Solved

VPN-Zugang mit Strongswan zu Digitalisierungsbox Premium

7 years ago

Hallo

 

Wir haben im Rahmen der VoIP-Umstellung eine Digitalisierungsbox Premium bekommen und müssen diese nun als VPN -Server nutzen.

Ich habe mehrere VPN -Zugänge (IKEv1 und IKEv2) angelegt. 

Unter MacOS funktioniert der IKEv2-Account super, unter Windows mit ShrewSoft VPN -Client kann ich den IKEv1-Account nutzen. Aber ich bekomme zur Hölle keinen IPSec-Zugang (IKEv1 oder IKEv2) unter Linux mittels Strongswan zum Laufen.

Meine /etc/ipsec.conf

 

config setup
	nat_traversal=yes
	protostack=netkey
	oe=off
	charondebug="ike 2, knl 3, cfg 2"
conn VPNIKEv2
	compress=no
	type=tunnel
	authby=secret
	keyexchange=ikev2
	left=%defaultroute
	leftfirewall=yes
#	leftauth=secret
	leftid=@local_fqdn_name
	right=meineexterne.domain.org
#	rightauth=secret
	rightid=@remote_fqdn_name
	ikelifetime=14400
	keylife=7200
	closeaction=clear
	dpdaction=none
	ike=aes256-sha2_256-modp2048
	esp=aes256-sha2_256-modp2048
	auto=add
	rekey=no
	rekeymargin=3m
	keyingtries=3
	aggrmode=yes

Die Angaben zur Verschlüsselung sind so in der Digitalisierungsbox angelegt: AES256, SHA2_256 und DH-Group14 (2048bit)

 

/etc/ipsec.secrets

: PSK "*********************"

 

Die Fehlermeldung ist hier entweder

 

NO PROPOSALS CHOOSEN

oder 

charon: 02[IKE] failed to establish CHILD_SA, keeping IKE_SA
charon: 06[CFG] selected peer config 'VPNIKEv2' inacceptable: constraint checking failed

 

Hat hier jemand eine funktionierende Strongswan-Config oder nen Tipp was ich hier anders machen muß?

 

btw.: hatte ich auch unter Linux den ShrewSoft VPN -Client im Einsatz. Der verband unter Linux mit IKEv1 zum Server, dann kamen aber keine Daten durch den Tunnel.

 

Danke

Johannes

2389

11

    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...

    This could help you too

    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...