Zeitüberschreitung beim Herstellen einer Verbindung zu StrongSwan IPSec

689
Nils Rehwald

Ich habe versucht, einen Root-Server im öffentlichen Internet mit StrongSwan einzurichten, um ihn als VPN-Server zu verwenden. Es ist geplant, den gesamten Internetverkehr für einige Geräte über diesen Server zu tunneln. Ich habe auch einen OpenVPN-Server eingerichtet, der zwar funktioniert, aber einige Geräte unterstützen nur IPSec, also brauche ich das, also bitte keine Hinweise zur Verwendung von OpenVPN;) Das Problem, mit dem ich zu tun habe, ist die Kommunikation zwischen Client und Server führt zu einem Timeout, unabhängig davon, welchen Client ich verwende. In den Serverprotokollen bekomme ich beim Verbindungsaufbau viele dieser Meldungen:

Feb 22 16:05:30 htzsv001 charon: 14[IKE] retransmit 5 of request with message ID 0 

Auf dem Client bekomme ich entweder gar nichts oder den Fehler 0x2027, der sich auf Timeout von dem bezieht, was ich im Internet gefunden habe. Hauptanwendungsfall ist das Verbinden eines FritzBox-Routers mit dem VPN. Lassen Sie mich die Konfiguration hier zeigen, obwohl andere Konfigurationen offensichtlich anders aussehen. Wenn ich das Problem auf allen Geräten bekomme, gehe ich davon aus, dass es sich um ein allgemeineres Problem oder um ein Problem mit der Serverkonfiguration handelt.

Serverkonfiguration:

# ipsec.conf - strongSwan IPsec configuration file config setup  conn %default left=VPN Server fqdn leftsubnet=0.0.0.0 authby=secret auto=start  conn avm2swan ike=aes256-sha-modp1024 esp=aes256-sha1-modp1024 right=DynDNS Of my Home rightid=DynDNS Of my Home rightsubnet=192.168.0.0/24 ikelifetime=3600s keylife=3600s 

Auf der FritzBox habe ich folgende Konfig importiert:

vpncfg { connections { enabled = yes; editable = no; conn_type = conntype_lan; name = Server fqdn; boxuser_id = 0; always_renew = yes; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = Server fqdn; keepalive_ip = 0.0.0.0; localid { fqdn = DynDNS Of my Home; } remoteid { fqdn = Server Hostname; } mode = phase1_mode_idp; phase1ss = "all/all/all"; keytype = connkeytype_pre_shared; key = "Password set in ipsec.secrets"; cert_do_server_auth = no; use_nat_t = yes; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.0.0; mask = 255.255.255.0; } } phase2remoteid { ipnet { ipaddr = Server IP; mask = 255.255.255.192; } } phase2ss = "esp-all-all/ah-none/comp-all/pfs"; accesslist = "permit ip any 192.168.0.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",  "udp 0.0.0.0:4500 0.0.0.0:4500"; } 

Die Linie, in der ich absolut nicht sicher bin, ist

mask = 255.255.255.192; 

In phase2remoteid Abschnitt stelle ich einfach die Netzmaske, die ifconfig mir für die Schnittstelle auf dem Server gibt, vielleicht 0.0.0.0? Alles andere sieht für mich vernünftig aus, aber vielleicht habe ich hier ein größeres Missverständnis?

1
Welche IKE-Nachricht wird dort erneut übertragen? (zB bitte mehr vom Log melden) ecdsa vor 6 Jahren 0

0 Antworten auf die Frage