Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - CoolTux

#1
Ich habe es genau so gemacht wie Patrick. Eine andere Lösung hatte ich nicht gefunden.
#2
German - Deutsch / Re: IPSec legacy zu new
July 21, 2025, 04:13:34 PM
Ich habe nun die das neue IPsec genau so konfiguriert wie die alte legacy Verbindung konfiguriert war. Leider habe ich immer noch die IKE-Error 0x2027 Meldungen alle Stunde in meiner Fritzbox, alle 3 Stunden ist der komplette Tunnel weg und muss neu aufgebaut werden. Und wenn für ein paar Stunden gar keine Daten fließen wird die IPsec Verbindung komplett eingestellt.
#3
German - Deutsch / Re: IPSec legacy zu new
July 21, 2025, 09:18:06 AM
Danke für den Tip. Ich habe das jetzt verglichen und angepasst. Mal schauen.
#4
German - Deutsch / Re: IPSec legacy zu new
July 21, 2025, 08:41:19 AM
Komme ich da nur über die ssh Konsole ran oder geht das auch per Frontend?
#5
German - Deutsch / Re: IPSec legacy zu new
July 21, 2025, 08:32:51 AM
Mit der neuen Version bekomme ich ständig timeouts in der Fritzbox angezeigt. Die legacy lief immer durch.
21.07.25 08:22:37 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027
21.07.25 07:31:02 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027
21.07.25 07:30:47 VPN-Verbindung zu VPN zu opnsense wurde getrennt. Ursache: 1 Lifetime expired
21.07.25 07:28:19 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027
21.07.25 06:34:59 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027
21.07.25 05:40:43 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027 [2 Meldungen seit 21.07.25 05:40:26]
21.07.25 05:40:12 VPN-Verbindung zu VPN zu opnsense wurde getrennt. Ursache: 1 Lifetime expired
21.07.25 05:37:44 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027
21.07.25 04:44:33 VPN-Fehler: VPN zu opnsense, IKE-Error 0x2027
#6
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 05:39:38 PM
Quote from: Patrick M. Hausen on July 20, 2025, 05:29:08 PMPolicy aktiv?

Jetzt ja. Lach

Muss nur noch den Tunnel stabil bekommen auch wenn mal keine Daten für Minuten durchgehen.
#7
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 04:36:37 PM
Die Quelle ist ein Rechner aus 10.6.0.0/16. Im Grunde habe ich meine alte Konfig auf den Gegenstellen belassen und die neue Verbindung auf der Sense versucht weitest gehen logisch der alten Konfig folgend ein zu richten. Und es klappt ja nun auch irgendwie. Nur das keine Daten durch wollen.





Hab es nun hinbekommen. Es läuft    :-D
#8
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 04:11:31 PM
Also es sieht im Firewall LiveView so aus das er die Anfragen welche durch den Tunnel sollten über das WAN Interface schickt.

Im obrigen Beispiel 10.6.0.0/16 === 192.168.178.0/24 schickt er eine Anfrage an 192.168.178.1 nicht über IPsec sondern über WAN
#9
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 03:47:35 PM
So ich bin dann mal einen Schritt weiter. Jetzt sollte aber Phase 1 abgeschlossen sein.

04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|167> CHILD_SA abd6459a-2039-4b66-b3fc-b6e01ecc5bad{161} established with SPIs ce36476e_i da4437a3_o and TS 10.6.0.0/16 === 192.168.178.0/24

Leider gehen immer noch keine Daten durch. Keine Sende und keine Empfangsdaten werden angezeigt.
#10
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 02:22:28 PM
Seltsam. Die Verbindung an sich wird mir als grün angezeigt in der Übersicht. Danke Dir auf jeden Fall. Dann muss ich da noch mal schauen.
#11
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 12:04:22 PM
Quote from: CoolTux on July 20, 2025, 10:21:38 AMLeider komme ich auch nicht ganz zurecht damit. Ich hatte es mal vor 1 Jahr eingerichtet aber dann immer Abbrüche gehabt.

Jetzt habe ich das neu konfiguriert und bekomme zu mindest eine Connection. Aber es fließt kein Datenverkehr. Log sagt dazu

establishing IKE_SA failed, peer not responding

Jemand eine Idee eventuell?

Noch zur Info. Ich habe beide Methoden noch aktiv und schalte dann immer die eine Alte Verbindung ab bevor ich die Neue Teste.

Also Legacy Verbindung 1 disable und Neue Verbindung 1 enable

2025-07-20T11:59:42    Informational    charon    04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> establishing IKE_SA failed, peer not responding   
2025-07-20T11:59:42    Informational    charon    04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> giving up after 5 retransmits   
2025-07-20T11:58:27    Informational    charon    16[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:58:27    Informational    charon    16[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending retransmit 5 of request message ID 0, seq 1   
2025-07-20T11:57:45    Informational    charon    07[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:57:45    Informational    charon    07[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending retransmit 4 of request message ID 0, seq 1   
2025-07-20T11:57:21    Informational    charon    07[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:57:21    Informational    charon    07[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending retransmit 3 of request message ID 0, seq 1   
2025-07-20T11:57:09    Informational    charon    07[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:57:09    Informational    charon    07[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending retransmit 2 of request message ID 0, seq 1   
2025-07-20T11:57:01    Informational    charon    04[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:57:01    Informational    charon    04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending retransmit 1 of request message ID 0, seq 1   
2025-07-20T11:56:57    Informational    charon    04[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:56:57    Informational    charon    04[ENC] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> generating AGGRESSIVE request 0 [ SA KE No ID V V V V V ]   
2025-07-20T11:56:57    Informational    charon    04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|4> initiating Aggressive Mode IKE_SA 7cb1f566-93ac-4c99-abb8-1c3da9ae6952[4] to 41.8.234.34   
2025-07-20T11:56:57    Informational    charon    04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> destroying IKE_SA in state CONNECTING without notification   
2025-07-20T11:56:57    Informational    charon    04[CFG] updated vici connection: 7cb1f566-93ac-4c99-abb8-1c3da9ae6952   
2025-07-20T11:56:38    Informational    charon    05[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:56:38    Informational    charon    05[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending retransmit 5 of request message ID 0, seq 1   
2025-07-20T11:55:56    Informational    charon    07[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:55:56    Informational    charon    07[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending retransmit 4 of request message ID 0, seq 1   
2025-07-20T11:55:32    Informational    charon    04[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:55:32    Informational    charon    04[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending retransmit 3 of request message ID 0, seq 1   
2025-07-20T11:55:19    Informational    charon    11[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:55:19    Informational    charon    11[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending retransmit 2 of request message ID 0, seq 1   
2025-07-20T11:55:12    Informational    charon    13[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:55:12    Informational    charon    13[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending retransmit 1 of request message ID 0, seq 1   
2025-07-20T11:55:08    Informational    charon    12[NET] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> sending packet: from 65.108.239.174[500] to 41.8.234.34[500] (331 bytes)   
2025-07-20T11:55:08    Informational    charon    12[ENC] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> generating AGGRESSIVE request 0 [ SA KE No ID V V V V V ]   
2025-07-20T11:55:08    Informational    charon    12[IKE] <7cb1f566-93ac-4c99-abb8-1c3da9ae6952|1> initiating Aggressive Mode IKE_SA 7cb1f566-93ac-4c99-abb8-1c3da9ae6952[1] to 41.8.234.34   
2025-07-20T11:55:08    Informational    charon    12[CFG] added vici connection: 7cb1f566-93ac-4c99-abb8-1c3da9ae6952

Hier mal ein Log. Anscheinend klappt die Phase2 nicht
#12
German - Deutsch / Re: IPSec legacy zu new
July 20, 2025, 10:21:38 AM
Leider komme ich auch nicht ganz zurecht damit. Ich hatte es mal vor 1 Jahr eingerichtet aber dann immer Abbrüche gehabt.

Jetzt habe ich das neu konfiguriert und bekomme zu mindest eine Connection. Aber es fließt kein Datenverkehr. Log sagt dazu

establishing IKE_SA failed, peer not responding

Jemand eine Idee eventuell?

Noch zur Info. Ich habe beide Methoden noch aktiv und schalte dann immer die eine Alte Verbindung ab bevor ich die Neue Teste.

Also Legacy Verbindung 1 disable und Neue Verbindung 1 enable
#13
Hast Du von links nach rechts oder von oben nach unten das Update durchgeführt?
#14
Habe seit 1,5 Jahren das selbe Problem. Habe es schon unter der Haube in der Konfiguration richtig hingerückt, hat leider nicht angehalten.
Also ja, ich wäre auch an einer Lösung des kosmetischen Problems interessiert.
#15
Hast Du bei der Server Konfiguration auch die Zertifizierungstelle geändert?