IPSec VPN IOS/IPHONE

Started by Lip90, February 23, 2020, 03:04:58 PM

Previous topic - Next topic
Hi Leute,

kann mir jemand Screenshots von einer funktionierenden IPSec Config hier posten?

Die Einstellungen im Wiki funktionieren nicht mehr bzw. sind veraltet.

DANKE!!

moin, da habe ich mir auch schon die zähne drann ausgebissen. ich habe aufgegeben und mache es mit OpenVPN.
Kannst es auch gerne mit WireGuard versuchen.
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Ich find schade, dass das Wiki nicht aktuell gehalten wird. So muss ich auf den iPhones wieder zusätzliche Apps installieren...

Kostet doch kein Geld, die OpenVPN App ist kostenlos im appstore


Gesendet von iPhone mit Tapatalk Pro
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Da hast die recht, aber es muss doch grundsätzlich funktionieren und hier wäre eine Erklärung im Wiki schon gut :)

Muss nicht.
Bin zwar ehr im Them OpenVPN aber bei IPsec kann es auch gut sein, dass du gerade bei iOS Geräten eine zusätzliche App benötigst.

Und ich denke die Doku ist schon echt gut für ein OpenSource Projekt.
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

also IPSec sollte auch mit iOS funktionieren... FritzBox VPN macht ja auch nichts anderes als ein IPSec Server und hier habe ich bereits über mehrere Jahre dies im Einsatz. Allerdings mit OPNsense keine Ahnung.
Proxmox VE
i3-4030U | 16 GB RAM | 512 GB SSD | 500 GB HDD
i3-2350M | 16 GB RAM | 120 GB SSD | 500 GB HDD

FW VMs:
2 Cores | 1 GB RAM | 20 GB SSD

Hallo zusammen, ich habs am Laufen mit mutual RSA ohne EAP.
Ich versuche in den kommenden Tagen mal Infos zu erstellen. Wenn ihr dem Wiki folgt: die dort angegebene PFS Key Group 14 wird von iOS nicht mehr akzeptiert. Ihr müsst 19 - 21 wählen. Daran habe ich mir am längsten die Zähne ausgebissen.
IPSec läuft sehr gut und schnell, und mein Hauptgrund es vor OpenVPN zu bevorzugen ist das "connect on demand".

Hi,

habe es letztes Jahr nach folgender Anleitung gemacht und funktioniert bisher immer einwandfrei (OPNSense 20.1.1), iOS 13.3.1

https://administrator.de/wissen/ipsec-vpn-mobile-benutzer-pfsense-opnsense-firewall-einrichten-337198.html

mfg,

Sarge

Hi,

Quote from: andre2000 on February 27, 2020, 03:26:26 PM
Hallo zusammen, ich habs am Laufen mit mutual RSA ohne EAP.
Ich versuche in den kommenden Tagen mal Infos zu erstellen. Wenn ihr dem Wiki folgt: die dort angegebene PFS Key Group 14 wird von iOS nicht mehr akzeptiert. Ihr müsst 19 - 21 wählen. Daran habe ich mir am längsten die Zähne ausgebissen.
IPSec läuft sehr gut und schnell, und mein Hauptgrund es vor OpenVPN zu bevorzugen ist das "connect on demand".

@Andre2000 würdest Du die Infos mir bereitstellen. Wir versuchen uns auch gerade dran und sind am Verzweifeln  :-\

Danke Ronny

Das kann ich leider erst morgen oder so machen.

In der Zwischenzeit: Wenn ihr nicht auf IPSec angewiesen seid versucht es mal mit Wireguard VPN (das nutze ich inzwischen hauptsächlich) - viel einfacher zu konfigurieren und im Wireguard Client kannst Du die Bedingungen definieren wann automatisch eine Verbindung hergestellt werden soll inkl. DNS Vorgabe. Mein Handy verbindet sich automatisch mit meinem VPN wenn ich nicht mehr mit dem WLAN zu Hause verbunden bin. Verbindungsaufbau und Datendurchsatz sind erheblich schneller als bei IPSec.
Wenn das Dein Use Case ist, würde ich empfehlen vom Aufwand der Konfiguration von IPSec Abstand zu nehmen.

Moin Andre2020,

es wäre toll, wenn Du Dir kurz die Zeit morgen dafür nehmen könntest.
Wir müssen dafür IPSec nutzen (das ist der einzige gemeinsame Nenner, der uns zur Verfügung steht).
Von daher ist Wireguard ne gute Sache, nur in diesem Fall für uns nicht nutzbar, leider.

Gruß Ronny

You can also use 'passepartout' with openvpn from the app store. passepartout is like the wireguard client, lets you specify to connect when on mobile data, or on a specific WIFI apn. Also allows keep alive etc - very easy to configure and with openvpn you can set desired cipher and encryption algorithm. If wireguard is not appropriate, you can have the same setup with openvpn+passepartout as you do with wireguard.

I know this is a kinda old thread, but it seems there was still no simple/easy solution.

With the help of google and reddit I found this blog article (https://oxcrag.net/2018/08/20/ikev2-ipsec-vpn-with-pfsense-and-apple-devices/) that explained correctly how to setup IPsec.

And as a second thought: If you guys use the proxy service of for example cloudflare to cascade your original IP: that seems will never work with IPsec (at least for me). So at least I had to expose the plain IP address to the dyndomain.

regards