Firewall VPN
Hallo zusammen
Ich habe hier zu diesem Thema bereits einen Beitrag geschrieben, leider ohne eine Antwort zu erhalten. Trotzdem versuche ich es nochmals, da ich bei diesem sche*** einfach nicht weiter komme.
Ich moechte eine VPN Verbindung mit IPSec zu einer SonicWall aufbauen koennen.
Auf dem Zyxel Router Forwarde ich die Ports 50, 4500, 1701, 1723, 500 auf die Firewall.
Die Einstellungen auf der Firewall habe nach einer Anleitung von http://www.unixwiz.net/techtips/netopia-sonicwall-IKE.html vorgenommen.
Folgende Meldungen bekomme ich im Log der Firewall:
01/15/2005 17:40:36.944 IKE Responder: IPSec proposal does not match (Phase 2) xxx.xxx.xxx.xxx 192.168.10.2 10.10.3.243/32 -> yyy.yyy.yyy.yyy/32
01/15/2005 17:40:36.944 IKE Responder: Mode 2 - not tunnel mode xxx.xxx.xxx.xxx 192.168.10.2
01/15/2005 17:40:36.944 IKE Responder: Received Quick Mode Request (Phase 2) xxx.xxx.xxx.xxx 192.168.10.2
01/15/2005 17:40:36.848 IKE Responder: Main Mode complete (Phase 1) xxx.xxx.xxx.xxx 192.168.10.2 DES MD5 Group 1 lifeSeconds=28800
01/15/2005 17:40:36.800 NAT Discovery : Peer IPSec Security Gateway doesn't support VPN NAT Traversal xxx.xxx.xxx.xxx 192.168.10.2
01/15/2005 17:40:36.576 IKE Responder: Received Main Mode request (Phase 1) xxx.xxx.xxx.xxx 192.168.10.2
Als VPN Client verwende ich den Standardclient von Windows.
Gruss
Ich habe hier zu diesem Thema bereits einen Beitrag geschrieben, leider ohne eine Antwort zu erhalten. Trotzdem versuche ich es nochmals, da ich bei diesem sche*** einfach nicht weiter komme.
Ich moechte eine VPN Verbindung mit IPSec zu einer SonicWall aufbauen koennen.
Auf dem Zyxel Router Forwarde ich die Ports 50, 4500, 1701, 1723, 500 auf die Firewall.
Die Einstellungen auf der Firewall habe nach einer Anleitung von http://www.unixwiz.net/techtips/netopia-sonicwall-IKE.html vorgenommen.
Folgende Meldungen bekomme ich im Log der Firewall:
01/15/2005 17:40:36.944 IKE Responder: IPSec proposal does not match (Phase 2) xxx.xxx.xxx.xxx 192.168.10.2 10.10.3.243/32 -> yyy.yyy.yyy.yyy/32
01/15/2005 17:40:36.944 IKE Responder: Mode 2 - not tunnel mode xxx.xxx.xxx.xxx 192.168.10.2
01/15/2005 17:40:36.944 IKE Responder: Received Quick Mode Request (Phase 2) xxx.xxx.xxx.xxx 192.168.10.2
01/15/2005 17:40:36.848 IKE Responder: Main Mode complete (Phase 1) xxx.xxx.xxx.xxx 192.168.10.2 DES MD5 Group 1 lifeSeconds=28800
01/15/2005 17:40:36.800 NAT Discovery : Peer IPSec Security Gateway doesn't support VPN NAT Traversal xxx.xxx.xxx.xxx 192.168.10.2
01/15/2005 17:40:36.576 IKE Responder: Received Main Mode request (Phase 1) xxx.xxx.xxx.xxx 192.168.10.2
Als VPN Client verwende ich den Standardclient von Windows.
Gruss
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 5656
Url: https://administrator.de/contentid/5656
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
3 Kommentare
Neuester Kommentar
Hi,
ich arbeite seid längerem mit VPN-Verbindungen und habe da so meinen guten wie schlechten Erfahrungen gemacht. Mit Blick auf dieses umfangreiche Themengebiet würde ich mich aber nicht als erfahren betrachten.
So wie es auf den ersten Blick aussieht verstehen beide Geräte jeweils etwas anderes unter VPN-Verschlüsselung.
Gut, mein bisheriger Wissenstand ist folgender:
Man richtet bei Punkt A einen VPN-Zugang ein indem man
1. einen eindeutigen Namen vergibt
2. ein sogenannten Schlüssel min. 10 Zeichen lang
3. den Verbiundungstyp definiert (dynam. / statisch)
4. in der Firewall eine Regel für die VPN-Verbindung erstellt
(auch wenn einige dagegen wettern, habe ich generell alle Ports innerhalb meiner
VPN-Verbingungen offen)
und
bei Punkt B
1. einen eindeutigen Namen vergibt
2. den Schlüssel von Punkt A einträgt
usw..
Ein Punkt wird oft übersehen. Undzwar sollten sich beide in unterschiedlichen Sub-Nets
befinden.
Kerl
ich arbeite seid längerem mit VPN-Verbindungen und habe da so meinen guten wie schlechten Erfahrungen gemacht. Mit Blick auf dieses umfangreiche Themengebiet würde ich mich aber nicht als erfahren betrachten.
So wie es auf den ersten Blick aussieht verstehen beide Geräte jeweils etwas anderes unter VPN-Verschlüsselung.
Gut, mein bisheriger Wissenstand ist folgender:
Man richtet bei Punkt A einen VPN-Zugang ein indem man
1. einen eindeutigen Namen vergibt
2. ein sogenannten Schlüssel min. 10 Zeichen lang
3. den Verbiundungstyp definiert (dynam. / statisch)
4. in der Firewall eine Regel für die VPN-Verbindung erstellt
(auch wenn einige dagegen wettern, habe ich generell alle Ports innerhalb meiner
VPN-Verbingungen offen)
und
bei Punkt B
1. einen eindeutigen Namen vergibt
2. den Schlüssel von Punkt A einträgt
usw..
Ein Punkt wird oft übersehen. Undzwar sollten sich beide in unterschiedlichen Sub-Nets
befinden.
Kerl
grüsse dich garciam
habe mich in den letzten monaten auch ein wenig mit vpn auseinandergesetzt (siehe auch kommtenar zum ipsec/l2tp thread).
eine etwas nähere beschreibung deines szenarios und detailiertere infos wären hilfreich.
das log deiner firewall finde ich auch verwirrend, ist das wirklich der ganze output?
als schnellschuss hätte ich auf probleme mit nat getippt.
zu deiner frage mit nat: es kann probleme verursachen wenn du ah verwendest. sofern du rein esp verwendest sollte es aber funktionieren.
grüsse
habe mich in den letzten monaten auch ein wenig mit vpn auseinandergesetzt (siehe auch kommtenar zum ipsec/l2tp thread).
eine etwas nähere beschreibung deines szenarios und detailiertere infos wären hilfreich.
das log deiner firewall finde ich auch verwirrend, ist das wirklich der ganze output?
als schnellschuss hätte ich auf probleme mit nat getippt.
zu deiner frage mit nat: es kann probleme verursachen wenn du ah verwendest. sofern du rein esp verwendest sollte es aber funktionieren.
grüsse