f1marc
Goto Top

VPN Tunnel über Sonicwall

Hi Leute,

folgendes Szenario:

Ich möchte bei einer Sonicwall Pro 3060 den 2. WAN-Port genauso wie den ersten für die VPN-Einwahl nutzen.

An jedem WAN-Port hängt ein "Router" (TZ170) und dahinter dann ein DSL-Modem, d.h. die TZ170 sollen die VPN-Verbindung von außen transparent auf die Pro 3060 weitergeben (auf der 3060 sind die VPN-Policies konfiguriert).

Beim Versuch über den Globel VPN Client eine Verbindung aufzubauen kommen jedoch folgende Meldungen:

The connection "XY" has been enabled.

Starting ISAKMP phase 1 negotiation.

The peer is not responding to phase 1 ISAKMP requests.


Wass muss auf welcher Firewall noch eingestellt werden, damit die VPN-Verbindung an die 3060 "durchgereicht" wird und von dort aus dann aufgebaut wird?

Wie gesagt, auf der Pro 3060 sind die VPN-Policies hinterlegt, die TZ170 dient als Router und dort ist wiederrum ein DSL-Modem angeschlossen.
Einwahl über Global VPN Client bzw. VPN-fähige Appliance.


Ist das ein Routing-Problem? Oder fehlende Protokolle freigeschaltet?


P.S.: Ich habe dieses Konstrukt nicht eingerichtet. Der 1. WAN-Port funktioniert derzeit schon wunderbar für VPN-Tunnel (als Gateway). Kann jedoch nicht auf das Gerät hinter dem 1. WAN Port zwecks Konfig-Einstellungen draufschauen.

Content-Key: 70984

Url: https://administrator.de/contentid/70984

Printed on: April 25, 2024 at 04:04 o'clock

Member: aqui
aqui Oct 15, 2007 at 14:10:15 (UTC)
Goto Top
Wie soll man dir sagen WAS genau du einstellen musst wenn du es nicht mal für nötig erachtest uns hier zu sagen WAS für ein VPN Protokoll du benutzt ?
Wie du ja sicher selber weisst gibt es davon viele (PPTP, L2TP, IPsec(AH), IPsec(ESP), SSL, etc.) und genau davon sind diese Einstellungen dann abhängig !!! Vermutlich ists ja IPsec nach der ISAKMP Meldung zu urteilen nur welcher Modus.. aber das ist auch nur vage geraten... face-sad
Ein bischen mehr Präzision wär ja deshalb nicht schlecht für eine hilfreiche Antwort !?!
Member: F1Marc
F1Marc Oct 15, 2007 at 17:55:40 (UTC)
Goto Top
Also: verschlüsselt mit AES-256, Phase 1 (IKE Authentication), Phase 2 (IPSec, Protocol: ESP)
Member: aqui
aqui Oct 16, 2007 at 16:44:54 (UTC)
Goto Top
Wenn man jetzt noch wüsste ob AH oder ESP Modus. Vermutlich aber ESP denn AH ist technisch nicht über eine NAT Firwall zu übertragen !
Folgende Ports musst du dann forwarden in der PFW Tabelle:

  • ESP (Encapsulation Security Payload) das ist die IP Protokoll Nummer 50 (Achtung nicht Port 50 !)
  • IKE mit Port UDP 500
  • NAT Traversal mit Port UDP 4500

Damit sollte das dann problemlos klappen.
Member: F1Marc
F1Marc Oct 17, 2007 at 06:13:46 (UTC)
Goto Top
Habe ich alle 3 für NAT schon freigeschaltet, d.h. für den Traffic von Quelle "Any" (quasi Internet) zum Ziel "WAN IP" (öffentliche IP vom DSL) translated to "WAN Port 2" (von der 3060)

Ist das so korrekt? Jedenfalls geht es immer noch nicht...

Komischweise die Einwahl über eine VPN Client Software bringt mich bis zur Authentifizierung (vermutlich aber die von dem "Router)...
Member: aqui
aqui Oct 17, 2007 at 09:08:09 (UTC)
Goto Top
Nein, translated darf da nichts werden...das hört sich wieder nach NAT an und dann kommst du vom Regen in die Traufe... Das muss direkt von Any zu WAN Port 2 gehen !
Member: F1Marc
F1Marc Oct 17, 2007 at 11:20:06 (UTC)
Goto Top
Auf der SonicWALL ist NAT automatisch aktiv mit default Policies (Regeln).

Also, wenn ich das richtig sehe, brauche ich folgendes:

1. NAT-Policy: Any (WAN) -> WAN Port 2 (von anderer Firewall) => NAT-Regel für IKE-Forwarding
2. Firewall-Regel: Any (WAN) -> WAN IP (vom ISP) (Zone LAN) => FW-Regel für IKE-Traffic

Oder brauche ich noch andere/zusätzliche Regeln?

Die IP-Adressen sind jedenfalls von der Sonicwall aus alle pingbar (WAN Port 2, Netz dahinter usw.)