ISA 2006 als Client VPN-Server hinter einer Watchguard 550e, IPSec durch Watchguard funktioniert nicht.
Hi Ihr,
folgende Konfiguration:
Firebox 550e als frontend --> ISA 2006
Firebox managed die Branch office connections.
Isa soll die mobile Client anfragen händeln, leider hab ich es bis jetzt noch nicht hinbekommen, laut Watchguard muss ich eine 1to1 NAT eintragen, damit es überhaupt hinhaut, hab diese auch gemappt auf die externe Schnittstelle des ISA's.
Dementsprechend die Firewallpolicies eingerichtet, leider catched mir trotz dieser Einrichtung die Firebox alles an IKE-Traffic und denkt es ist Branch office Traffic.
Anbei hab ich ein Bild mit dem Log+Firewallpolicies hinzugefügt, vielleicht kann mir jemand weiterhelfen, mit PPTP funktioniert es einwandfrei mit Policy.
VPN L2TP/IPSec mit EAP-TLS + Zertverifikation.
Von Intern, kann ich eine L2TP/IPSec connection zum ISA herstellen.
Hoffe mir kann jemand weiterhelfen .
Grüße DuckY
folgende Konfiguration:
Firebox 550e als frontend --> ISA 2006
Firebox managed die Branch office connections.
Isa soll die mobile Client anfragen händeln, leider hab ich es bis jetzt noch nicht hinbekommen, laut Watchguard muss ich eine 1to1 NAT eintragen, damit es überhaupt hinhaut, hab diese auch gemappt auf die externe Schnittstelle des ISA's.
Dementsprechend die Firewallpolicies eingerichtet, leider catched mir trotz dieser Einrichtung die Firebox alles an IKE-Traffic und denkt es ist Branch office Traffic.
Anbei hab ich ein Bild mit dem Log+Firewallpolicies hinzugefügt, vielleicht kann mir jemand weiterhelfen, mit PPTP funktioniert es einwandfrei mit Policy.
VPN L2TP/IPSec mit EAP-TLS + Zertverifikation.
Von Intern, kann ich eine L2TP/IPSec connection zum ISA herstellen.
Hoffe mir kann jemand weiterhelfen .
Grüße DuckY
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 91224
Url: https://administrator.de/contentid/91224
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
3 Kommentare
Neuester Kommentar
Ja, vermutlich ! Eigentlich ist die Einrichtung recht einfach !
Du machst ja vermutlich NAT auf der Firebox. Du musst daher lediglich die eingehenden Ports:
UDP 500 (IKE)
UDP 4500 (NAT Traversal)
ESP (Protokoll Nummer 50)
an die lokale IP Adresse des Servers forwarden (Port Forwarding) Das sollte das Problem sofort lösen.
Technisch noch besser ist es natürlich du terminierst deine VPN Verbindungen gleich auf der Firewall aber vermutlich kostet das wieder bei Watchguard...
Du machst ja vermutlich NAT auf der Firebox. Du musst daher lediglich die eingehenden Ports:
UDP 500 (IKE)
UDP 4500 (NAT Traversal)
ESP (Protokoll Nummer 50)
an die lokale IP Adresse des Servers forwarden (Port Forwarding) Das sollte das Problem sofort lösen.
Technisch noch besser ist es natürlich du terminierst deine VPN Verbindungen gleich auf der Firewall aber vermutlich kostet das wieder bei Watchguard...