silent-daniel
Goto Top

Java Anwendung, die auf eine externe IP verbindet über VPN Tunnel leiten

Hallo,

ich habe einen Spezialfall und brauche Hilfe:

Hauptstandort: Meraki MX64 Firewall und S2S VPN Tunnel zur Softwarefirma + S2S VPN Tunnel zu den beiden Standorten.
1. Standort: Fortigate FG40 Firewall: S2S VPN Tunnel zum Hauptstandort
2. Standort Fortigate FG40 Firewall: S2S VPN Tunnel zum Hauptstandort

wir haben eine Java Software, die über den S2S VPN Tunnel zur Softwarefirma am Hauptstandort funktioniert.

IP (geändert): 1.2.3.4:1313 (Port)

Ich brauche jetzt Hilfe bei den Einstellungen, damit die anderen beiden Standorte auch diese IP über den Tunnel zum Hauptstandort leiten und dieser es über den Tunnel zur Softwarefirma leitet.

Der Fortigate "Experte" der Standorte ist leider nicht mehr erreichbar. Cisco Meraki Support habe ich, aber Fortigate läuft leider noch weiter bis Jahresende...

gruß sd

Content-ID: 83743725736

Url: https://administrator.de/forum/java-anwendung-die-auf-eine-externe-ip-verbindet-ueber-vpn-tunnel-leiten-83743725736.html

Ausgedruckt am: 21.12.2024 um 15:12 Uhr

aqui
aqui 16.01.2024 aktualisiert um 10:02:16 Uhr
Goto Top
Einfach einen 2ten Phase 2 Eintrag mit der IP und 32er Hostmaske anlegen...fertisch.
Sieh dir einmal Beispielkonfigs anderer IPsec S2S Setups mit mehreren Peers an dann wird das schnell klar:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
silent-daniel
silent-daniel 16.01.2024 um 20:21:28 Uhr
Goto Top
Hallo,

auf der Meraki Haupt Firewall oder den Fortigate Zweigstellen?
Auf der Meraki wüsste ich nicht, wo ich eine zusätzliche Phase 2 Einstellung setzen kann.

screenshot 2024-01-16 201940
screenshot 2024-01-16 202108

gruß sd
aqui
aqui 17.01.2024 aktualisiert um 12:23:52 Uhr
Goto Top
3DES ist nicht dein Ernst, oder?? Das ist ja tiefstes VPN Neandertal wo du lebst und zeigt das du den Beispiel Link bzw. Konfigs von oben wohl leider nicht gelesen oder verstanden hast! face-sad

Supportet die Fortinet ganz sicher nicht mehr. Setze das mindestens auf AES256!!
mera
silent-daniel
silent-daniel 18.01.2024 aktualisiert um 08:55:47 Uhr
Goto Top
Hallo,

Danke für deine Antwort, wurde jetzt auf AES256 umgestellt.

Laut deiner Aussage ist es ganz leicht, ich finde in den ganzen Links, die du mir gegeben hast, aber keine Hilfe zu dem Thema, oder werde mit Informationen erschlagen.
"Einfach einen 2ten Phase 2 Eintrag mit der IP und 32er Hostmaske anlegen...fertisch."

Oder meinst du bei den Privat Subnets auf dem ersten Bild.

PS: Ich habe bei der Meraki schon einen Supportfall eröffnet, aber noch keine RÜ.

gruß sd
aqui
Lösung aqui 18.01.2024 aktualisiert um 10:11:22 Uhr
Goto Top
OK, nochmal zum Mitschreiben....
Du hast ja den Sofware Firma S2S VPN Tunnel der dir die 1.2.3.4 der Anwendung per VPN an den Hauptstandort überträgt.
Den beiden Fortinet Standorten müssen also in ihren IPsec VPN Setup nun beigebracht werden das sie nun auch Traffic mit der Zieladresse 1.2.3.4 in den IPsec Tunnel zum Hauptstandort routen müssen. Der Hauptstandort weiss ja durch sein VPN Routing wie er das Ziel 1.2.3.4 erreichen kann. Simple Routing Logik also...

Bei IPsec definieren bekanntlich immer die Phase 2 SAs die local und remote Netzwerk festlegen für den VPN Tunneltraffic was in den Tunnel geroutet wird und was nicht.
Hier ist bei dir natürlich dann klassisch lediglich das lokale Fortinet IP Netz und das remote Meraki IP Netzwerk definiert das (vermutlich) nicht das geforderte Ziel 1.2.3.4 inkludiert so das dieser 1.2.3.4er Traffic aus den beiden Standorten nicht in den Tunnel geroutet wird.
Folglich erstellt man nun also schlicht und einfach eine zusätzliche 2te Phase 2 SA für den Hauptstellen Peer in den beiden Standort Fortinets die als local die lokale Standort IP haben und als remote die 1.2.3.4/32. Damit wird dann zusätzlich zum auch Hauptstandort IP Traffic auch noch aller Traffic mit der Ziel IP 1.2.3.4 in den Standort Tunnel geroutet.

Wichtig ist dann auch noch das du auf dem S2S VPN Tunnel der Softwarefirma natürlich noch die beiden Standort 1 und 2 IP Netze für die Rückroute in deren P2 eingetragen werden. Der VPN Router dort muss ja auch wissen das er für die Rückroute die lokalen Standaort 1 und 2 Netze auch in den Tunnel zur Hauptstelle schieben muss damit die Rückroute klappt.
Fertisch! Simple IPsec VPN Logik! face-wink
Ein einfaches und klassisches IPsec Setup mit mehreren IP Netzen was dir die Beispieldokumente auch oben genau so zeigen...wenn man sie denn mal liest und versteht. face-wink
silent-daniel
silent-daniel 18.01.2024 aktualisiert um 17:28:10 Uhr
Goto Top
Hallo,

danke für die Antwort, jetzt habe ich es verstanden, Ihr seid einfach top.

Wichtig ist dann auch noch das du auf dem S2S VPN Tunnel der Softwarefirma natürlich noch die beiden Standort 1 und 2 IP Netze für die Rückroute in deren P2 eingetragen werden. Der VPN Router dort muss ja auch wissen das er für die Rückroute die lokalen Standort 1 und 2 Netze auch in den Tunnel zur Hauptstelle schieben muss damit die Rückroute klappt.

Okay, dann fällt das flach. Es ging dem Chef der Firma um Lizenzkosten (für mehrere direkte VPN Anbindungen) sparen... Nicht meine Idee face-wink

gruß sd
aqui
aqui 18.01.2024 um 18:14:07 Uhr
Goto Top