kaoth123
Goto Top

FortiGate 80C - Juniper SRX220 - Site to Site IPsec

Hallo liebes Forum,

wir haben eine FortiGate 80C und wollen eine "Site to Site IPsec" Verbindung herstellen.
Auf der anderen Seite steht eine Juniper SRX220.

Laut "IPsec Monitor" auf der FortiGate 80C ist die Verbindung online.
Die Juniper SRX220 zeigt auch an, dass die Verbindung steht.

Auf unserer FortiGate 80C ist auch das Routing auf das andere Netzwerk eingestellt.
Leider können wir aber keine Daten zwischen den beiden Netzwerken austauschen.


FortiGate 80C (192.168.55.0/24) <----- Internet -----> Juniper SRX220 (192.168.1.0/24)


Hier stimmt bestimmt etwas mit dem Routing nicht. Ich kenne mich aber mit der Juniper SRX220 nicht besonders gut aus.
Es wäre super, wenn mir einer von euch helfen könnte.

Gruß

Content-Key: 627418

Url: https://administrator.de/contentid/627418

Printed on: April 27, 2024 at 15:04 o'clock

Mitglied: 142583
142583 Dec 02, 2020 at 18:03:38 (UTC)
Goto Top
Wie muss man sich das vorstellen mit "ist auch das Routing auf das andere Netzwerk eingestellt"

Wie ist der Output für eine Traceroute von A nach B und von B nach A?
Member: aqui
aqui Dec 02, 2020 at 18:33:10 (UTC)
Goto Top
Auf unserer FortiGate 80C ist auch das Routing auf das andere Netzwerk eingestellt.
Wenn damit statische Routen gemeint sind ist das Unsinn und auch kontraproduktiv wie oben schon erwähnt.
Die Routes werden bei IPsec VPNs automatisch über die Phase 2 SAs übertragen.
Es ist zu 98% ziemlich sicher das es deshalb am IP Routing selber nicht liegen kann.
Wie vermutlich immer liegt es an fehlenden Firewall Regeln die die VPN Netze passieren lassen.
Member: Kaoth123
Kaoth123 Dec 03, 2020 at 09:02:59 (UTC)
Goto Top
Hallo "IT-Prof" und "aqui".

Erstmal vielen Dank für die Antwort.
Ja, ich meinte die statischen Routen.
Hier habe ich mich nur an diverse Anleitungen im Internet gehalten.
Dort wird immer auf der FortiGate noch die statische Route eingerichtet.

Ein Traceroute schlägt ohne Ergebnis fehl.
Die Firewall auf der FortiGate ist entsprechend eingerichtet. Da sollte es keine Probleme geben.

Ich vermute, dass der Fehler auf der Juniper Seite liegt. Aber da brauche ich Hilfe.
Da es hier ein gewerblicher Eisatz ist, nehmen wir gerne auch professionelle Hilfe in Anspruch.


Gruß
Mitglied: 142583
142583 Dec 03, 2020 at 09:09:01 (UTC)
Goto Top
Was heißt schlägt fehl?

Pakete nehmen nicht den Tunnel und gehen ins Internet? Von beiden Seiten aus?
Member: Kaoth123
Kaoth123 Dec 03, 2020 updated at 09:23:43 (UTC)
Goto Top
Wenn ich einen Traceroute von der Komandozeile der FortiGate starte, dann läuft die ins nichts.
Genauso auch von der Juniper.

32 hops ohne Ergebnis.
Mitglied: 142583
142583 Dec 03, 2020 at 10:04:02 (UTC)
Goto Top
Nicht Mal der erste Router ist zu sehen?
Member: Kaoth123
Kaoth123 Dec 03, 2020 at 11:23:25 (UTC)
Goto Top
Leider nein. face-sad
Mitglied: 142583
142583 Dec 03, 2020 at 11:29:06 (UTC)
Goto Top
Ich kenne euer Netzwerk nicht, aber das ist mindestens merkwürdig.
Member: Kaoth123
Kaoth123 Dec 03, 2020 at 11:32:27 (UTC)
Goto Top
Haha danke.... face-wink
Member: aqui
aqui Dec 03, 2020 at 11:36:59 (UTC)
Goto Top
dann läuft die ins nichts.
ICMP hast du auf der Firewall im Regelwerk aktiviert ?! Zudem solltest du immer eine Absender IP im Traceroute definieren um nicht in irgendwelchen Regelwerken hängenzubleiben.
Als Alternative ein Traceroute mit TCP oder UDP verwenden.
(Traceroute Beispiel pfSense)
trace
Mitglied: 142583
142583 Dec 03, 2020 at 11:37:39 (UTC)
Goto Top
Das das nicht unbedingt normal ist, das ist dir klar? Das Thema gehört untersucht.

Traceroute ist von OS zu OS unterschiedlich implementiert und kann auch geblockt werden.