Herstellung einer Site-to-Site Verbindung Fritzbox / Sophos SG UTM

Die Herstellung einer solchen Verbindung ist etwas experimentell, da sich die im Internet zu findeden Anleitungen und technischen Beschreibungen zu widersprechen scheinen.

Die vorliegende Config ist getestet auf einer FRITZ!Box 7430 mit FRITZ!OS: 07.01 und unterstützt Verschlüsselungseinstellungen, die auch auf der Sophos-Gegenstelle zur Verfügung stehen.

Alle Stellen die mit <…> bezeichnet sind müssen auf die eigene Umgebung konfiguriert werden. Die spitzen Klammern müssen dabei entfernt werden.

vpncfg {
connections {
enabled = yes;
conn_type = conntype_lan;
name = „<symbolischer Gegenstellen-Name>“;
always_renew = yes;
keepalive_ip = <interne ip der vpn-gegenstelle>;
reject_not_encrypted = no;
dont_filter_netbios = yes;
localip = 0.0.0.0;
local_virtualip = 0.0.0.0;
remoteip = <externe ip der Gegenstelle>;
remote_virtualip = 0.0.0.0;
remotehostname = „<fqdn der Gegensstelle>“;
localid {
fqdn = „<fqdn der externen Seite der Fritzbox, bspw xxxxxxxxx.myfritz.net>“;
}
remoteid {
ipaddr = „<externe ip der Gegenstelle>“;
}
mode = phase1_mode_idp;
phase1ss = „alt/all-no-aes/all“;
keytype = connkeytype_pre_shared;
key = „<eingeheimerschlüssel>“;
cert_do_server_auth = no;
use_nat_t = no;
use_xauth = no;
use_cfgmode = no;

phase2localid {
ipnet {
ipaddr = <lokales internes Netz, bspw: 192.168.178.0>;
mask = <lokale interne NW-Maske: bspw 255.255.255.0>;
}
}
phase2remoteid {
ipnet {
ipaddr = <remote internes Netz, bspw 192.168.0.0>;
mask = <remote interne NW-Maske, bspw 255.255.255.0>;
}
}
phase2ss = „esp-3des-sha/ah-no/comp-no/pfs“;
accesslist = „permit ip any <remote internes Netz, s.o.> <remote interne NW-Maske, s.o.>“;
}
ike_forward_rules = „udp 0.0.0.0:500 0.0.0.0:500“,
„udp 0.0.0.0:4500 0.0.0.0:4500“;
}
// EOF

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.