Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 9: Zeile 9:
| IPSec Troubleshooting
| IPSec Troubleshooting
| IPSec Troubleshooting }}
| IPSec Troubleshooting }}
{{var | Button
| Schaltfläche
| Button }}
{{var | Vorbereitung
{{var | Vorbereitung
| Vorbereitung - Log-Level erhöhen
| Vorbereitung - Log-Level erhöhen
| Preparation - Increase log level }}
| Preparation - Increase log level }}
{{var | Alternative
{{var | Alternative
| <small>'''Alternative''' Möglichkeit, das Log-Level zu ändern:</small>
| '''Alternative''' Möglichkeit, das Log-Level zu ändern:
| <small>'''Alternative''' option to change the log level:</small> }}
| '''Alternative''' option to change the log level: }}
{{var | CLI-Befehl
{{var | CLI-Befehl
| CLI-Befehl
| CLI-Befehl
| CLI command }}
| CLI command }}
{{var | CLI-Befehl--desc
| {{code|extc value set application "ipsec" variable "DBG_LVL_IKE" value [ "2" ] }}
| {{code|extc value set application "ipsec" variable "DBG_LVL_IKE" value [ "2" ] }} }}
{{var | extc-Variable setzen
{{var | extc-Variable setzen
| extc-Variable setzen
| extc-Variable setzen
| Set extc-variable }}
| Set extc-variable }}
{{var | extc-Variable setzen--desc
{{var | extc-Variable setzen--desc
| In den Erweiterten Einstellungen: {{Menu|Extras|Erweiterte Einstellungen|extc-Variablen}} Suche nach {{ic|DBG_LVL_IKE}} Wert ändern {{Button||w}} auf {{cb|2}}
| In den Erweiterten Einstellungen: {{info|1=Einblendbar über <span class="key">Strg</span> + <span class="key">Alt</span> + <span class="key">A</span> |2=anzeigen}}<br> {{Menu-UTM|Extras|Erweiterte Einstellungen|extc-Variablen}} Suche nach Variable {{ic|DBG_LVL_IKE}} und Wert ändern {{Button||w}} auf {{cb|2}}
| In the advanced settings: {{Menu|Extras|Advanced Settings|extc-variables}} search for {{ic|DBG_LVL_IKE}} change value {{Button||w}} to {{cb|2}} }}
| In the advanced settings: {{info|1=Displayable via <span class="key">Strg</span> + <span class="key">Alt</span> + <span class="key">A</span> |2=show}}<br> {{Menu-UTM|Extras|Advanced Settings|extc-variables}} search for variable {{ic|DBG_LVL_IKE}} and change value {{Button||w}} to {{cb|2}} }}
{{var | IPSec neu starten
{{var | IPSec neu starten
| Anschließend muss der IPSec-Dienst neu gestartet werden. Das unterbricht sämtliche IPSec-Verbindungen!
| Anschließend muss der IPSec-Dienst neu gestartet werden. Das unterbricht sämtliche IPSec-Verbindungen!
| IPSec service must then be restarted. This interrupts all IPSec connections! }}
| IPSec service must then be restarted. This interrupts all IPSec connections! }}
{{var | IPSec neu starten--Menu
{{var | IPSec neu starten--Menu
| Menü {{Menu|Anwendungen|Anwendungsstatus}} Anwendung {{ic| IPSEC|class=bc__hgrau|Anw=UMA}} Schaltfläche {{button||renew}}
| Menü {{Menu-UTM|Anwendungen|Anwendungsstatus}} Anwendung {{ic|IPSec}} Schaltfläche {{button||class=fa-arrow-rotate-left}}
| Menu {{Menu|Applications|Application status}} Application {{ic| IPSEC|class=bc__hgrau|Anw=UMA}} Button {{button||renew}} }}
| Menu {{Menu-UTM|Applications|Application status}} Application {{ic|IPSec}} Button {{button||class=fa-arrow-rotate-left}} }}
{{var | per SSH--desc
{{var | per SSH--desc
| '''per SSH zur Laufzeit als root'''
| '''per SSH zur Laufzeit als root'''
Zeile 45: Zeile 45:
| Hierbei muss der IPSec-Dienst '''nicht neu gestartet werden'''.
| Hierbei muss der IPSec-Dienst '''nicht neu gestartet werden'''.
| Here the IPSec service '''does not have to be restarted'''. }}
| Here the IPSec service '''does not have to be restarted'''. }}
{{var | IKEv1 Troubleshooting
| IKEv1 Troubleshooting
| IKEv1 Troubleshooting }}
{{var | IKEv1 Troubleshooting--desc
{{var | IKEv1 Troubleshooting--desc
| Der Aufbau einer IPSec-Verbindung unter Verwendung von IKEv1 erfolgt in zwei Phasen. In der Phase 1 erfolgt die Authentifizierung beider Gateways gegeneinander. Dies kann auf zwei verschiedene Arten erfolgen: Dem „Aggressive Mode“ oder dem „Main Mode“. Der aggressive Mode verschlüsselt den Pre Shared Key (PSK) über einen einfachen HashAlgorithmus.
| Der Aufbau einer IPSec-Verbindung unter Verwendung von IKEv1 erfolgt in zwei Phasen. In der Phase 1 erfolgt die Authentifizierung beider Gateways gegeneinander. Dies kann auf zwei verschiedene Arten erfolgen: Dem „Aggressive Mode“ oder dem „Main Mode“. Der aggressive Mode verschlüsselt den Pre Shared Key (PSK) über einen einfachen HashAlgorithmus.
Außer diesem PSK sind keine weiteren Identifikationen vorgesehen. Daraus ergeben sich folgende Nachteile:
Außer diesem PSK sind keine weiteren Identifikationen vorgesehen. Daraus ergeben sich folgende Nachteile:
*Bei Anbindung von mehreren Gegenstellen können diese in der Phase 1 nicht voneinander unterschieden werden. Deshalb muss in allen Verbindungen der gleiche PSK verwendet werden. Die Wahrscheinlichkeit der Kompromittierung steigt mit der Anzahl der Gegenstellen.
*Bei Anbindung von mehreren Gegenstellen können diese in der Phase 1 nicht voneinander unterschieden werden. Deshalb muss in allen Verbindungen der gleiche PSK verwendet werden. Die Wahrscheinlichkeit der Kompromittierung steigt mit der Anzahl der Gegenstellen.
*Die einfache Hash-Verschlüsselung des PSK macht ihn gegen Wörterbuch-Attacken verwundbar, und zwar umso mehr, je einfacher dieser ist. Da außer dem PSK kein weiteres Identifikationsmerkmal vorgesehen ist, können solche Attacken von jedem beliebigen Rechner mit Internetzugang durchgeführt werden.
*Die einfache Hash-Verschlüsselung des PSK macht ihn gegen Wörterbuch-Attacken verwundbar, und zwar umso mehr, je einfacher dieser ist. Da außer dem PSK kein weiteres Identifikationsmerkmal vorgesehen ist, können solche Attacken von jedem beliebigen Rechner mit Internetzugang durchgeführt werden.<br><br>
 
Aus diesen Gründen findet der aggressive Mode von IPSec keine Verwendung in Verbindung mit Securepoint NextGen UTM. Es wird ausschließlich der sichere Main Mode eingesetzt. Dieser fordert außer dem PSK noch ein weiteres Identifikationsmerkmal, die sog. ID. Zudem wird die Übertragung des PSK durch das Diffie-Hellman-Schlüsselaustauschverfahren abgesichert. Dieses macht, mathematisch bewiesen, das Abhören eines übertragenen Schlüssels unmöglich. Weiterhin gestattet der Main Main Mode außer PSKs auch RSA-Schlüssel oder X.509-Zertifikate zur Authentifizierung.
Aus diesen Gründen findet der aggressive Mode von IPSec keine Verwendung in Verbindung mit Securepoint NextGen UTM. Es wird ausschließlich der sichere Main Mode eingesetzt. Dieser fordert außer dem PSK noch ein weiteres Identifikationsmerkmal, die sog. ID. Zudem wird die Übertragung des PSK durch das Diffie-Hellman-Schlüsselaustauschverfahren abgesichert. Dieses macht, mathematisch bewiesen, das Abhören eines übertragenen Schlüssels unmöglich. Weiterhin gestattet der Main Main Mode außer PSKs auch RSA-Schlüssel oder X.509-Zertifikate zur Authentifizierung.
| The establishment of an IPSec connection using IKEv1 takes place in two phases. In phase 1, both gateways are authenticated against each other. This can be done in two different ways: The "Aggressive Mode" or the "Main Mode". The aggressive mode encrypts the Pre Shared Key (PSK) using a simple hash algorithm.
| The establishment of an IPSec connection using IKEv1 takes place in two phases. In phase 1, both gateways are authenticated against each other. This can be done in two different ways: The "Aggressive Mode" or the "Main Mode". The aggressive mode encrypts the Pre Shared Key (PSK) using a simple hash algorithm.
Apart from this PSK, no further identification is provided. This results in the following disadvantages:
Apart from this PSK, no further identification is provided. This results in the following disadvantages:
*When several remote stations are connected, they cannot be distinguished from each other in phase 1. Therefore, the same PSK must be used in all connections. The probability of being compromised increases with the number of remote stations.
*When several remote stations are connected, they cannot be distinguished from each other in phase 1. Therefore, the same PSK must be used in all connections. The probability of being compromised increases with the number of remote stations.
*The simple hash encryption of the PSK makes it vulnerable to dictionary attacks, and more so the simpler it is. Since no other identification feature is provided besides the PSK, such attacks can be carried out by any computer with Internet access.
*The simple hash encryption of the PSK makes it vulnerable to dictionary attacks, and more so the simpler it is. Since no other identification feature is provided besides the PSK, such attacks can be carried out by any computer with Internet access.<br><br>
 
For these reasons, the aggressive mode of IPSec does not find any use in connection with Securepoint NextGen UTM. Only the secure main mode is used. In addition to the PSK, this requires a further identification feature, the so-called ID. Furthermore, the transmission of the PSK is secured by the Diffie-Hellman key exchange method. This makes it mathematically impossible to intercept a transmitted key. In addition to PSKs, the main mode also allows RSA keys or X.509 certificates for authentication. }}
For these reasons, the aggressive mode of IPSec does not find any use in connection with Securepoint NextGen UTM. Only the secure main mode is used. In addition to the PSK, this requires a further identification feature, the so-called ID. Furthermore, the transmission of the PSK is secured by the Diffie-Hellman key exchange method. This makes it mathematically impossible to intercept a transmitted key. In addition to PSKs, the main mode also allows RSA keys or X.509 certificates for authentication. }}
{{var | IKEv1 Troubleshooting--Bild
{{var | IKEv1 Troubleshooting--Bild
| ipsec_troubleshooting01.png
| ipsec_troubleshooting01.png
| ipsec_troubleshooting01.png }}
| }}
{{var | Phase 1
| Phase 1
| Phase 1 }}
{{var | Der normale Verbindungsaufbau
{{var | Der normale Verbindungsaufbau
| Der normale Verbindungsaufbau
| Der normale Verbindungsaufbau
Zeile 76: Zeile 68:
| Kommt es in der Phase 1 zu keinem Fehler, ist dies durch einen Eintrag im LiveLog zu erkennen, der die erfolgreiche Etablierung einer IKE_SA meldet. Findet sich dieser Eintrag sowohl im Log des Initiators als auch in dem des Responders, ist die Phase 1 fehlerfrei konfiguriert und ein eventueller Konfigurationsfehler in der Phase 2 zu suchen.
| Kommt es in der Phase 1 zu keinem Fehler, ist dies durch einen Eintrag im LiveLog zu erkennen, der die erfolgreiche Etablierung einer IKE_SA meldet. Findet sich dieser Eintrag sowohl im Log des Initiators als auch in dem des Responders, ist die Phase 1 fehlerfrei konfiguriert und ein eventueller Konfigurationsfehler in der Phase 2 zu suchen.
| If no errors occur in phase 1, this is indicated by an entry in the LiveLog that reports the successful establishment of an IKE_SA. If this entry is found in both the initiator's log and the responder's log, phase 1 has been configured without errors and any configuration error should be looked for in phase 2. }}
| If no errors occur in phase 1, this is indicated by an entry in the LiveLog that reports the successful establishment of an IKE_SA. If this entry is found in both the initiator's log and the responder's log, phase 1 has been configured without errors and any configuration error should be looked for in phase 2. }}
{{var | Dienst
| Dienst
| Service }}
{{var | Nachricht
| Nachricht
| Message }}
{{var | Logmeldung
{{var | Logmeldung
| Logmeldung
| Logmeldung
Zeile 87: Zeile 85:
{{var | Falsches Proposal--desc
{{var | Falsches Proposal--desc
| Können sich beide Seiten nicht auf für beide Seiten annehmbare Verschlüsselungsparameter einigen, dann meldet dies der Responder in seinem Livelog. <br>Der Initiator bekommt die Meldung „NO_PROPOSAL_CHOSEN“.
| Können sich beide Seiten nicht auf für beide Seiten annehmbare Verschlüsselungsparameter einigen, dann meldet dies der Responder in seinem Livelog. <br>Der Initiator bekommt die Meldung „NO_PROPOSAL_CHOSEN“.
| If both sides cannot agree on encryption parameters acceptable to both sides, the responder reports this in its livelog. <br>The initiator gets the message "NO_PROPOSAL_CHOSEN". }}
| If both sides cannot agree on encryption parameters acceptable to both sides, the responder reports this in its livelog.<br> The initiator gets the message "NO_PROPOSAL_CHOSEN". }}
{{var | Initiator-Log
| Initiator-Log
| Initiator-Log }}
{{var | Responder-Log
| Responder-Log
| Responder-Log }}
{{var | Falsche Remote-Gateway-Adresse
{{var | Falsche Remote-Gateway-Adresse
| Falsche Remote-Gateway-Adresse
| Falsche Remote-Gateway-Adresse
Zeile 130: Zeile 122:
| Verwendet der Responder einen anderen RSA-Schlüssel als in der Konfiguration des Initiators angegeben, dann schlägt wiederum auf Seiten des Initiators die Authentifizierung fehl. Der Responder, der bereits eine IKE_SA etabliert hat, wird angewiesen, diese wieder zu löschen.
| Verwendet der Responder einen anderen RSA-Schlüssel als in der Konfiguration des Initiators angegeben, dann schlägt wiederum auf Seiten des Initiators die Authentifizierung fehl. Der Responder, der bereits eine IKE_SA etabliert hat, wird angewiesen, diese wieder zu löschen.
| If the responder uses a different RSA key than the one specified in the initiator's configuration, the authentication fails again on the initiator's side. The responder that has already established an IKE_SA is instructed to delete it again. }}
| If the responder uses a different RSA key than the one specified in the initiator's configuration, the authentication fails again on the initiator's side. The responder that has already established an IKE_SA is instructed to delete it again. }}
{{var | Phase 2
| Phase 2
| Phase 2}}
{{var | Phase2-Der normale Verbindungsaufbau--desc
{{var | Phase2-Der normale Verbindungsaufbau--desc
| Ist auch die Phase 2 korrekt konfiguriert, wird der erfolgreiche Aufbau einer CHILD_SA im Livelog beider Seiten dokumentiert.
| Ist auch die Phase 2 korrekt konfiguriert, wird der erfolgreiche Aufbau einer CHILD_SA im Livelog beider Seiten dokumentiert.
Zeile 142: Zeile 131:
| Stimmen die konfigurierten Subnetze (die sogenannten Traffic-Selektoren) in der Phase 2 von Initiator und Responder nicht überein, kann auf der zuvor etablierten IKE_SA kein Tunnel aufgesetzt werden, d.h. es wird keine CHILD_SA etabliert. Dieser Hinweis findet sich im Livelog des Responders.
| Stimmen die konfigurierten Subnetze (die sogenannten Traffic-Selektoren) in der Phase 2 von Initiator und Responder nicht überein, kann auf der zuvor etablierten IKE_SA kein Tunnel aufgesetzt werden, d.h. es wird keine CHILD_SA etabliert. Dieser Hinweis findet sich im Livelog des Responders.
| If the configured subnets (the so-called traffic selectors) do not match in phase 2 of the initiator and responder, no tunnel can be set up on the previously established IKE_SA, i.e., no CHILD_SA is established. This information can be found in the responder's livelog. }}
| If the configured subnets (the so-called traffic selectors) do not match in phase 2 of the initiator and responder, no tunnel can be set up on the previously established IKE_SA, i.e., no CHILD_SA is established. This information can be found in the responder's livelog. }}
{{var | IKEv2 Troubleshooting
| IKEv2 Troubleshooting
| IKEv2 Troubleshooting }}
{{var | IKEv2 Troubleshooting--desc
{{var | IKEv2 Troubleshooting--desc
| Der Aufbau der Verbindung mit IKEv2 ist im Vergleich zu IKEv1 massiv vereinfacht worden. Er wird nun nicht mehr aufgeteilt in Phase 1 (Authentifizierung) und Phase 2 (Tunnelaufbau), vielmehr werden mit jeweils einem Nachrichtenpaar zunächst Proposals und DH-Schlüssel und anschließend die Authentifizierung und die Traffic-Selektoren (Subnetze) ausgetauscht. Das macht den Verbindungsaufbau einfacher und weniger störanfällig.
| Der Aufbau der Verbindung mit IKEv2 ist im Vergleich zu IKEv1 massiv vereinfacht worden. Er wird nun nicht mehr aufgeteilt in Phase 1 (Authentifizierung) und Phase 2 (Tunnelaufbau), vielmehr werden mit jeweils einem Nachrichtenpaar zunächst Proposals und DH-Schlüssel und anschließend die Authentifizierung und die Traffic-Selektoren (Subnetze) ausgetauscht. Das macht den Verbindungsaufbau einfacher und weniger störanfällig.
| The establishment of the connection with IKEv2 has been drastically simplified compared to IKEv1. It is now no longer divided into phase 1 (authentication) and phase 2 (tunnel establishment); instead, one message pair is used to exchange first the proposals and DH keys and then the authentication and the traffic selectors (subnets). This makes the connection setup easier and less susceptible to interference. }}
| The establishment of the connection with IKEv2 has been drastically simplified compared to IKEv1. It is now no longer divided into phase 1 (authentication) and phase 2 (tunnel establishment); instead, one message pair is used to exchange first the proposals and DH keys and then the authentication and the traffic selectors (subnets). This makes the connection setup easier and less susceptible to interference. }}
{{var | IKEv2 Troubleshooting--Bild
{{var | IKEv2 Troubleshooting--Bild
| ipsec_troubleshooting10.png
| ipsec_troubleshooting10.png
| ipsec_troubleshooting10.png }}
| }}
{{var | IKEv2 Troubleshooting--cap
{{var | IKEv2 Troubleshooting--cap
| IKEv2 Verbindungsaufbau
| IKEv2 Verbindungsaufbau
Zeile 200: Zeile 185:
| Rudimentär (empfohlen)
| Rudimentär (empfohlen)
| Rudimentary (recommended) }}
| Rudimentary (recommended) }}
{{var | Rudimentär--desc
| Default-Einstellung
| Default setting }}
{{var | Ausführlich
{{var | Ausführlich
| Ausführlich
| Ausführlich
Zeile 222: Zeile 204:
| User-defined }}
| User-defined }}
{{var | Benutzerdefiniert--desc
{{var | Benutzerdefiniert--desc
| Alle Werte lassen sich im Abschnitt {{Kasten|Erweiterte Einstellungen}} in 5 unterschiedlichen Stufen protokollieren
| Alle Werte lassen sich im Abschnitt {{Kasten|[–] Erweiterte Einstellungen}} in 5 unterschiedlichen Stufen protokollieren
| All values can be logged in the {{Kasten|Advanced settings}} section in 5 different levels }}
| All values can be logged in the {{Kasten|[–] Advanced Settings}} section in 5 different levels }}
{{var | Log
| Log
| Log }}
{{var | Reiter
| Reiter
| Tab }}
{{var | Log-Level--Bild
{{var | Log-Level--Bild
| UTM v12.2.3 IPSec Log.png
| UTM_v12.6_IPSec_Log.png
| UTM v12.2.3 IPSec Log-en.png }}
| UTM_v12.6_IPSec_Log-en.png }}
{{var | Speichern und neustarten
| Speichern und neustarten
| Save and restart }}
{{var | Log-Level--cap
{{var | Log-Level--cap
| Reiter ''Log''
| Abschnitt '''Log''' mit {{Kasten|Allgemein}} und ausgeklappten {{Kasten|[–] Erweiterten Einstellungen}}
| Tab ''Log'' }}
| Section '''Log''' with {{Kasten|General}} and expanded {{Kasten|[–] Advanced Settings}} }}
{{var | Log-Level--desc
{{var | Log-Level--desc
| Als Voraussetzung für das erfolgreiche Troubleshooting muss das Log-Level zunächst erhöht werden.
| Als Voraussetzung für das erfolgreiche Troubleshooting muss das Log-Level zunächst erhöht werden.
Zeile 242: Zeile 221:
| Beim Ändern des Loglevels wird der IPSec-Dienst neu gestartet. Dabei werden alle IPSec-Verbindungen einmal unterbrochen.
| Beim Ändern des Loglevels wird der IPSec-Dienst neu gestartet. Dabei werden alle IPSec-Verbindungen einmal unterbrochen.
| When the log level is changed, the IPSec service is restarted. All IPSec connections are interrupted once during this process. }}
| When the log level is changed, the IPSec service is restarted. All IPSec connections are interrupted once during this process. }}
{{var | neu--Log-Level per GUI
| Das Log-Level lässt sich direkt im Admininterface einstellen
| The log level can be set directly in the admin interface }}
{{var | Speichern und neustarten--desc
{{var | Speichern und neustarten--desc
| Speichern der geänderten Einstellungen mit {{Button|Speichern und neu starten}}
| Speichern der geänderten Einstellungen mit {{Button-dialog|Speichern und neu starten|icon-save-and-restart}}
| Save the changed settings with {{Button|Save and restart}} }}
| Save the changed settings with {{Button-dialog|Save and restart|icon-save-and-restart}} }}
{{var | Speichern und neustarten--Hinweis
{{var | Speichern und neustarten--Hinweis
| Damit wird der IPSec-Dienst neu gestartet und alle IPSec-Verbindungen einmal kurz unterbrochen.
| Damit wird der IPSec-Dienst neu gestartet und alle IPSec-Verbindungen einmal kurz unterbrochen.
| This restarts the IPSec service and briefly interrupts all IPSec connections once. }}
| This restarts the IPSec service and briefly interrupts all IPSec connections once. }}
{{var |
|
|  }}


----
----
{{var |  
{{var |  
|  
|  

Aktuelle Version vom 11. Januar 2024, 14:58 Uhr