S-2-S-VPN zwischen UDM-Pro & FRITZ!Box - mal wieder

Es gibt 14 Antworten in diesem Thema, welches 6.645 mal aufgerufen wurde. Der letzte Beitrag () ist von turtle1987.

  • Hallöchen,

    ich bin schon wieder am Verzweifeln mit diesem VPN-Gedöns bei der Fritzbox.

    Auf der DM-Seite hab ich folgendes eingestellt:

    Code
    Key Exchange Version: IKEv1
    Encryption: AES-256
    Hash: SHA1
    IKE DH Group: 2
    ESP DH Group: 5
    PFS Enabled
    Route-Based VPN Enabled
    Route Distance 30
    
    Und die Remote-IP von wo die Anfrage kommt und die IP-Adress-Range 192.168.1.0/24 die im Fritzbox-Netz verwendet wird.

    Bei der Fritzbox hab ich jetzt einfach mal Verbindung zu Firmennetzwerk gewählt und das wars.Das Ergebniss mit swanctl kommt dann so daher:

    Auffällig ist hier:

    IDir '37.247.77.135' does not match to '37.247.77.135'

    Die ID Key-ID kann ich aber im Site2Site-Dialog der DM gar nirgends eingeben glaub ich jedenfalls. Kann mir jemand sagen wo da genau der Fehler liegt?

  • Ich antworte mir mal selbst nachdem das jetzt stabil läuft:


    auf der Dream Machine hab ich die config der VPN-Verbindung anpassen müssen da die Weboberfläche das nicht hergibt.

    Ich habe folgendes angepasst:

    Code
    rightid=myfritz-adresse
    leftid=dyndns der DM
    
    esp=3des-sha1-modp1024

    Die Fritzbox hat folgende Änderungen bekommen:

    Code
    remoteip = Externe IP der DM
    remotehostname = dyndns der DM
    localid
    fqdn= "myfritz-Adresse)
    remoteid
    fqdn= "dyndns der DM"
    
    phase1ss = "all/all/all";
    phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs";

    Rest ist so wie in den zahlreichen Beispielen im Netz oder wie es dieser Fritzbox VPN Konfigurator ausspuckt. Wichtig ist wohl das fqdn und nicht ipaddr verwendet wird.


    Damit baut er jetzt einen Stabilen Tunnel auf.

  • Hallo PeaceMkr ,


    schade, dass Du keine Software-Stände der verwendeten Gateways genannt hast oder welche FRITZ!Box zum Einsatz kommt. (im Allgemeinen)

    Der Config nach handelt es sich nicht um WireGuard, was Du zum Laufen bringen wolltest. (im Speziellen)


    Schön, dass Du es hinbekommen hast. :thumbs_up:

  • Hallo razor, das kann ich nachliefern. Soweit ich weiß kann die DM ja kein Wireguard bzw. hab ich das nirgends gesehen und die Fritz kanns ja auch erst ab 07.50.

    Also um das ganze zu komplettieren:

    Fritzbox 5490 mit Fritz!OS 07.29

    Dream Machine Pro 1.12.33

    Das ganze ist ein IPSec-Tunnel über die Site2Site-Verbindung.


    Anbei noch die Fritzbox-Config auf Nachfrage eines Forumsusers. Das in eine Textdatei kopieren und diese übers Webinterface einlesen.

    Was ich bisher feststellen konnte war allerdings das der Tunnel bei der Zwangstrennung und Vergabe einer neuen IP neu eingerichtet werden muß was ziemlich lästig ist weil die DM leider keine DNS-Einträge mag.

    Einmal editiert, zuletzt von razor () aus folgendem Grund: Ein Beitrag von PeaceMkr mit diesem Beitrag zusammengefügt.

  • Hi Zusammen,

    erstmal danke für den Input. Der VPN Tunnel steht :smiling_face:


    Aber es fließen noch keine Daten drüber.

    Muss ich noch eine extra Route setzen?


    Log der UDM:

    Code
    2023-02-04T15:22:29+01:00 Dream-Machine-SE charon[3171799]: 02[ENC] generating QUICK_MODE request 1379349665 [ HASH ]
    2023-02-04T15:22:29+01:00 Dream-Machine-SE charon[3171799]: 02[ENC] generating QUICK_MODE request 3935411295 [ HASH SA No KE ID ID ]
    2023-02-04T15:22:29+01:00 Dream-Machine-SE charon[3171799]: 03[ENC] parsed INFORMATIONAL_V1 request 2646887692 [ HASH D ]
    2023-02-04T15:22:29+01:00 Dream-Machine-SE charon[3171799]: 08[ENC] parsed INFORMATIONAL_V1 request 266201648 [ HASH D ]
    2023-02-04T15:22:30+01:00 Dream-Machine-SE charon[3171799]: 10[ENC] parsed QUICK_MODE response 3935411295 [ HASH SA No KE ID ID ]
    2023-02-04T15:22:30+01:00 Dream-Machine-SE charon[3171799]: 10[IKE] CHILD_SA 63de55075df4957dc200e330{12} established with SPIs c5d3a42b_i a9cd434b_o and TS 0.0.0.0/0 === 0.0.0.0/0
    2023-02-04T15:22:30+01:00 Dream-Machine-SE charon[3171799]: 10[CHD] updown: ok


    Log der Fritz


    FB Config wie oben


    Habt ihr eine Idee?


    Danke


    ---

    Thomas

  • Hast du denn bei beiden Kisten die per VPN zu verbindenden Netze über Kreuz eingetragen? So zum Beispiel:


    Fritte: local xxx.xxx.xxx.0, entfernt yyy.yyy.yyy.0

    UDM: local yyy.yyy.yyy.0, entfernt xxx.xxx.xxx.0


    Denn normaler Weise müssen bei site-2-site IPsec-VPN keine Routen händisch gesetzt werden, dass erledigen die Router von allein.

  • Hi,

    ich denke schon:

    Ich bin mir nur nicht sicher ob in der UDM noch was extra in die ***.ipsec.s2s.config rein muss?


    Ich habe einen funktionierenden Tunnel zu einer FortiGate laufen, da musste ich aber eine dynamische Route extra einstellen.

    Evtl. braucht die Fritte so was auch? oder die UDM?


    Vg

    Thomas


    OK, ich gebe mir mal selbst die Antwort:


    Beim anlegen der VPN Verbindung in der UDM muss der Haken bei "Route-Base VPN" raus!

    Bei der VPN Verbindung zur Fortigate ist der drin und an der FG ist eine Policy Route gesetzt.

    Bei der Verbindung zur FB läuft das anders :smiling_face:


    Habt ihr einen Weg gefunden, wie die Config nach dem reboot der UDM erhalten bleibt?

    Einmal editiert, zuletzt von razor () aus folgendem Grund: 2 Beiträge von thomas.lange mit diesem Beitrag zusammengefügt.

  • Hallo thomas, bin da momentan dran ein script zu schreiben was das ganze auch dyndns-tauglich macht und was dann regemässig läuft und die config anpasst. Mal schauen ob das funktioniert und dann könnte ich das hier mit posten. Müsste aber noch schauen obs cron auf der DM gibt oder irgendwas greifbar ist, was beim boot gestartet wird.

  • Hört sich gut an.


    Inzwischen geht wieder kein Traffic über die Tunnel o)

    Der Tunnel wird sauber aufgebaut, aber es laufen keine Daten drüber, egal ob mit oder ohne den Haken ....

    Habt ihr eine Idee?

    Laut routing table alles iO..

  • Hallo thomas, bin da momentan dran ein script zu schreiben was das ganze auch dyndns-tauglich macht und was dann regemässig läuft und die config anpasst. Mal schauen ob das funktioniert und dann könnte ich das hier mit posten.

    Müsste aber noch schauen obs cron auf der DM gibt oder irgendwas greifbar ist, was beim boot gestartet wird.

    Hi PeaceMkr ,

    ich könnte mir gut vorstellen, dass sich das Ergebnis auch fürs wiki eignet. Ihr beide werdet sicher nicht die einzigen sein, die eine Lösung brauchen, bis WireGuard in allen UniFi- (und AVM-)Geräten verfügbar ist.


    Ich würde mich gern zum Testen zwischen AVM und UniFi (USG-4-Pro) anbieten, brauche aber dafür noch einen AVM-Paten mit entsprechender Ruhe. Meiner ist mir leider zu hibbelig.

  • razor Ja kann ich nachvollziehen. Wenn man da nicht die Ruhe weg hat kriegt man mit den Fritzboxen die Krise. Die zeigen leider keine sinnvollen Fehlermeldungen an. Wenn ich da was am Laufen habe geb ich Bescheid. Ich hab da auch die letzten Monate mit einer Kombination aus Edgerouter<->Fritzbox und jetzt mit DM<->Fritzbox rumgebastelt und auch der Chef einer befreundeten IT-Firma hat das Handtuch geworfen.

    Im ganzen Internet gibts zwar einige Configs aber oft laufen die Unterhaltungen dann ins leere.

    Mit den oben genannten Einstellungen bekomme ich jetzt bei mir Zuverlässig ein VPN was auch funktioniert.

  • Ich habe es nun zum laufen bekommen.

    Mein Aufbau:


    UDM SE mit fester IP (ist hinter einer Fritzbox im "Bridge Mode")

    Site-to-Site VPN zu

    • Fortigate (feste IP)
    • 3 x AVM Fritzbox (dynDNS)


    Hier die Config einer Fritzbox:


    Hier die Configs der UDM zu finden unter /etc/ipsec.d/tunnels

    .ipsec.s2s.secret:

    Code
    # Generated automatically by ubios-udapi-server
    # For ipsec tunnel (site-to-site) ***
    #
    <IP-UDM <DynDNS-FB> : PSK "<strengeheimespassword>"

    .ipsec.s2s.config:

    Und was vorher an der UDM Oberfläche eingestellt werden sollte


    Das sollte einigen weiter helfen.


    Was noch fehlt ist ein Script das nach dem Reboot oder Pause/Start der VPN über die GUI die Werte wieder übergibt.

    Evtl kann mal jemand testen was das /etc/ipsec.d/private macht ...


    Vg

    Thomas

  • Das sollte einigen weiter helfen.

    Perfekt. Damit habe ich es zum Laufen bekommen. Allerdings nur mit der Dream Machine. Auf einem anderen Controller mit USG habe ich bei Hash gar nicht die Möglichkeit SHA512 auszuwählen.

    Ich kann dort nur SHA1 oder MD5 im Dropdown auswählen. Softwarestand ist 7.3.83. Liegt das dann an der Hardware oder müsste ich das über manuelle Konfiguration lösen?

  • Die Konfig sollte passend zueinander sein: fritzbox <> unifi


    In der Fritz ist bei

    phase2ss = "esp-aes256-3des-sha"


    Und bei der UDM

    ## phase 2 (ESP) ##

    esp=aes256-sha512-modp1024


    Ich denke, hier musst du ansetzen.

    Die ipsec.s2s.config ist entscheidend, nicht die "Klick-Bildchen". Ich weiß nicht ob die USG sha512 unterstützt.

  • Bin jetzt auf eine UDM Pro gewechselt. Zu 2 FritzBoxen bekomme ich eine VPN Verbindung hin, zu einer dritten leider nicht, obwohl es dieselben Einstellungen sind. Die FritzBox meldet IKE-Error 0x2026. Wie komme ich denn auf der Seite der UDM an ein Log ran? Den Befehl show vpn log, den ich an einigen Stellen gelesen habe kennt sie nicht und in den Logfiles auth.log und deamon.log sehe ich zwar Einträge mit VPN Kontext aber keine Hinweise auf Probleme.