Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

SSL VPN Remote Access Zugriff auf entfernten Standort

Hallo Zusammen,

ich benötige einmal eure Hilfe. Ich habe einen Kunden der per VPN im Außenstandort drucken möchte, also in dem LAN eine bestimmte IP erreichen muss. Ich beschreibe hier den aktuellen Zustand:

Firewall A (Hauptstandort) >> 192.168.29.0

xfrm: 3.3.3.3

SSL Remote Access VPN: 192.168.31.0

ipsec route based VPN site to site Verbindung A <> B

Firewall B (Außenstandort) >> 192.168.1.0

xfrm: 3.3.3.4

eine statische Route ist gesetzt bei Firewall A, sodass das 1er Netz über die route based VPN erreicht wird.

Firewallregeln sind gesetzt auf A und B, dass das 31er (SSL Netz) ebenfalls das 1er Netz erreichen darf.

Leider komme ich per SSL VPN nur bis zu der Schnittstelle auf der Firewall A und das Erreichen des Netzes über die vorhandene ipsec ist nicht möglich.

generell funktioniert aber die ipsec Verbindung, also aus dem LAN der Firewall A erreiche ich die Firewall B

Ich denke ich hab noch ein routing Problem, jedoch komme ich gerade nicht drauf was gesetzt werden muss. Könnte mir jemand dazu einmal Hilfestellung geben?



Added TAGs
[edited by: Erick Jan at 11:56 AM (GMT -7) on 27 Sep 2024]
  • Hallo, was sagt ein tracert, wo hört es auf?

    Hast du hier auch die entsprechenden Geräte/Netze eingetragen? Dies muss Analog zur SSL VPN Firewall Regel sein.

    Das Netze der SSL VPN muss auch in der Lokalen Firewall Regel, sowie am entfernten Standort erlaubt sein, sowie in der IPSec Verbindung eingetragen werden, auf der lokalen Firewall muss das SSL Netz auch bei lokal eingetragen sein. Sowie auf der anderen Seite Firewall B bei entfernten Netz.

    Grüße

    Patrick

    --------------------------------------------------------------------------------------------------------------------------------------

    Wenn du dir sicher bist alles kontrolliert zu haben und es immer noch nicht klappt, prüfe alles nochmal!

  • Trace hört schon bei 192.168.31.1 (Firewall A) auf

    - permitted Network in denn SSL Settings ist gesetzt

    - Netz ist ebenfalls in den Firewall regeln eingetragen und erlaubt

    - die ipsec tunnelt any to any und es ist eine statische route gesetzt, dass das 192.168.1.0 Netz über das xfrm interface erreicht wird

  • Hallo, sorry vielleicht habe ich dich falsch verstanden. Firewall A und Firewall B sind via  IPSec IKEv2 verbunden? Oder Via RED Tunnel/xfrm?

    Wenn es sich doch um eine IPSec Side-to-Site handelt. kannst du die statische route löschen, da das Routing hier erzeugt wird in der IPSec konfig. Zum Beispiel so.

    Wenn du tatsächlich xfrm verwendest, müsste ich das selber testen, da ich recht wenig mit arbeite, außer halt mit den klassischen RED20 etc.

    Vielleicht hat einer der anderen Kollegen hier noch einen Tip?

    Grüße

    Patrick

    --------------------------------------------------------------------------------------------------------------------------------------

    Wenn du dir sicher bist alles kontrolliert zu haben und es immer noch nicht klappt, prüfe alles nochmal!

  • Hi,

    ich hatte extra auf xfrm und route based ipsec umgestellt, da ihc mit policy based das problem hatte, dass die Performance in einer richtung unterirdisch und sehr langsam war. So wie jetzt sind beiden Sieten im erwarteten Bereich bei der Performance

    anbei die screenshots:

  • Ok, das mit der Performance kann ich für mein Teil nicht sagen. Aber ich habe wahrscheinlich auch andere Situationen. Es ändert ja nichts dran das es gerne so konfigurieren möchtest.

    Wenn zur Firewall B gehst und die VPN steht und du bist in der Übersicht Side-to-Side VPN, rechts der grüne Ball, wenn du auf den Info Button klickst. Siehst da beide Netze und sind auch beide "Bälle" grün?

    --------------------------------------------------------------------------------------------------------------------------------------

    Wenn du dir sicher bist alles kontrolliert zu haben und es immer noch nicht klappt, prüfe alles nochmal!

  • Nur noch mal um sicherzugehen,

    Die Rück-Route zum 31er (SSL Netz)  ist auf Firewall B auch eingetragen?


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • genau beides grün und unter info stehen dann ja any to any, da aktuell alles getunnelt wird unddie static route gesetzt ist

  • Dann hat Dirk recht, ja so muss es aussehen, Firewall B muss natürlich auch wissen, wohin Sie die Daten zurückschicken muss.

    Hätte ich mal ehr fragen sollen, anstatt ganz vorne anzufangen Slight smile.

    - Teste das mal sollte passen.

    --------------------------------------------------------------------------------------------------------------------------------------

    Wenn du dir sicher bist alles kontrolliert zu haben und es immer noch nicht klappt, prüfe alles nochmal!

  • ich habe gerade die route auf der FW B gesetzt leider komme ich noch nicht ins 1er Netz Disappointed

    muss ich auf der FW A auch noch ne route setzen, dass das 31er Netz das 1er Netz erreicht?

    Falls ja, wie muss die denn lauten in der Firewall A? Es existiert ja eigentlich schon eine route, dass das 1er netz über das xfrm interface erreichbar ist (siehe oben in den screenshots)

    Capture: (verstehe nicht ganz wieso die pakete als Verstoß getaggt sind)