Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN - Site-to-Site Sophos XG v18x - Fritzbox v7.2x

Moin,

für alle, die noch eine funktionierende Konfiguration zur VPN-Verbindung zwischen Sophos XG (SFOS 18.0.5 MR-5) und einer Fritzbox (v7.2x) suchen und bisher keine lauffähige Lösung gefunden haben. Hier wurde die Verbindung zwischen einer XG-115 und einer Fritzbox 6490 Cable realisiert, diese läuft bisher einwandfrei.

Konfiguration Fritzbox v7.2x

Datei aus den folgenden Einträgen erstellen, bearbeiten, dann Import in Fritzbox (unter Internet/Freigaben/VPN/VPN-Verbindung hinzufügen/aus Einstellungsdatei):

vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = "Name der Verbindung";
always_renew = no;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = 10.10.10.10;
remote_virtualip = 0.0.0.0;
localid {
ipaddr = 20.20.20.20;
}
remoteid {
ipaddr = 10.10.10.10;
}
mode = phase1_mode_idp;
phase1ss = "dh14/aes/sha";
keytype = connkeytype_pre_shared;
key = "Eigener Pre-Shared Key";
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;
phase2localid {
ipnet {
ipaddr = 192.168.1.0;
mask = 255.255.255.0;
}
}
phase2remoteid {
ipnet {
ipaddr = 192.168.2.0;
mask = 255.255.255.0;
}
}
phase2ss = "esp-all-all/ah-none/comp-all/pfs";
accesslist = "permit ip any 192.168.2.0 255.255.255.0";
}
ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500",
"udp 0.0.0.0:4500 0.0.0.0:4500";
}

Die rot markierten Einträge gegen die eigenen austauschen.

Konfiguration Sophos XG v18.0.5 MR5:

1. Policy:

General settings:
Name: Eigene Policy-Bezeichnung
Key negotiation tries: 0
Key exchange: IKEv1
Authentication mode: Main mode
Re-key connection: ja
Pass data in compressed format: nein

Phase 1:
Key life: 3600
Re-key margin: 360
Randomize re-keying margin by: 50
DH group (key group): 14 (DH2048)
Encryption: AES256
Authentication: SHA2 512

Phase 2:
PFS group (DH group): Same as phase-1
Key life: 3600
Encryption: AES256
Authentication: SHA2 512
Dead Peer Detection: nein

2. IPsec Connections:

General settings:
Name: Eigene IPsec-Bezeichnung
Connection Type: Site-to-Site
Gateway type: Respond only (oder Initiate the Connection)

Encryption:
Policy: Policyname
Authentication type: Preshared key -> Key der Gegenseite verwenden

Gateway settings:
Listening interface: Port des angeschlossenen DSL-Modems
Gateway address: Eigene öffentliche IP-Adresse
Local ID type: IP address
Remote ID type: IP address
Local ID: Eigene öffentliche IP-Adresse
Remote ID: öffentliche IP-Adresse der Gegenseite
Local subnet: Eigenes Netzwerk
Remote subnet: Netzwerk der Gegenseite

Die blauen Einträge in der Sophos XG auswählen bzw. mit eigenen Werten ergänzen.


Sichern und Tunnel aufbauen. Bei mir funktioniert's.

Ürigens: Zur Diagnose hat mir dieser Konsolenbefehl weitergeholfen:

Login to SSH > 5. Device Management > 3. Advanced Shell
18.0.5 MR-5# tail -f /log/strongswan.log

Viel Erfolg!

Gruß Gerd



This thread was automatically locked due to age.
Parents
  • Hallo Gerd,

    vielen Dank für die Anleitung, ich versuche diese gerade umzusetzen.

    Drei Fragen:

    1. Die FritzBox hat das lokale Netz 192.168.1.0 und die Sophos hat die 192.168.2.0, richtig?
    2. In der Configdatei der FritzBox stehen die IP-Adressen 10.10.10.10 bzw. 20.20.20.20. Was hat es damit auf sich?
    3. Meine FritzBox hat keine statische IP, aber einen DDNS. Dieser müsste dann in die IP-Sec-Gateway-Settings als Typ „DNS“ und dann entsprechend den alias eintragen, richtig?

    Vielen Dank für Deine Hilfe!

  • Moin Matthias,

    sorry für die späte Antwort, ich hoffe, Du konntest das Problem bereits lösen, hattest Dir ja schon alles richtig selbst beantwortet. :-) Hier zur Sicherheit noch mein Kommentar:

    1. Die FritzBox hat das lokale Netz 192.168.1.0 und die Sophos hat die 192.168.2.0, richtig?

    Genau richtig. Die Adressen kannt Du natürlich selbst bestimmen, sie müssen halt nur auf beiden Seiten übereinstimmen.

    1. In der Configdatei der FritzBox stehen die IP-Adressen 10.10.10.10 bzw. 20.20.20.20. Was hat es damit auf sich?

    Diese Adressen dienen als zusätzliches Sicherheitsmerkmal zur gegenseitigen Identifizierung (localid=Deine Adresse, remoteid=Gegenseite). Diese optionalen Einträge könnten auch DNS, eMail-Strings oder einfache Texteinträge sein.

    1. Meine FritzBox hat keine statische IP, aber einen DDNS. Dieser müsste dann in die IP-Sec-Gateway-Settings als Typ „DNS“ und dann entsprechend den alias eintragen, richtig?

    Ja, genau so. Dann ersetzt Du auf beiden Seiten die öffentliche Adresse durch Deinen DDNS-String.

    Freundliche Grüße

    Gerd

Reply
  • Moin Matthias,

    sorry für die späte Antwort, ich hoffe, Du konntest das Problem bereits lösen, hattest Dir ja schon alles richtig selbst beantwortet. :-) Hier zur Sicherheit noch mein Kommentar:

    1. Die FritzBox hat das lokale Netz 192.168.1.0 und die Sophos hat die 192.168.2.0, richtig?

    Genau richtig. Die Adressen kannt Du natürlich selbst bestimmen, sie müssen halt nur auf beiden Seiten übereinstimmen.

    1. In der Configdatei der FritzBox stehen die IP-Adressen 10.10.10.10 bzw. 20.20.20.20. Was hat es damit auf sich?

    Diese Adressen dienen als zusätzliches Sicherheitsmerkmal zur gegenseitigen Identifizierung (localid=Deine Adresse, remoteid=Gegenseite). Diese optionalen Einträge könnten auch DNS, eMail-Strings oder einfache Texteinträge sein.

    1. Meine FritzBox hat keine statische IP, aber einen DDNS. Dieser müsste dann in die IP-Sec-Gateway-Settings als Typ „DNS“ und dann entsprechend den alias eintragen, richtig?

    Ja, genau so. Dann ersetzt Du auf beiden Seiten die öffentliche Adresse durch Deinen DDNS-String.

    Freundliche Grüße

    Gerd

Children
No Data