzbox keine Verbindung mehr über AES-256.
Entweder kein Vebindungsaufbau oder die Fritzbox deaktiviert meine VPN-Verbindung.

Phase1:

phase1ss = "LT8h/all/all/all";

Phase 2 war bisher

phase2ss = "esp-3des-sha/ah-no/comp-no/no-pfs";

geändert in

phase2ss = "esp-aes256-sha/ah-no/comp-no/no-pfs";

Hier habe ich schon verschiedene Einstellung, die ich gefunden habe eingetragen, keine Verbindung mit AES-256 möglich.
Das Bild zeigt noch einen alten Screenshot ohne AES.
vpnaes
Member: aqui
aqui Jul 16, 2018 updated at 07:13:54 (UTC)
Goto Top
das scheint aber dein ein allgemeiner Fritzbox-Bug zu sein
Ich hab mit FritzBüxen zum Glück nix am Hut !!!

Was dein AES 256 anbetrifft musst du natürlich in der FritzBüx die richtigen Proposals eintragen:
https://blog.webernetz.net/fritzos-ab-06-23-ipsec-p2-proposals-erweitert ...
Das...
mode = phase1_mode_aggressive;
phase1ss = "dh14/aes/sha";
phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs";

sollte also klappen dann auf der FB. Sonic dann auf Group 14 umstellen.
Member: supertux
supertux Jul 16, 2018 at 19:25:53 (UTC)
Goto Top
Danke, diese Daten hatte ich auch schon in der Config der Fritzbox hinterlegt, habe gestern mit
allen möglichen Einstellungen getestet und war schon am verzeifeln.

Nun hat es funktioniert mit DH14 und AES-256, es muss an der Fritzbox liegen wieso es nie funktioniert hat.
Es kommt mir so vor, als würde die Fritzbox wenn ich die Config einspiele und es zur Gegenstelle nicht
sofort zu einer Verbindung kommt, die Fritzbox die Einstellung verwirft.