IPSEC - Mikrotik Lancom - Lan 2 Lan
Hallo zusammen,
ich habe mir eine Mikrotik zugelegt und diese seit 4 Tagen im Einsatz.
Nach und nach würde ich gerne meine VPN s wieder ans laufen bekommen.
Es handelt sich um Lan2Lan VPNs nur leider habe ich schon Probleme bei der ersten VPN.
Ich habe mir auf YouTube die Mikrotik Tutorials von pascom angeschaut, leider sind einige Fragen offen geblieben wo auch mein Problem liegt.
Zu dem Aufbau vom ersten VPN
VPN von Mikrotik (Standort A) zu Lancom (Standort B)
Details zu Standort A
Lan 192.168.66.0/24
Öff IP 1.1.1.1
Details zu Standort B
Lan 192.168.22.0/24
Öff IP 2.2.2.2
Zum Problem:
Der VPN wird aufgebaut
Phase 1 und Phase 2 alles wunderbar.
Ich kann alle Geräte von Standort A in Standort B Pingen und Tracen (andersrum ebenfalls).
Nur leider bekomme ich keine Daten transferiert.
Sprich ich kann von Standort A keine HTTP Seite auf Standort B aufrufen. Andersrum auch nicht.
Wenn ich jedoch in IP > Adresses in der Mikrotik das Netz 192.168.22.0/24 Eintrage funktioniert alles.
Ebenso wenn ich das Netz von Standort B (192.168.22.0/24) in IP > Routes eintrage geht auch alles.
Die eigentliche Frage ist.. wo muss ich das Netz eintragen? und auf welchem Interface bzw Gateway muss es laufen?
So dass es Korrekt ist?
Eigentlich habe ich im Tutorial verstanden, das dass Netz über die IPSec Policies bekannt gemacht wird (das würde den Ping erklären... aber warum geht HTTP etc nicht?)
Und eine weitere Frage... wie kann ich dann per Firewall bestimmte Hosts oder Ports in der VPN sperren?
Danke für eure Hilfe!
ich habe mir eine Mikrotik zugelegt und diese seit 4 Tagen im Einsatz.
Nach und nach würde ich gerne meine VPN s wieder ans laufen bekommen.
Es handelt sich um Lan2Lan VPNs nur leider habe ich schon Probleme bei der ersten VPN.
Ich habe mir auf YouTube die Mikrotik Tutorials von pascom angeschaut, leider sind einige Fragen offen geblieben wo auch mein Problem liegt.
Zu dem Aufbau vom ersten VPN
VPN von Mikrotik (Standort A) zu Lancom (Standort B)
Details zu Standort A
Lan 192.168.66.0/24
Öff IP 1.1.1.1
Details zu Standort B
Lan 192.168.22.0/24
Öff IP 2.2.2.2
Zum Problem:
Der VPN wird aufgebaut
Phase 1 und Phase 2 alles wunderbar.
Ich kann alle Geräte von Standort A in Standort B Pingen und Tracen (andersrum ebenfalls).
Nur leider bekomme ich keine Daten transferiert.
Sprich ich kann von Standort A keine HTTP Seite auf Standort B aufrufen. Andersrum auch nicht.
Wenn ich jedoch in IP > Adresses in der Mikrotik das Netz 192.168.22.0/24 Eintrage funktioniert alles.
Ebenso wenn ich das Netz von Standort B (192.168.22.0/24) in IP > Routes eintrage geht auch alles.
Die eigentliche Frage ist.. wo muss ich das Netz eintragen? und auf welchem Interface bzw Gateway muss es laufen?
So dass es Korrekt ist?
Eigentlich habe ich im Tutorial verstanden, das dass Netz über die IPSec Policies bekannt gemacht wird (das würde den Ping erklären... aber warum geht HTTP etc nicht?)
Und eine weitere Frage... wie kann ich dann per Firewall bestimmte Hosts oder Ports in der VPN sperren?
Danke für eure Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281664
Url: https://administrator.de/contentid/281664
Ausgedruckt am: 25.11.2024 um 17:11 Uhr
5 Kommentare
Neuester Kommentar
Das hiesige Tutorial hast du gelesen ??
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
Natürlich brauchst du eine manuelle Route in das Remote-Netz
Mikrotik IPsec Site to Site VPN – HOW TO
Und die NAT-Bypass-Rule nicht vergessen.
Gruß grexit
Mikrotik IPsec Site to Site VPN – HOW TO
Und die NAT-Bypass-Rule nicht vergessen.
Gruß grexit
Zitat von @Flasche:
Kann ich um die IPSEC zu FIREWALLEN folgende Regel nutzen?
Chain: forward
Action: drop
Src. Address: 192.168.22.0/24
Des. Address: 192.168.66.0/24
Ziel soll sein nur Standort A soll auf B zugreifen.
Andersrum nur ein Rechner (extra Regel)
sicher kann man.Kann ich um die IPSEC zu FIREWALLEN folgende Regel nutzen?
Chain: forward
Action: drop
Src. Address: 192.168.22.0/24
Des. Address: 192.168.66.0/24
Ziel soll sein nur Standort A soll auf B zugreifen.
Andersrum nur ein Rechner (extra Regel)