Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Nightfalcon

#1
German - Deutsch / IPSEC Tunnel zu LANCOM Router
September 10, 2020, 01:11:48 PM
Wir haben 2 IPSEC-Tunnel. Einen zu Azure ( der funktioniert reibungslos ) und einen zu einem LANCOM-Router.
Es gibt 4 Phase2 - Configs, aus 2 OPENVPN-Netzen, 1x LAN, 1xWLAN.
Häufig ist es so, dass hauptsächlich aus den OPENVPN-Netzen bei Neustart des Tunnels der Tunnel zwar steht, ich auch in der Übersicht sehe, dass Pakete Richtung LANCOM-Router laufen, allerdings erhalte ich lt. Übersicht keine Pakete zurück.
Die gleiche Info habe ich, wenn ich mir die IPSEC-Info aus der Shell hole.
Das lässt sich häufig dadurch  lösen, dass die Tunnel manuell gestoppt und neu gestartet werden.

Ist das ein bekanntes Problem?

Authentication Method: Mutual PSK
Install Policy: yes
Disable Rekey: yes ( testhalber)
Disable Reauth : no
Tunnel Isolation: yes
NAT Traversal: Disable
Disable Mobike: no
DPD: yes
Margintime: 15
Reykeyfuzz: no

#2
Ok. Gilt das auch für den Tester, d.h. wenn ich eine Config über den Menüpunkt "Tester" testen will?
#3
Wir haben ein ganz eigenartiges Verhalten. Wir haben verschiedene LDAP-Konfigurationen auf der Master-Firewall und die gleichen Konfigurationen auf der Backupfirewall. Seltsam ist, dass die Backupfirewall sich mit AADS von Azure mit den Bind-Credentials verbinden kann und den User positiv authentifiziert, während die Mainfirewall "Authentication failed" anzeigt auf das gleiche AADS. In den Logs steht, dass die Bind Crendentials nicht passen.
Wenn ich bei einem der funktionierenenden LDAP Konfigurationen die Bind-Crendentials auf der Backupfirewall auf einen nicht existierenden User ändere, wird trotzdem positiv authentifiziert.

Frage: Wir kann ich die Bind-Credentials so ändern, dass diese auch wirklich für diese LDAP-Config verwendet werden?

Vielen Dank