Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    VPN pfSense FritzBox

    Scheduled Pinned Locked Moved Allgemeine Themen
    13 Posts 2 Posters 3.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      NOCling
      last edited by NOCling

      DH14 ist das Problem, die Boxen können nur DH2 sauber.

      AVM Fritz IPsec

      Ich kenne jetzt jedenfalls keinen Weg der pfSsense zu sagen für den IKE DH2 dann bitte DH14 zu verwenden.

      Netgate 6100 & Netgate 2100

      E 1 Reply Last reply Reply Quote 0
      • E
        EuroPC @NOCling
        last edited by

        @nocling
        in der pfSense hatte ich bisher eingetragen:

        Encryption Algorithm
        AES Algorithm 256 bits Key length SHA512 Hash 14 (2048 bit) DH Group

        Ok, dann probiere ich das einfach mal aus und ändere DH auf 2

        Zu den übrigen Modifikationen der Datei für die Fritte:

        Was hältst Du von " phase1ss = "all/all/all"; "? läuft das so bei Dir? Bei mir findet sich dort jetzt: phase1ss = "dh2/aes/sha"

        Ebenfalls die Punkte
        use_nat_t = yes;
        use_xauth = no;
        use_cfgmode = no;
        vorher dh14/aes/sha
        einzig für mich noch offen.
        Folglich werde ich bei einem VPN zur die DH Gruppe ändern. In der Zeiten mal alles unmd dann vergleichen und bereichten.

        Was die Digibox angeht, sehen wir spoäter.

        1 Reply Last reply Reply Quote 0
        • N
          NOCling
          last edited by

          Sieht doch gut aus, und ja du braucht auf dem IPsec Int Regelwerk für den dort eingehenden traffic, sonst ist nix mit Funktion.
          Denn die Firewall hat eine any any deny Regel in jedem Interface ganz unten drin, erlaubt es also keine Regel davor, ist einfach alles weg.

          Und du hast in einem Bild in P1 deinen DynDNS Namen nicht unkenntlich gemacht. das kannst ggf. ja noch mal nachhohlen.

          Netgate 6100 & Netgate 2100

          E 2 Replies Last reply Reply Quote 1
          • E
            EuroPC @NOCling
            last edited by EuroPC

            @nocling Du hast Recht. Das werde ich dann sofort nachholen.
            Erstellen ist zu lange her. Und ob es gelöscht werden kann, weiss ich gerade auch nicht.

            Dann Müsste wohl ein Admin ran. Mist

            1 Reply Last reply Reply Quote 0
            • E
              EuroPC @NOCling
              last edited by

              @nocling Fragt sich nur, wie die Moderatoren zu kontaktieren sind. Jeder einzeln?

              1 Reply Last reply Reply Quote 0
              • N
                NOCling
                last edited by

                Habe gerade noch mal mit einer 7590 getestet, Langzweitbewertung steht aber noch aus.

                Mit den Einstellungen in P1 dh14/aes/sha der Fritz, bekommt man das scheinbar wirklich mit DH14 zum laufen.

                Da die Fritz aber für den Key Austausch nur DH2 kann, habe ich die P1 auf der Sense so eingerichtet:
                13d958db-369a-424f-8241-27e4ec76b196-image.png

                Tunnel läuft jetzt mit DH14, leider weiter Aggro Mode aber was willst machen.
                0e83950d-aec3-4736-847c-a4471f207d39-image.png

                Netgate 6100 & Netgate 2100

                E 1 Reply Last reply Reply Quote 1
                • E
                  EuroPC @NOCling
                  last edited by

                  Hi @nocling,

                  Danke. Ich habe gerade die Verbindung zur FB1 so wie Du es beschrieben hast aktualisiert. Also in P1 sowohl aes 256, sha512 und DH2, sowie das gleiche noch mal mit DH14 versehen.

                  Für FB2 alles so gelassen und nur DH14 eingestellt.

                  Beides funktioniert soweit. Bei FB1 allerdings mid Modp_1024, bei FB2 mit Modp_2048.

                  Auf Seiten der Fritten hast Du nichts angepasst?

                  Gruß,
                  EUROPC

                  1 Reply Last reply Reply Quote 0
                  • N
                    NOCling
                    last edited by NOCling

                    Doch mit dem FBeditor direkt in der Config der Fritz:

                    phase1ss = "dh14/aes/sha";
                    

                    Netgate 6100 & Netgate 2100

                    E 1 Reply Last reply Reply Quote 1
                    • E
                      EuroPC @NOCling
                      last edited by

                      @nocling ok, habe ich ebenfalls. Läuft bei mir stabil. Ein Speedtest steht noch aus.

                      1 Reply Last reply Reply Quote 0
                      • N
                        NOCling
                        last edited by NOCling

                        Ok da ich gefragt wurde wie ich mit einer FritzBox einen stabilen IKEv1 Main Mode zum laufen bringen konnte, hier die entsprechenden Schritte.

                        Zuerst wurde der Tunnel auf der pfSense wie folgt angelegt.
                        P1: IKEv1 IPv4 Mutual PSK Aggressiv FQDN AES256 SHA512 DH2 Lifetime 28800 DPD deaktiviert
                        P2: Tunnel IPv4 ESP AES256 SHA512 DH2 Life Time 3960 Auto Ping Host (Fritz LAN IP) Keep Alive aktiviert

                        Dann auf der Fritzbox GUI einen neuen S2S Tunnel erstellt:
                        PSK wurde aus der pfSense generiert übernommen, VPN-Verbindung dauerhaft halten aktiviert.

                        Dann sollte der Tunnel erstmal so laufen.
                        So habe ich diese auch lange betrieben, bis ich dann auf die Idee gekommen bin, denn in der Anleitung von AVM steht nix von der Einschränkung auf Aggressive Mode.
                        Nur das für die erste Aushandlung DH2 verwendet wird, dann kann auch DH14/DH15 verwendet werden.

                        Also gut, versuchen wir es mal.

                        Also mit dem "FBEditor-0.6.9.7k" die Konfig eingelesen, die folgenden 2 Zeilen geändert.
                        ALT:

                        mode = phase1_mode_aggressive;
                        phase1ss = "all/all/all";
                        

                        Neu:

                        mode = phase1_mode_idp;
                        phase1ss = "dh14/aes/sha";
                        

                        Konfig in die Box zurück gespielt, das es funktioniert hat merkt man da der Tunnel weg ist und sich die App aufhängt.

                        Also dann in der pfSense wie folgt anpassen.
                        P1: umstellen auf Main Mode und eine zweites P1 Proposal Set dazu erstellen so dass dann
                        AES256 SHA512 DH2
                        AES256 SHA512 DH14/DH15
                        vorhanden sind.

                        P2: P2 Proposal Set von DH" auf DH14/DH15 umstellen.

                        Noch mal alles kontrollieren und Applay Changes

                        Dann erstmal warten, denn die Fritz legt bei der Übernahme der Einstellung einen Neustart hin.
                        Bisher laufen die Tunnel seit dem mit Main Mode sauber, nach einem Neustart der pfSense kommen die wieder hoch und auch nach einem Neustart vom Cabel Modem.

                        Es geht also doch, ich hoffe ich sehe diese böse Variable im Log nie wieder...

                        Netgate 6100 & Netgate 2100

                        1 Reply Last reply Reply Quote 1
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.