VPN auf Lancom hinter einer Securepoint und Fritz.Box
Moin moin zusammen,
ich stehe gerade vor einer interessanten Aufgabe und komme irgendwie nicht weiter.
Erstmal die Konstellation:
VPN Initiator:
Lancom hinter einer Fritte ohne öffentliche IP. Verbindung wird über Dynamisches VPN mit UDP Packeten versucht (Port 87)
Von dieser Seite aus sollte auch kein Problem auftauchen, da es mit einer LTE Fritte auch schon funktioniert hatte.
VPN Responder:
Internet -> Fritte (Portfreigaben stehen unten) -> Securepoint -> Lancom
Portfreigaben der Fritte
UDP 87
UDP 500
UDP 4500
ESP
Nun erstmal die Frage: Ist es überhaupt möglich, so verschachtelt, ein VPN zum Lancom auf der responder Seite aufzubauen?
Wenn ja, wie muss ich die Ports an der Securepoint UTM freigeben, damit das auch Funktioniert?
Derzeit sind auf der UTM die Ports wie folgt eingetragen:
Quelle Ziel Dienst NAT
internet external-interface UDP 87 -
internet external-interface ipsec (gruppe) -
Danke schonmal für eure Antwort
Mit freundlichen Grüßen
Kelevra9987
ich stehe gerade vor einer interessanten Aufgabe und komme irgendwie nicht weiter.
Erstmal die Konstellation:
VPN Initiator:
Lancom hinter einer Fritte ohne öffentliche IP. Verbindung wird über Dynamisches VPN mit UDP Packeten versucht (Port 87)
Von dieser Seite aus sollte auch kein Problem auftauchen, da es mit einer LTE Fritte auch schon funktioniert hatte.
VPN Responder:
Internet -> Fritte (Portfreigaben stehen unten) -> Securepoint -> Lancom
Portfreigaben der Fritte
UDP 87
UDP 500
UDP 4500
ESP
Nun erstmal die Frage: Ist es überhaupt möglich, so verschachtelt, ein VPN zum Lancom auf der responder Seite aufzubauen?
Wenn ja, wie muss ich die Ports an der Securepoint UTM freigeben, damit das auch Funktioniert?
Derzeit sind auf der UTM die Ports wie folgt eingetragen:
Quelle Ziel Dienst NAT
internet external-interface UDP 87 -
internet external-interface ipsec (gruppe) -
Danke schonmal für eure Antwort
Mit freundlichen Grüßen
Kelevra9987
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 518939
Url: https://administrator.de/forum/vpn-auf-lancom-hinter-einer-securepoint-und-fritz-box-518939.html
Ausgedruckt am: 13.03.2025 um 12:03 Uhr
5 Kommentare
Neuester Kommentar
Du musst dafür sorgen, dass Fritzbox und SecurePoint IPSec-Verbindungen ignorieren, anstatt diese anzunehmen.
Wenn das nicht realisierbar ist, könntest du noch über IPSec-over-HTTPS gehen, was LANCOM beherrscht. Erwarte dann aber keine Hurra-Erlebnisse bei der Performance, da die Daten dann dreimal verschachtelt werden (Nutzdaten in IPSec in NAT-T-UDP in HTTPS).
Wenn das nicht realisierbar ist, könntest du noch über IPSec-over-HTTPS gehen, was LANCOM beherrscht. Erwarte dann aber keine Hurra-Erlebnisse bei der Performance, da die Daten dann dreimal verschachtelt werden (Nutzdaten in IPSec in NAT-T-UDP in HTTPS).
UDP 1194 im Standard
@TE
Hat die Konstellation, dass erst 2 Mal genattet werden muss, bevor die Lancom-Box dran ist, einen Grund? Anonsten sind VPN-Gateways immer die ersten in der Reihe (mit dem A im Internet).
Ziel kann ja nicht das externe Interface der Securepoint sein, wenn der Lancom nach deinem Schema am internen Interface hängt. Dementsprechend das NAT von Quelle external auf Ziel internal umbauen, den Lancom als Objekt anlegen und Portforward auf das Objekt aktivieren.
@TE
Hat die Konstellation, dass erst 2 Mal genattet werden muss, bevor die Lancom-Box dran ist, einen Grund? Anonsten sind VPN-Gateways immer die ersten in der Reihe (mit dem A im Internet).
Quelle Ziel Dienst NAT
internet external-interface UDP 87 -
internet external-interface ipsec (gruppe) -
internet external-interface UDP 87 -
internet external-interface ipsec (gruppe) -
Ziel kann ja nicht das externe Interface der Securepoint sein, wenn der Lancom nach deinem Schema am internen Interface hängt. Dementsprechend das NAT von Quelle external auf Ziel internal umbauen, den Lancom als Objekt anlegen und Portforward auf das Objekt aktivieren.