Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 8.201: IPSec Site to Site VPN bringt Default Drop trotz Paket filter

Hallo,

Ich habe hier ein mittelschweres bis schweres Problem.
Erst ein Mal zur Situation:
Wir haben eine zentrale ASG 220 mit der Firmware Version 8.201.
Diese unterhält mehrere IPSec VPN Tunnel zu anderen Standorten.
Von diesen über VPN angebundenen Standorten sollen die dortigen User auf diverse bei uns stehende interne Webserver zugreifen können.

Nun zum Problem.
Sämtliche Pakete an die entsprechenden Webserver bekommen einen "default drop" im LifeLog trotzdem ich die Paketfilter entsprechend eingerichtet habe indem ich die entfernten Netzwerke dazu berechtigt habe auf den entsprechenden Ports (80/443) auf unser Netzwerk zuzugreifen.
Ich finde keinen Konfigurationspunk, der mir augenscheinlich weiterhelfen kann.

Interessanterweise können die entfernten Netze die Webserver anpingen. Nur keine anderen Services sind Nutzbar.

hier die lifelog-meldung:

16:10:36  Default DROP TCP yyy.xyx.yyy.xyx:51200 →  yxy.yyy.yxy.yyy:443 [SYN] len=60 ttl=61 tos=0x00  srcmac=xy:xy:xy:xy:xy:xy dstmac=0:xx:xx:xx:xx:xx

Wie gesagt, ich finde die fehlerhafte Einstellung (so es denn eine ist) nicht.

Um Informationen bezüglich des Umzugs von 8.103 auf 8.201 vorzugreifen: Nein, als die Astaro noch auf 8.103 stand, waren weder die VPN Verbindungen noch die dafür eingerichteten Paketfilter vorhanden. Diese Einrichtungen sind alle erst nach dem Upgrade auf 8.201 durchgeführt worden.


This thread was automatically locked due to age.
Parents
  • Die Pakete werden auf der ASG gedropt, das kann eigentlich nicht was mit einer Route auf dem remote System was zu tun haben.

    Eine kleine Netzwerkskizze wäre hilfreich.
  • Hier ist eine grobe Zeichung des Plans.



    In Netz Astehen die internen Webserver, die erreicht werden sollen.
    Netz B-E sind die entfernten Werke, die per IPSec VPN Tunnel an der AStaro angeschlossen sind. Dort werden ausser ICMP sämtliche Pakete mit "Default Drop" geerdet. Ich habe mittlerweile Filterregeln erstellt, die alle Ports zu und von den Netzen B-E freigibt. Ohne Änderung im Logfile erkennen zu können.

    Die Verbinung zu mir nach Hause erfolgt ebenfalls über eine ASG und funktioniert ohne Einschränkungen.

    Interessant ist, dass ich diverse Maschinen in den Netzen B-E erreichen kann (von Netz A aus) und dort z.B. RDP oder SSH Sessions öffnen kann. Umgekehrt jedoch nicht.

    Ich weiß wirklich nicht mehr weiter und bitte um dringende Hilfe
Reply
  • Hier ist eine grobe Zeichung des Plans.



    In Netz Astehen die internen Webserver, die erreicht werden sollen.
    Netz B-E sind die entfernten Werke, die per IPSec VPN Tunnel an der AStaro angeschlossen sind. Dort werden ausser ICMP sämtliche Pakete mit "Default Drop" geerdet. Ich habe mittlerweile Filterregeln erstellt, die alle Ports zu und von den Netzen B-E freigibt. Ohne Änderung im Logfile erkennen zu können.

    Die Verbinung zu mir nach Hause erfolgt ebenfalls über eine ASG und funktioniert ohne Einschränkungen.

    Interessant ist, dass ich diverse Maschinen in den Netzen B-E erreichen kann (von Netz A aus) und dort z.B. RDP oder SSH Sessions öffnen kann. Umgekehrt jedoch nicht.

    Ich weiß wirklich nicht mehr weiter und bitte um dringende Hilfe
Children