Benötige Hilfe bei Inbetriebnahme einer Fortigate 80E
Moin moin zusammen,
einer unserer Partner-Unternehmer ist leider dahin geschieden und wir haben seinen Hauptkunden übernommen.
Aus dem Nachlass ging ein Fortigate 80E Router an uns über. Dieser Router hat S2S-IPSec-Tunnel zu dem Kunden aufgebaut.
Nun habe ich die gloreiche Aufgabe das Ding in unserem Netz zu integrieren, damit die Tunnel künftig von uns aus dorthin
aufgebaut werden.
Nun bin ich ehrlich gesagt eher ein Bintec-Typ und bei der Fortigate-Oberfläche plöppen viele Fragezeichen in meinem Kopf auf.
Ich habe das default-gw der Fortigate entsprechend angepasst, das geht bei uns über eine dedizierte Leitung mit statischer IP.
Zu meinen Problemen:
! GELÖST ! : 1. Beim Bintec gibt es einen Menüpunkt "Diagnose" mit "Ping Test", "DNS Test", ... da kann man schauen ob man generell mal bestimmte
Dinge erreicht.
Wie macht man das bei der Fortigate? Würde gerne einfach mal zum testen ein Ping auf google.com o.ä. absetzen und schauen,
ob das Ding überhaupt den Weg ins Netz findet.
> Hab dazu doch noch was im Handbuch gefunden -> exec ping <ip>.
2. Ich habe den IPsec-Tunnel beim Kunden auf unsere statische IP geändert. Unter Dashboard->Network->IPsec kann ich auf den Tunnel
einen Rechtsklick machen und habe dann die Option "Bring up"->"Phase 2 selector: tunnelname" und "All Phase 2 selectors" auswählen.
Leider passiert da gar nüscht und ich finde auch keinerlei Protokoll/Fehlermeldungen, wie kann ich da prüfen, was ihm nicht passt?
Was mich etwas stutzig macht, wo ich nicht schlau draus werde ist, an WAN1 liegt das default-gw (Vodafon Fritzbox) an. Die Tunnel haben aber
als "outgoing interface" das WAN2 welches 0.0.0.0/0.0.0.0 konfiguriert ist.
Vielleicht könnt ihr mir helfen meine Verwirrung zu beseitigen.
Schönen Freitag noch...
bloody
einer unserer Partner-Unternehmer ist leider dahin geschieden und wir haben seinen Hauptkunden übernommen.
Aus dem Nachlass ging ein Fortigate 80E Router an uns über. Dieser Router hat S2S-IPSec-Tunnel zu dem Kunden aufgebaut.
Nun habe ich die gloreiche Aufgabe das Ding in unserem Netz zu integrieren, damit die Tunnel künftig von uns aus dorthin
aufgebaut werden.
Nun bin ich ehrlich gesagt eher ein Bintec-Typ und bei der Fortigate-Oberfläche plöppen viele Fragezeichen in meinem Kopf auf.
Ich habe das default-gw der Fortigate entsprechend angepasst, das geht bei uns über eine dedizierte Leitung mit statischer IP.
Zu meinen Problemen:
! GELÖST ! : 1. Beim Bintec gibt es einen Menüpunkt "Diagnose" mit "Ping Test", "DNS Test", ... da kann man schauen ob man generell mal bestimmte
Dinge erreicht.
Wie macht man das bei der Fortigate? Würde gerne einfach mal zum testen ein Ping auf google.com o.ä. absetzen und schauen,
ob das Ding überhaupt den Weg ins Netz findet.
> Hab dazu doch noch was im Handbuch gefunden -> exec ping <ip>.
2. Ich habe den IPsec-Tunnel beim Kunden auf unsere statische IP geändert. Unter Dashboard->Network->IPsec kann ich auf den Tunnel
einen Rechtsklick machen und habe dann die Option "Bring up"->"Phase 2 selector: tunnelname" und "All Phase 2 selectors" auswählen.
Leider passiert da gar nüscht und ich finde auch keinerlei Protokoll/Fehlermeldungen, wie kann ich da prüfen, was ihm nicht passt?
Was mich etwas stutzig macht, wo ich nicht schlau draus werde ist, an WAN1 liegt das default-gw (Vodafon Fritzbox) an. Die Tunnel haben aber
als "outgoing interface" das WAN2 welches 0.0.0.0/0.0.0.0 konfiguriert ist.
Vielleicht könnt ihr mir helfen meine Verwirrung zu beseitigen.
Schönen Freitag noch...
bloody
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 609502
Url: https://administrator.de/contentid/609502
Ausgedruckt am: 24.11.2024 um 14:11 Uhr
5 Kommentare
Neuester Kommentar
als "outgoing interface" das WAN2 welches 0.0.0.0/0.0.0.0 konfiguriert ist.
Und WAN2 ist leer bzw. nicht beschaltet und es gibt lediglich WAN1 ins Internet und sonst nix ??Dann hast du da ja schon deinen Fehler !
Die Seite mit der Vodafone Box muss dann auch IPsec Initiator sein und den Tunnel aufbauen. Sollte sie aber Responder (oder beides) sein musst du logischerweise dann die IPsec Protokolle dort im davor liegenden Vodafone Router auf die dahinter kaskadierte Firewall freigeben.
Diese Port Forwarding Mechanismen bei solchen Kaskaden erklärt dir, wie immer, dieses Tutorial:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten