/root
Lt. Commander
- Registriert
- Okt. 2007
- Beiträge
- 1.286
Hallo,
Ich versuche gerade einen VPN Zugriff auf mein Heimnetzwerk zu bauen.
Dafür möchte ich IPSec IKEv2 und eine pfSense Firewall verwenden.
Hab den IPSec Server nach dieser Anleitung konfiguriert.
Der Windows 10 im LAN kann erfolgreich einen IPSec Tunnel auf die Firewall aufbauen, eigentlich möchte ich aber dass es vom Internet aus funktioniert damit man auf die IP Webcam im LAN zugreifen kann: geht aber leider nicht.
Auf der UPC Connect Box (Modem) habe ich die Firewall (192.168.0.74) als DMZ Host eingetragen, also sollte eigentlich alle Pakete auf der FW aufschlagen.
Wenn ich ein Packet Capture mache sehe ich auch dass das Smartphone aus dem Internet mit UDP Port 500 auf der FW aufschlägt, die reden dann kurz miteinander und dann hören sie auf.
18:50:13.916167 IP [SMARTPHONE-IP].19547 > 192.168.0.74.500: UDP, length 604
18:50:13.920063 IP 192.168.0.74.500 > [SMARTPHONE-IP].19547: UDP, length 36
18:50:14.055854 IP [SMARTPHONE-IP].19547 > 192.168.0.74.500: UDP, length 604
18:50:14.060085 IP 192.168.0.74.500 > [SMARTPHONE-IP].19547: UDP, length 36
Ich sehe keine Kommunikation auf UDP Port 4500 wie bei einem erfolgreichen Versuch vom LAN mit dem Notebook aus.
Könnte das Modem das Verbindungsproblem verursachen? Irgendwie gibt es bei IPSec ja "NAT-Traversal" was ich nicht so 100% verstehe.
Oder sollte das Setup so eigentlich funktionieren?
LG
da sucht man stundenlang den Fehler und 45min nachdem man einen Thread erstellt hat kommt man drauf
Die Lösung war aber irgendwie unerwartet, es waren die Crypto Proposals für die PHASE1 die mit iOS nicht kompatibel waren:
Warum iOS da 3DES haben will kann ich nicht ganz nachvollziehen aber bitte
Ich versuche gerade einen VPN Zugriff auf mein Heimnetzwerk zu bauen.
Dafür möchte ich IPSec IKEv2 und eine pfSense Firewall verwenden.
Hab den IPSec Server nach dieser Anleitung konfiguriert.
Der Windows 10 im LAN kann erfolgreich einen IPSec Tunnel auf die Firewall aufbauen, eigentlich möchte ich aber dass es vom Internet aus funktioniert damit man auf die IP Webcam im LAN zugreifen kann: geht aber leider nicht.
Auf der UPC Connect Box (Modem) habe ich die Firewall (192.168.0.74) als DMZ Host eingetragen, also sollte eigentlich alle Pakete auf der FW aufschlagen.
Wenn ich ein Packet Capture mache sehe ich auch dass das Smartphone aus dem Internet mit UDP Port 500 auf der FW aufschlägt, die reden dann kurz miteinander und dann hören sie auf.
18:50:13.916167 IP [SMARTPHONE-IP].19547 > 192.168.0.74.500: UDP, length 604
18:50:13.920063 IP 192.168.0.74.500 > [SMARTPHONE-IP].19547: UDP, length 36
18:50:14.055854 IP [SMARTPHONE-IP].19547 > 192.168.0.74.500: UDP, length 604
18:50:14.060085 IP 192.168.0.74.500 > [SMARTPHONE-IP].19547: UDP, length 36
Ich sehe keine Kommunikation auf UDP Port 4500 wie bei einem erfolgreichen Versuch vom LAN mit dem Notebook aus.
Könnte das Modem das Verbindungsproblem verursachen? Irgendwie gibt es bei IPSec ja "NAT-Traversal" was ich nicht so 100% verstehe.
Oder sollte das Setup so eigentlich funktionieren?
LG
Ergänzung ()
da sucht man stundenlang den Fehler und 45min nachdem man einen Thread erstellt hat kommt man drauf

Die Lösung war aber irgendwie unerwartet, es waren die Crypto Proposals für die PHASE1 die mit iOS nicht kompatibel waren:
Quelle: https://www.netgate.com/docs/pfsens...mobile-vpn-using-ikev2-with-eap-mschapv2.html
- Set Encryption algorithm to 3DES or, if there are no iOS/OS X devices, AES 256
- Set Hash algorithm to SHA1, or, if there are no iOS/OS X devices, SHA256
Warum iOS da 3DES haben will kann ich nicht ganz nachvollziehen aber bitte
Zuletzt bearbeitet: