Site-to-Site-VPN zwischen USG und USG‑PRO‑4 mit dyn. IP

Es gibt 68 Antworten in diesem Thema, welches 26.175 mal aufgerufen wurde. Der letzte Beitrag () ist von razor.

  • Das bedeutet, dass die Verbindung statt im main mode (verschlüsselter handshake) im aggressive mode aufgebaut wird.

    Im aggressive mode wird im handshake auch unverschlüsselt (s. https://community.cisco.com/t5…ressive-mode/ta-p/3123382) gesendet.

    Damit ist es im Prinzip möglich den PSK per brute force zu errechnen. Wenn man allerdings einen sehr guten psk verwendet halte ich das Risiko für eine private VPN Verbindung für vertretbar. Es gibt schlicht keine Alternative für s2s mit Fritzbox und unifi, bei Verwendung dynamischer IPs.

  • Moin ede_kowalski ,


    würdest Du Dein Wissen darüber teilen, wie Du es zum Laufen bekommen hast? Konnte mich ja leider noch nicht mit ES GEHT!!! :partying_face::sparkling_heart: zurückmelden - und im #wiki konnte ich auch noch nix schreiben.


    Vielen Dank.

  • Wenn du statt des IPSec ein OpenVPN-Site-to-Site VPN nimmst, funktioniert es auch mit Hostnamen (habe ich soeben erfolgreich eingerichtet). Wie es sich bei der Neuvergabe der IP verhält, habe ich bisher noch nicht erlebt, ich bin aber voller Hoffnung :winking_face:


    Viele Grüße,

    Timo

    Hi Timo, ich versuche nun seit Tagen zwei USG mit dynamischer IP per VPN zu verbinden. Kannst du mir in 3 Worten oder Bildern kurz die Einstellungen verraten, die bei dir zum Erfolg geführt haben?

  • Hi Timo, ich versuche nun seit Tagen zwei USG mit dynamischer IP per VPN zu verbinden. Kannst du mir in 3 Worten oder Bildern kurz die Einstellungen verraten, die bei dir zum Erfolg geführt haben?

    Wenn Du beide USGs in einem Controller verwaltest, dann geht es recht einfach über die entsprechend eingebaute Funktion.

    Wenn nicht, dann bleibt Dir per GUI nur OpenVPN - per Config-File auch IPSec --> genau mein Thema / meine Frage an ede_kowalski , der es ja gelöst hat, wenn ich sein Posting oben richtig verstanden habe.

  • Wenn Du beide USGs in einem Controller verwaltest, dann geht es recht einfach über die entsprechend eingebaute Funktion.

    Wenn nciht, dann bleibt Dir per GUI nur OpenVPN - per Config-File auch IPSec --> genau mein Thema / meine Frage an ede_kowalski , der es ja gelöst hat, wenn ich sein Posting oben richtig verstanden habe.

    Und genau an dem Punkt OpenVPN scheitere ich. Es klappt einfach nicht. Die Verbindung zwischen zwei Sites auf einem Controller scheitert bisher aber leider auch. Vermutlich aber weil eine USG hinter einem NAT sitzt. Ich hätte eigentlich erwartet, dass ich per Open beliebige USGs vernetzen kann. Bei IPSec scheitert dies ja an den nicht immer vorhandenen festen IPs

  • Hier die config auf meiner usg pro:

    PSK, eigene dyndns und remote dyndns müssen natürlich angepasst werden.

    Auf der fritzbox bin ich mir gerade unsicher ob ich hier die aktuelle config habe.

    Kann ich die irgendwie exportieren?


    Gruß,

    Ede

    • Offizieller Beitrag

    Das schaue ich mir nachher an. :face_blowing_a_kiss::smiling_face_with_sunglasses:

    Ich muss nur die Zeilen, 47, 49 & 50 und den Tunnel unten anpassen, korrekt?
    Export als Teil eines Backups sollte gehen. Musst Dir den Export dann in einem ordentlichen Editor ansehen, dann solltest Du das Gesuchte finden.

    Das hast Du bei Dir auch wie genannt konfiguriert? Nur zur Bestätigung. :smiling_face:

  • Das schaue ich mir nachher an. :face_blowing_a_kiss::smiling_face_with_sunglasses:

    Ich muss nur die Zeilen, 47, 49 & 50 und den Tunnel unten anpassen, korrekt?
    Export als Teil eines Backups sollte gehen. Musst Dir den Export dann in einem ordentlichen Editor ansehen, dann solltest Du das Gesuchte finden.

    Das hast Du bei Dir auch wie genannt konfiguriert? Nur zur Bestätigung. :smiling_face:

    Du hast Zeile 45 vergessen, die muss auch angepasst werden.

    Wenn du andere Netzwerke verwendest natürlich auch die Netzwerk ranges und wenn es keine usg pro ist auch den ethernet port.

    Export muss ich mir dann mal anschauen, die fbox steht bei meinen Eltern, sollte aber ja remote gehen.

    Ja, das läuft soweit sehr gut, nur ist das schon was her mit der Einrichtung.

  • Sorry aber nochmals die Frage: Hat jemand zwei USG, die nicht über eine Site laufen per OpenVPN mit "dynamischen" Adressen am laufen?

    Me.

    • Offizieller Beitrag

    Okay, ich werte das als Ja. Geht es über die Gui, oder nur per Config? Ich stehe echt auf dem Schlauch und würde mich sehr für eine Lösung interessieren. Was muss ich tun, damit es läuft?

    • Name: up to you
    • Purpose: Site-to-Site VPN
    • VPN Type: OpenVPN
    • Enabled: true
    • Remote Subnets: alle Netze, die sich hinter dem jeweiligen Partner befinden und die erreicht werden soll. Netze, die hier nicht auftauchen, werden nicht hinter dem Remote-Gateway gesucht.
    • Route Distance: 30
    • Remote Host: DNS des Partners (auch dynDNS möglich!)
    • Remote Address und Local Address müssen jeweils gegenseitig konfiguriert werden. Bei uns sieht das so aus:
      • Me:
        • Remote Address: 10.66.123.10, Port: 1321
        • Local Address: 10.66.123.11, Port: 1321
      • Partner:
        • Remote Address: 10.66.123.11, Port: 1321
        • Local Address: 10.66.123.10, Port: 1321
    • Shared Secret Key: https://help.ui.com/hc/en-us/a…1F6HS63YDTM7H62SYX2BND8PN
      • Kurz: auf der Console eines USGs einloggen, generate vpn openvpn-key /tmp/ovpn und sudo cat /tmp/ovpn ausführen und auf beiden Seiten einfügen

    Und schon geht's. :grinning_squinting_face:


    Hoffentlich jetzt auch bei Dir.

    • Name: up to you
    • Purpose: Site-to-Site VPN
    • VPN Type: OpenVPN
    • Enabled: true
    • Remote Subnets: alle Netze, die sich hinter dem jeweiligen Partner befinden und die erreicht werden soll. Netze, die hier nicht auftauchen, werden nicht hinter dem Remote-Gateway gesucht.
    • Route Distance: 30
    • Remote Host: DNS des Partners (auch dynDNS möglich!)
    • Remote Address und Local Address müssen jeweils gegenseitig konfiguriert werden. Bei uns sieht das so aus:
      • Me:
        • Remote Address: 10.66.123.10, Port: 1321
        • Local Address: 10.66.123.11, Port: 1321
      • Partner:
        • Remote Address: 10.66.123.11, Port: 1321
        • Local Address: 10.66.123.10, Port: 1321
    • Shared Secret Key: https://help.ui.com/hc/en-us/a…1F6HS63YDTM7H62SYX2BND8PN
      • Kurz: auf der Console des USGs einloggen, generate vpn openvpn-key /tmp/ovpn und sudo cat /tmp/ovpn ausführen und auf beiden Seiten einfügen

    Und schon geht's. :grinning_squinting_face:


    Hoffentlich jetzt auch bei Dir.

    Hi Razor - Danke! jetzt konnte ich es mir mal in Ruhe ansehen und was soll ich sagen. Läuft :winking_face:

    • Name: up to you
    • Purpose: Site-to-Site VPN
    • VPN Type: OpenVPN
    • Enabled: true
    • Remote Subnets: alle Netze, die sich hinter dem jeweiligen Partner befinden und die erreicht werden soll. Netze, die hier nicht auftauchen, werden nicht hinter dem Remote-Gateway gesucht.
    • Route Distance: 30
    • Remote Host: DNS des Partners (auch dynDNS möglich!)
    • Remote Address und Local Address müssen jeweils gegenseitig konfiguriert werden. Bei uns sieht das so aus:
      • Me:
        • Remote Address: 10.66.123.10, Port: 1321
        • Local Address: 10.66.123.11, Port: 1321
      • Partner:
        • Remote Address: 10.66.123.11, Port: 1321
        • Local Address: 10.66.123.10, Port: 1321
    • Shared Secret Key: https://help.ui.com/hc/en-us/a…1F6HS63YDTM7H62SYX2BND8PN
      • Kurz: auf der Console des USGs einloggen, generate vpn openvpn-key /tmp/ovpn und sudo cat /tmp/ovpn ausführen und auf beiden Seiten einfügen

    Und schon geht's. :grinning_squinting_face:


    Hoffentlich jetzt auch bei Dir.

    Könntest du mir helfen?


    bei mir übernimmt er die einstellungen leider nicht, also ich kann es nicht speichern.

    Er zeigt mir auch leider kein Fehler an.


    hattest du schon mal sowas?



    die gegenstelle hat das subnetzt 192.168.1.0/24

    lokal habe ich 192.168.10.0/24


    :thumbs_up:

    3 Mal editiert, zuletzt von Gerleg ()

  • Okay, Fehler gefunden :smiling_face:

    im Key war ein leer Zeichen noch

    :thumbs_up:

  • Was muss man noch an Netzen da eintragen damit die verschiedenen Netze erreichbar sind ?

  • Im Feld Remote Subnetze

    einfache mehre Eintragen


    Tipp: erstelle für VPN einfach ein separates Netz und erstelle Firewall regeln. Dadurch hast du viel mehr spiel

    und es ist strukturierter :smiling_face:


    Zum besseren Verständnis die IP Adressen ist ein Virtueller PC der einfach zwei LAN Anschlüsse hat.

    jeder LAN hat eben sein eigene IP Adresse.


    Ich hoffe es hilft um die Firewall besser einzustellen

    :thumbs_up:

    Einmal editiert, zuletzt von Gerleg ()