Lucom Router

~ 0 min
2022-07-24 10:53
  • VPN Preshared Key darf keine Sonderzeichen enthalten
  • während der Konfiguration: Debug-Mode der IPSec-Verbindung auf "control-more" stellen
  • Mobilfunk verbunden: in "Mobile WAN" steht unter Connection Log: "(1st SIM card) Connection successfully established."
  • VPN verbunden: im System-Log steht "establishing CHILD_SA ipsec2-1"
  • VPN IPSec verbunden: in IPSec-Status steht "ipsec1-1: #1, ESTABLISHED"
  • Network -> tun0: OpenVPN -Tunnel Schnittstelle
  • Network -> usb0: Mobile Netzwerk-Verbindung
  • Zertifikate und private Schlüssel müssen im Format PEM sein. Zertifikate müssen Start- und Stop-Tags besitzen.
  • Lucom unterstützt für die local und remote ID:
    - IP-Adresse (z. B.: 192.168.1.1)
    - DN (z. B.: C=CZ,O=CompanyName,OU=TP,CN=A)
    - FQDN (z. B.: @director.companyname.cz) – Das Symbol @ symbol geht der FQDN voran.
    - User FQDN (z. B.: director@companyname.cz)

E2M / IEC104 Energy-Steuerung Pholtaikanlagen

  • Open VPN
  • Port 2404 muß vom VPN-Router zum IEC-Server erreichbar sein
  • VPN-Server: m2m.e2m.energy
  • Encryption algorithm: AES-256-CBC (256 bit)
  • DH Parameter Leght: 2048 bit
  • Auth Digest Algorithm: SHA1 (160bit)
  • E2M Network: 192.168.210.0 / 24

Lucom Router Konfiguration:

  • Interface-Typ: TUN
  • USER-PASS.TXT in Lucom Startup-Script kopieren
  • OpenVPN Eintrag erstellen:
  • Protocol: UDP
  • UDP Port: • 1194 für VPN010009xxxxxx, • 1195 für VPN010008xxxxxx 
  • Remote IP: m2m.e2m.energy (80.64.177.239)
  • Remote Subnet: 192.168.210.0
  • Remote Subnet Mask: 255.255.255.0
  • Redirect GW: no
  • Ping Interval: 120 sek
  • Ping Timeout: 30 sek
  • Compression: LZO
  • NAT Rules: applied
  • Auth Mode: X.509 cert (multicert)
  • Preshares Secret: TLSAuth.KEY hinein kopieren (2048 bit OpenVPN static key)
  • CA Certificate: ca.cert
  • Local Certifikate: VPNxxxx.crt
  • Local Private Key: VPNxxx.key
  • Extra Options: " o   --cipher AES-256-CBC --auth SHA1 --lport 0 --verify-x509-name hluvkwb02.energy2market.de name --auth-user-pass /tmp/user-pass.txt "
  • speichern, Privat Key-PW eingeben

Der Router baut nun automatisch den VPN Kanal auf. Wenn der Kanal aufgebaut ist wird unter „Status – Network“ ein „tunX“ Netzwerk (x= Nummer der VPN Konfiguration) angezeigt. Sollte dieses nicht erfolgen sollte über „Status – System LOG“ geprüft werden, welcher Fehler vorliegt.
• Test mit PING auf Tunnel Client IP

Vor der nachfolgenden Erstellung der VPN-Verbindung müssen die » Zertifikate erstellt werden «.

VPN (Lan <-> LAN) IPSec IKEv2 zertifikatsbasiert

Router Lancom
Grundkonfiguration siehe hier.
(Zertifikat mit X509v3 Subject Alternative Name: IP-Adresse)

  • Verschlüsselung: DH14, DH2, kein PFS, AES-CBC-256, AES-CGM-256, SHA-256, SHA1, MD5
  • Authentifizierung: lokal/entfernte Identität: RSA-Signatur, ASN.1-Distinguished-Name, VPN1, CRL-Check: Ja
  • Verbindungsparameter: Default (30 sek, keine)
  • Gültigkeitsdauer: 85.860 sek, 0 kB, 14.400 sek, 2.000.000 kB)
  • Regelerzeugung: Manuell
  • IKE-CFG: Server
  • IPv4-Adress-Pool eintragen

Router Lucom
LTE router LR77 v2 Libratum

  • Type: policy-based
  • Remote IP Adress: Router-IP
  • Remote ID: Identität aus Server-Zertifikat -> Inhaber -> RFC-2253
  • Local ID: Identität aus Client-Zertifikat -> Inhaber -> RFC-2253
  • Remote Subnet + Mask: Remote Subnet + Mask
  • Local Subnet + Mask: Local Subnet + Mask
  • Encapsulation Mode: tunnel
  • Force NAT Traversal: yes
  • IKE: IKE v2
  • IKE Algorithm: manual
  • IKE Encryption: AES256CGM128
  • IKE Hash: SHA256
  • IKE DH Group: 2
  • IKE Reauthentication: yes
  • ESP Algorithm: manual
  • ESP Encryption: AES256GCM128
  • PFS: disabled
  • Key Lifetime: 3600 sek
  • IKE Lifetime: 86400
  • Rekey Margin: 540 sec
  • Rekey Fuzz: 100%
  • Authenticate Mode: X.509 certificate
  • CA / Remote Cert Pubkey / Local Cert PubKey / Local Zert PrivKey - am Besten in Klartext rein kopieren
  • Revocation Check: if possible


Quellen und Links:

Durchschnittliche Bewertung 0 (0 Abstimmungen)

Es ist möglich, diese FAQ zu kommentieren.