alhaman
Goto Top

VPN-Tunnel von Cisco RV320 zur FB7490

Hallo,

ich habe die Aufgabe ein paar Feldgeräte in einem Kundennetz so zu verbinden, dass diese unseren internen FTP-Server erreichen können.
Schematisch sieht das etwa so aus.
screenshot 013 lms420feld.svg - inkscape
Die FB7490 als VPN-Server funktioniert und eine Verbindung via Shrew-Client kann auch aufgebaut werden. Leider weiß ich nicht wie ich den RV320 konfigurieren muss. Vor allem finde ich keine Möglichkeit "USER/ PW" einzugeben.

Geht das überhaupt?

Noch zur Erklärung: Im Kundennetz (192.168.1.0) möchte ich nichts konfigurieren.

Content-Key: 351116

Url: https://administrator.de/contentid/351116

Printed on: April 16, 2024 at 23:04 o'clock

Member: StefanKittel
StefanKittel Oct 08, 2017 at 11:12:09 (UTC)
Goto Top
Hallo,

hier hatte Jemand die gleiche Frage und hat es als gelöst markiert.
Site-to-Site VPN mit Cisco RV320 und AVM

Google schon gefragt?

Stefan
Member: Alhaman
Alhaman Oct 08, 2017 updated at 19:19:17 (UTC)
Goto Top
Danke Stefan,
das hatte ich schon gelesen und die Einstellungen auch übernommen. Es sind die gleichen mit denen der Shrew-Client zuverlässig zur FB verbindet, aber eben nicht der RV320. Zwischenzeitlich habe ich "USER/ PW" Felder gefunden. Im Protokoll des RV320 steht:
[g2gips0] #4: [Tunnel Established] sent AI2, ISAKMP SA established
[g2gips0] #4: [Tunnel Authorize Fail] malformed payload in packet 
Eine Verbindung zur 7490 kommt aber nicht zu stande und auf Seiten der FB sieht es so aus.
2017-10-08 21:14:45 avmike:mainmode RV320-001: selected lifetime: 28700 sec(no notify)
2017-10-08 21:14:45 avmike:RV320-001 remote peer supported NAT-T RFC 3947
2017-10-08 21:14:45 avmike:RV320-001 remote peer supported XAUTH
2017-10-08 21:14:45 avmike:mainmode RV320-001: add SA 68
2017-10-08 21:14:45 avmike:RV320-001: switching to NAT-T (Responder)
2017-10-08 21:14:45 avmike:RV320-001: Phase 1 ready
2017-10-08 21:14:45 avmike:RV320-001: current=185.97.180.100:61583 new=185.97.180.100:61583
2017-10-08 21:14:45 avmike:RV320-001: remote is behind a nat
2017-10-08 21:14:45 avmike:RV320-001: Phase 1 failed (responder): IKE-Error 0x1b
2017-10-08 21:14:45 avmike:mainmode RV320-001: del SA 68
Ich weiß nicht was ich zur Behebung von "...malformed payload in packet" bzw. "IKE-Error 0x1b" machen kann.

Googles bester Vorschlag was das Forum hier.
Member: aqui
aqui Oct 09, 2017 updated at 09:34:34 (UTC)
Goto Top
Oder generelle Grundlagen zu IPsec Kopplungen in heterogenen Designs findest du hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Deine Verbindung scheitert schon an der Phase 1
Den Grund kann man auch sehen:
Du nutzt dem Main Mode hier !
Generell ist das falsch, denn in mixed Umgebungen sollte man zwingend den Agressive Mode nutzen !
Checke auch das deine Schlüssel Suites auf beiden Seiten gleich gewählt sind !!
Member: Alhaman
Alhaman Oct 09, 2017 updated at 10:53:15 (UTC)
Goto Top
Hallo aqui,
im RV320 ist Agressive Mode eingestellt und an sonsten Phase 1: Group 2, AES-256, SHA1, PFS / Phase 2: Group2, AES-256, SHA1.
Wie gesagt läuft mit diesen Einstellungen ein PC mit Shrew-Client , der im gleichen Netz hängt.
Es scheint ja auch der RV320 zu sein, der die Phase1 nicht richtig beenden kann. Ich habe auch schon mit den den Einstellungen der Ph1 gespielt. Das Ergebnis ist meist " ...malformed payload in packet" oder gar nichts.

Ich weiß jetzt nur nicht an welchen Schräubchen ich noch drehen soll? Die Schlüssel habe mehrmals ich händisch geschrieben und auch kopiert. Da ist kein Fehler.

Das sind die Einstellungen in der Fritzbox:
remoteid {
        key_id = "SECRET";  
}
mode = phase1_mode_aggressive;
phase1ss = "LT8h/all/all/all";  
keytype = connkeytype_pre_shared;
key = "SECRET";  
cert_do_server_auth = no;
use_nat_t = yes;
use_xauth = yes;
xauth {
        valid = yes;
        username = "SECRET";  
        passwd = "SECRET";  
}
use_cfgmode = yes;
Member: aqui
aqui Oct 09, 2017 updated at 16:24:16 (UTC)
Goto Top
Vielleicht helfen noch ein paar Erkenntnisse des Kollegen buccaneer:
Die Fritten und das VPN
und auch das hier ist sehr hilfreich dazu:
https://www.heise.de/ct/ausgabe/2017-15-VPN-Fritzboxen-mit-Profi-Firewal ...
RV320 mit aktuellster Firmware geflasht ??
Der DSL Router vor dem RV320 könnte auch der böse Buhmann sein.
Der braucht zwingend eine Port Forwarding Konfig für IPsec. Hast du das gemacht ??
Und zwar müssen inbound Pakete dort mit
  • UDP 500 (IKE)
  • UDP 4500 (NAT Traversal)
  • ESP (Protokoll 50, Achtung: NICHT UDP oder TCP Port 50 !)
auf die interne WAN IP des RV320 geforweardet werden in der Kaskade.
Wichtig ist ESP denn wenn der VPN Server den ESP Tunnel öffnet kommt der sonst nicht über die NAT Firewall des vor dem RV liegenden Routers.
Das Problem ist hier ganz genau erklärt !
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Hast du das entsprechend umgesetzt ?!
Wäre eine Erklärung warum bei dir schon die Phase 1 scheitert.
Member: Alhaman
Alhaman Oct 09, 2017 at 22:38:31 (UTC)
Goto Top
Die Ports hatte ich nicht offen, allerdings hatte ich im Vorfeld den Router vom RV320 als "Exposed Host" konfiguriert.
Leider alles ohne Erfolg. Da der VPN-Tunnel vom RV aufgebaut wird sollte es eigentlich auch ohne Port Forwarding gehen.
Es bleibt dabei:
[Tunnel Established] sent AI2, ISAKMP SA established 
[Tunnel Authorize Fail] malformed payload in packet 
Ich denke es geht etwas bei der Authentifizierung über ESP (Encapsulating Security Payload) schief. Das könnte man dem dürftigen Log unterstellen.

FW update hatte ich gemacht. Da anschließend alle Log-Einträge den selben Time Stamp hatten, habe ich wieder ein Downgrade gemacht. Am VPN-Problem hat das nichts geändert.
Member: aqui
aqui Oct 10, 2017 updated at 11:05:42 (UTC)
Goto Top
allerdings hatte ich im Vorfeld den Router vom RV320 als "Exposed Host" konfiguriert.
Gruselig ! Warum hast du überhaupt einen Router als Kaskade davor. Ein simples reines NUR Modem wäre erheblich sinnvoller, denn dann endet dein Internet direkt am RV und du hast diese Frickelei mit doppeltem NAT usw. gar nicht erst !
https://www.reichelt.de/?ARTICLE=112467&PROVID=2788&gclid=EAIaIQ ...
Bei VDSL ein Hybridmodem wie z.B. das Draytek Vigor 130
Wäre technisch die sinnvollere Lösung...
Ich denke es geht etwas bei der Authentifizierung über ESP (Encapsulating Security Payload) schief
Was ein Indiz darauf wäre das der davor kaskadierte Router das ESP protokoll nicht forwardet face-sad
Sollte das der Fall sein kannst du das ganz einfach verifizieren:
Ersetze den RV temporär mal mit einem Laptop der die gleiche IP wie der Router hat und wo ein Wireshark drauf läuft.
Dann baust du den Tunnel auf und checkst mal ob die ESP Protokoll Pakete da überhaupt ankommen. ESP ist ein eigenständiges IP Protokoll mit der Nummer 50 und wird genau so im Wireshark auch gekennzeichnet.
Sind die nicht sichtbar weisst du das der kaskadierte Router davor der Buhmann ist.

Oder eben besser ein reines NUR Modem davor verwenden. Dann hast du diese Problematik gar nicht erst face-wink
Siehe auch:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät